Transcript
Page 1: Hidden Networks. Detectando redes ocultas con dispositivos USB

HiddenNetwork:DetectandoredesocultasconlosdispositivosUSB

ChemaAlonso:[email protected]

PabloGonzálezPérez:[email protected]éRamírezVicente:[email protected]

ResumenEjecutivoMuchasde las empresas y organismos gubernamentales dehoy endía tienen redesaisladasdelascomunicacionesoconelflujodedatoslimitadoatravésdediferentesredes.Estasredesdeequipossecreanparasituacionesespeciales,yaquepuedenserredesmuyespecialesoconinformacióncríticacomo,porejemplo,sistemasdecontrolenfábricas,entornosdealtaseguridadenelprocesadodeciertainformaciónoredesquecumplenconunestándardeseguridad.EnlahistoriarecientedelaCiberseguridadsehacomprobadocomounsoftwaremaliciosodenominadoStuxnetseinfiltrabaenunared aislada en una Central Nuclear. Con este hecho se puede observar como no essuficientetenerunareddeequiposnoconectadosconcableEthernetoWiFiaotrasredes.Cualquiertipodeconexiónexterioraunequipopuedematerializarunaamenaza.Este trabajo refleja lasposibilidadesqueofrecen lasdenominadasHiddenNetwork ycómo se pueden localizar y enfocar a la protección de estos puntos en una redcorporativa.

Page 2: Hidden Networks. Detectando redes ocultas con dispositivos USB

1.LosriesgosdelasconexionesEnelámbitodelaseguridaddelasredesdedatoshayunatendenciaadibujarlasredesporlasconexionesaniveldeenlace,esdecir,conexionesEthernet,WiFi,etcétera.Lasredescorporativassonmuchomáscomplejasqueestoyhayquerealizarunestudiodesdediferentespuntosdevista.Elanálisisdetráficoenunareddedatoscorporativaeslamayorherramientaquesedisponeparaentender loque sucedeenésta.Además, es laopciónmás coherente,realizandolabúsquedadelosnodosdelaredconlosprotocolosmásutilizados,cuálesson los nodos con los serviciosmás críticos o cuáles se comportan como cuellos debotella.Deestasafirmacionessepuedeextrapolarqueunanálisisderedbasadoenlosriesgos dispone de una gran cantidad de datos e información basada en distintasdirectrices.Esquematizar una red de forma estética es correcto para entender los nodos y laconfiguracióndelared,perosuanálisisdetelemetríaesalgofundamentalparapoderconteneryprepararseparalosriesgos.Conestosdatosseobtieneunmayorniveldeentendimientosobrelaredylasamenazasqueéstatiene.

Figura1:SimulacióndeunmapaderedcondiferentesnodosyconexionesentreellosLarepresentacióndelosnodosylasestructurasdeconexiónesfundamentalparapoderentender las diferentes fronteras que se tienendentrode la redparapodermitigarintrusiones,detectarataquesollevaracabolaaplicacióndemedidasdeseguridaddeformapreventiva.El problema viene dado ante la situación de entender qué es una red. En muchasocasiones, se define una red como un grupo de máquinas unidas a través de laposibilidaddecomunicarentreellasatravésdediferentestecnologíasyprotocolos.Lamayoríadelasocasiones,losusuariosoadministradoresdesistemasyredesdanporbueno que una red será conexiónEthernet oWiFi de las diferentesmáquinas de la

Page 3: Hidden Networks. Detectando redes ocultas con dispositivos USB

organización.Estonosucedeasí,yaqueunaorganizaciónquenoapliquemedidasdeprevención en el uso de dispositivos USB, puede disponer de lo que se denominanHiddenNetworksoredesocultas.EstasredessecreanatravésdelusodedispositivosUSBypermitecomunicarmáquinasquefísicamenteológicamenteesténaisladas.

1.1. AislamientoderedesyconexiónconunUSBParaentenderelriesgodelasHiddenNetworksquesecreanatravésdelosdispositivosUSBsemuestraunsencilloejemplo.Suponiendoqueunaorganizacióndisponedeunaredenlaqueexisten3tiposdeVLANes.EnlaprimeraVLANseencuentra:

• UnequipodenominadoA.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

• UnequipodenominadoB.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

EnlasegundaVLANseencuentra:

• UnequipodenominadoC.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

• UnequipodenominadoD.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

• UnequipodenominadoE.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

EnlaterceraVLANseencuentra:

• UnequipodenominadoF.EsteequipotieneconectividadconlosequiposdesumismaVLAN.

