speaker-photo

Iván Cabrera

Pentester de Tarlogic.

Ponencia: Windows Internals for Red Teamers.

Windows es un sistema operativo increíble y complejo, lleno de estructuras indocumentadas y medidas de seguridad más allá de Windows Defender y el Firewall. Algunos de estos mecanismos de seguridad son AMSI, ETW, ELAM, SmartScreen, PatchGuard y una larga lista de algunos nombres más. Con el fin de que nadie resulte herido por esta vez nos quedaremos a nivel de usuario (evitaremos tocar el kernel) aunque bueno, no prometo nada. Comenzaremos explicando técnicas chulas no muy comunes como 'RTLO', 'Bring Your Own File Extension' o dumpear información confidencial utilizando herramientas de forense no detectadas como maliciosas por los antivirus (magnet dumpit por ejemplo). Además, se mostraran nuevas formas más sigilosas de leer el PID de Lsass y realizar un volcado de memoria. Por último se presentarán dos formas (creo que novedosas) para descubrir rutas excluidas por Windows Defender (estoy realizando pruebas con otros AVs), por explicarla brevemente la primera se utiliza un script el cual crea un archivo .exe (con cierta data dentro) en las rutas que le proporcionemos y jugando con los milisegundos de la respuesta se están obteniendo buenos resultados logrando identificar las rutas excluidas en Windows Defender con pocos falsos positivos. La segunda forma juega con el event ID 5007 (MALWAREPROTECTION_CONFIG_CHANGED) con el cual podemos identificar rutas excluidas también.