Siseobservaelesquemaderedesdelaimagen,sepuedevisualizarcomolosequiposseencuentranasiladospor lasdiferentesVLANes.Suponiendoque losempleadosdedichaorganizaciónintercambiandatosatravésdedispositivosUSB,existeunaltogradodeposibilidaddequelainformaciónpasedeunequipodeunaVLANaotra.SiseañadequeeldispositivoUSBesunafuentedeamenazas,seestágenerandounaredocultadentrodelapropiaorganización.

Page 4: Hidden Networks. Detectando redes ocultas con dispositivos USB

Figura2:EsquemaderedconequiposconectadosadiferentesVLANesSuponiendoquelosusuariosdelamáquinaFyEseintercambianinformaciónatravésdeundispositivoUSB,seestácreandounaredocultaentreambasmáquinas.SepuederepresentarcomodosnodosEyFconunarcodirigidoentreelequipoqueprimerointrodujoeldispositivoUSByelsegundoequipo.

Figura3:Superposiciónderedocultaenelesquemaderedanterior

Page 5: Hidden Networks. Detectando redes ocultas con dispositivos USB

2. ConexionesdedispositivosUSBenunequipoCuando un dispositivo USB se conecta de un equipo a otro surge el término“Polinización”. Esteesun término similar alutilizadoenotrosámbitos y consisteenllevarlaamenazaoriesgodeundispositivoUSBentrediferentesequipos,aunqueesténendiferentesredes.Cuando un usuario conecta un dispositivo USB se crean en el sistema una serie deentradasenelregistrodeWindows.Estetipodeinformaciónesvaliosa,porejemplo,enunanálisisforense,conelobjetivodeconocerinformacióndepordóndeseproducelafugadeinformaciónopordóndeentrólaamenazaenunPost-Mortem.La claveUSBStor que seha creadoenel registrodel sistemaWindows almacena losdiferentesdispositivosquesehaninsertadoenelequipo.SisehaninsertadoenunamáquinaNdispositivosUSB,seencontraránesosNdispositivosenlaclaveUSBStorcontodalainformaciónparaidentificaraldispositivo.

Figura4:VisualizaciónenelregistrodelosdispositivosUSBintroducidosLainformaciónquesepuederecopilardelosdispositivosUSBconectadosaunequipoes:

• Nombredeldispositivo.• Class.• ClassGUID.• HardwareID.• Servicioqueproporcionaeldispositivo,porejemplo,siesundiscoduro.• Driver.• Etcétera.

2.1. HiddenLinks:DeteccióndeestetipoderedesConociendodónde y cómo se almacena la información de un dispositivoUSB en unsistemaoperativoMicrosoftsepodríaconocerquiénestácompartiendoeldispositivoUSBconquién.Deestaformasepuedegenerardosnodosquerepresentandosequiposyunarcoqueidentificalaconexiónentreambosequipos.SeestádescubriendounaredocultagraciasalHiddenLink.Además,sepuededetectarenquéequiposeconectóapriori,debidoalosdiferenteseventosquesepuedenobtenerdeunsistemaoperativo.Deestaformaelarcoentrelosnodosesdirigido.ParallevaracabounaautomatizacióndedeteccióndeHiddenLinkssehapropuestoelsiguientediseño:

Page 6: Hidden Networks. Detectando redes ocultas con dispositivos USB

Figura5:EsquemadellanzamientodelscriptenunAD(ActiveDirectory)Enlaimagen,sepuedevisualizarcómolaaplicaciónesejecutadaenunnodocentralypuedeutilizardiferentestecnologíasMicrosoftparaejecutarlasinstruccionesentodaslasmáquinasdeldominio.Lastecnologíasestudiadas,lascualesencajanconeldiseñodelasoluciónsonlassiguientes:

• WinRM.• SMB(ServerMessageBlock).• WMI.

Powershell es la línea de comandos deMicrosoft orientada a objetos con la que seconsigue una interacción sencilla y potente con cualquier estructura del sistemaoperativodeMicrosoft.

Figura6:ObtencióndedispositivosUSBconectadosconPowershell

Page 7: Hidden Networks. Detectando redes ocultas con dispositivos USB

2.2. USBHiddenNetworksforWinRMLa versiónWinRM del script en PowerShell requiere tener activado el servicio deAdministraciónRemotadeWindows(WinRM)entodoslosequiposdelaredquesevaaauditar:

Figura7:ServicioWinRMPorotrolado,elscriptsehaprobadoenunaredconunDominioyunDirectorioActivooADparaautomatizarlomáximoposiblelarecoleccióndeinformación.SeutilizanlascredencialesdeadministradordeDominioparaautorizar laejecuciónen losequiposremotosdelaredlocal.Alejecutarelscriptsesolicitaránlascredenciales.

Figura8:Solicituddecredencialesenelusodelscript

Page 8: Hidden Networks. Detectando redes ocultas con dispositivos USB

La ejecución principal del script se realiza a través del programa“LaunchUSBHiddenNetworks.ps1”elcualconectaráconlosequiposremotospasandocomoparámetroelscriptaejecutarllamado“RecollectUSB.ps1”elcualseencargaderecopilarlainformacióndelosdispositivosUSB.Porlotanto,elscriptseejecutarádeformaindividualencadaunodelosequiposasignados.2.2.1. Script:LaunchUSBHiddenNetworksLaejecucióndeestecomandosebasaenelcomando“Invoke-Command”dePowerShell.DichocomandopermiteconectarconunequipodelaredpasandocomoparámetroelFQDN,nombredeequipooladirecciónIPyporotroladoelscriptdePowerShellquesequiereejecutar:$salida=invoke-command -ComputerName (Get-Content servers.txt) -FilePath 'PathToScript\RecollectUSBData.ps1'-Credential testdomain\administrador Conelparámetro–ComputerName seasignaelnombredeequipooequiposquesequierenauditardentrodenuestroAD.Esposibleintroducirdirectamenteelnombredelosequiposseguidosporcomas,peroenestecasosehautilizadounlistadodeequiposenunficheroTXT,servers.txt,ypasarlocomoparámetro.Elparámetro-FilePathasigna larutadondeseencuentraelscriptenPowerShellqueejecutarálarecoleccióndedatos.Finalmente,elparámetro–Credentialpermiteutilizarlascredencialesdeladministradordedominioparaautorizarlaejecuciónenelequiporemoto,enestecasodominio“testdomain”yusuario“administrador”.Elresultadodelaejecuciónsealmacenaenelobjeto$salida.LainformaciónrecuperadasealmacenaráasuvezenunficheroCSVdenominado“USBDATA.csv”delasiguientemanera:$salida | Out-File USBDATA.csv ElformatodelficheroCSVtienelasiguienteestructuradespuésdeunaejecucióndelscript:NombredeEquipo,IP(enformatoIPv4),NombredelUSB,ID(identificadorúnico)

Figura9:ResultadosobtenidosenformatoCSVCon esta información se podría generar un grafo como elmostrado a continuacióncreadoconlaaplicaciónGephi:

Page 9: Hidden Networks. Detectando redes ocultas con dispositivos USB

Figura9:GrafoquerepresentalasconexionesocultasdelosdispositivosUSBenunared2.2.2. Script:RecollectUSBDataEstescripteselencargadoderecopilartodalainformaciónreferentealosdispositivosUSBconectadosalequipoy seejecuta localmenteen losordenadoresaauditar. LosdatosserecuperandesdeunaramaespecíficadelregistrodeWindows.$USBDevices = @() $USBContainerID = @() $USBComputerName = @() $USBComputerIP = @() $SubKeys2 = @() $USBSTORSubKeys1 = @() Seinicializanlasmatricesdondesevanaalmacenarlainformaciónrelativaalordenadorauditado y los datos referentes a los dispositivos USB que tenga almacenado en elregistrooseconectaronenalgúninstantedetiempoalequipo.$Hive = "LocalMachine" $Key = "SYSTEM\CurrentControlSet\Enum\USBSTOR" Enlasvariables$Hivey$KeysealmacenalarutacompletadelaramadelregistrodondesevaarealizarlabúsquedadelosdatosreferentesaldispositivoUSB.Lavariable$Hiveconelvalor“LocalMachine”equivaleaHKLMoHKEY_LOCAL_MACHINE.$ComputerName = $Env:COMPUTERNAME $ComputerIP = $localIpAddress=((ipconfig | findstr [0-9].\.)[0]).Split()[-1]

Page 10: Hidden Networks. Detectando redes ocultas con dispositivos USB

Se almacena el nombre del equipo local, así como su dirección IP en las variables$ComputerNamey$ComputerIP.$Reg = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey($Hive,$Computer) $USBSTORKey = $Reg.OpenSubKey($Key) $nop=$false En el objeto $Reg se ejecuta la consulta al registro utilizando el comandoOpenRemoteBaseKeypasando como parámetro las variables$Hive y$Computer, lascuales definen la rama que se quiere consultar. La vairable $nop se utilizará másadelanteparacontrolarelflujodeejecución.Try { $USBSTORSubKeys1 = $USBSTORKey.GetSubKeyNames() } Catch { Write-Host "Computer: ",$ComputerName -foregroundcolor "white" -backgroundcolor "red" Write-Host "No USB data found" $nop=$true } ElbloqueTry–CathseencargadegestionarelerrorencasodenoencontrarningunainformaciónsobrealgúndispositivoUSB.Encasodenoencontrarningunainformación,seasignaelvalor$truealavariable$nopparaevitarqueseejecutetodoelprocesodeidentificaciónyrecuperacióndedatosdeldispositivoUSB.if(-Not $nop) Encasodeexistiralgunaentradarelacionadacon laconexióndeundispositivoUSB,variable$nopa$true,seejecutaránlossiguientesbloques:Bloque1:ForEach($SubKey1 in $USBSTORSubKeys1) { $Key2 = "SYSTEM\CurrentControlSet\Enum\USBSTOR\$SubKey1" $RegSubKey2 = $Reg.OpenSubKey($Key2) $SubkeyName2 = $RegSubKey2.GetSubKeyNames() $Subkeys2 += "$Key2\$SubKeyName2" $RegSubKey2.Close() } Cadaelementoexistenteen la ramadel registrodondese realiza labúsquedaesundispositivoUSBdistinto.Cadaelementosealmacenaenlamatriz@Subkeys2.Bloque2:ForEach($Subkey2 in $Subkeys2) { $USBKey = $Reg.OpenSubKey($Subkey2)

Page 11: Hidden Networks. Detectando redes ocultas con dispositivos USB

$USBDevice = $USBKey.GetValue('FriendlyName') $USBContainerID = $USBKey.GetValue('ContainerID') If($USBDevice) { $USBDevices += New-Object -TypeName PSObject -Property @{ USBDevice = $USBDevice USBContainerID = $USBContainerID USBComputerName= $ComputerName ComputerIP = $ComputerIP } } $USBKey.Close() } EstebloquerecorretodoslosdispositivosUSBquesehanidentificadopreviamenteenelBloque1yqueestá[email protected]únvalorenelcampo$USBDevice,seprocedearecuperarelIDdeldispositivoUSB,USBContainerID. También se asigna el nombre del equipo y la dirección IP delmismoparaañadirloposteriormentealficheroCSVdesalida.

Figura10:RamadelregistrodóndeseencuentranlosdipositivosUSBBloque3for ($i=0; $i -lt $USBDevices.length; $i++) { $IDUnico=$USBDevices[$i] | Select -ExpandProperty "USBContainerID" $USBNombre=$USBDevices[$i] | Select -ExpandProperty "USBDevice"

Page 12: Hidden Networks. Detectando redes ocultas con dispositivos USB

Write-Host "Computer: ",$ComputerName -foregroundcolor "black" -backgroundcolor "green" Write-Host "IP: ",$ComputerIP Write-Host "USB found: ",$USBNombre Write-Host "USB ID: ",$IDUnico Echo "$ComputerName,$ComputerIP,$USBNombre,$IDUnico" } Finalmente, este bloquemuestra por pantalla la información relevante obtenida delequiporemoto.SeutilizaelcomandoWrite-Host imprimiren lapantalladelservidordondesehaejecutadoelscript.ElcomandoEchoseutilizacomosalidadelosdatosparaescribirlos,posteriormente,alficheroCSV.

Figura11:Salidatraslaejecucióndelscript

2.3. USBHiddenNetworksforSMBconPSExecParalaejecucióndelscriptutilizandoSMBseránecesariotenerinstaladaspreviamentelas utilidades PSTools, en concreto para poder ejecutar el comando PSExec, en losequipos que se van a verificar. La filosofía de funcionamiento será prácticamenteidénticaalaversiónWinRM.Desdeelservidorseconectaráconelequiporemotoyselanzará el script desde el servidor con la cuenta de administrador de dominio, y,posteriormente,ejecutaráelscriptderecoleccióndedatosUSB.ElscriptprincipalLaunchUSBHiddenNetworks.ps1 tendráalgunasmodificacionesparaadaptarseaestenuevotipodeconexión.LaprincipalseráqueestaveznoseutilizaelcomandoInvoke-Commandparaejecutarremotamenteelscript.EstavezseabriráunashelldePowershellyseejecutaráelscriptdesdeella.Elscriptsedescargarádesdeunaubicacióndered,preferiblementeunservidorwebquepermitadescargarlomedianteel protocoloHTTP. De esa forma se evitan problemas con la política de ejecución ypermisosquesepuedanencontraralaccederaunrecursolocalcompartido.DeformasimilaralaanteriorversiónconWinRM,losresultadosseiránalmacenandoen un fichero CSV. Para evitar problemas de sincronización y dar tiempo a que elprogramaseejecuteenelequipodestino,sehanincluidoalgunosretardoscomoseveráacontinuaciónenelanálisisdelcódigo.

Page 13: Hidden Networks. Detectando redes ocultas con dispositivos USB

2.3.1. Script:LaunchUSBHiddenNetworks$computers = gc "C:\scripts\HiddenNetworks\PSExec\USBHiddenNetworks_for_SMB\servers.txt" $url = "http://192.168.1.14/test/RecollectUSBData.ps1" $sincro = 40Se asignan varias variables. La matriz donde se irán almacenando los nombres odirecciones IP de los servidores, $computers, que están en el fichero servers.txt, lavariable $url que indica dónde se encuentra el script RecollectUSBData.ps1 y,finalmente,eltiempodeesperaparasincronizarlaoperación.Hayquetenerencuentaqueestenúmeropuedevariarenfuncióndelentornodondeseejecuteelscript.Esteseríaunejemplodeejecución:

Figura12:EjecucióndeunaPowershellyelscriptatravésdelaherramientaPSEXECElficheroservers.txttendráalmacenadolosnombresdelosequiposodirecatmenteladirecciónIPcomosepuedeapreciarenlasiguienteimagen:

Figura13:Listadodemáquinasqueseestudiaránforeach ($computer in $computers) { $Process = [Diagnostics.Process]::Start("cmd.exe","/c psexec.exe \\$computer powershell.exe -C IEX (New-Object Net.Webclient).Downloadstring('$url') >> C:\scripts\HiddenNetworks\PSExec\USBHiddenNetworks_for_SMB\ usbdata.csv") $id = $Process.Id sleep $sincro

Page 14: Hidden Networks. Detectando redes ocultas con dispositivos USB

Write-Host "Process created. Process id is $id" taskkill.exe /PID $id } Enestebucle se compruebacadaordenadorquevamosaanalizar los cuales sehancargadoenlavariable$computersdesdeelficheroservers.txt.Laparteprincipaldelaejecuciónsecentraenelobjeto$Process.Enél,seabreunaconsolaenelequiporemotoqueasuvez lanzaráotraconsoladePowershellpasandocomoparámetroel ficheroRecollectUSBData.ps1 localizado en la ubicación designada por la variable $url. Esimportante tener configuradas correctamente las rutas de ubicación de todos losficherosantesdeejecutarelscript.Antesdepasaralsiguienteordenadordelalistaseránecesarioestarsegurosdequesehafinalizadoelprocesoderecopilarinformación.Haymuchasformasdeoptimizarestaoperación,peroenesteejemplosehaoptado,simplemente,poragregarunretardodeX segundos entre cada ejecución mediante el uso del comando sleep. Una vez haterminadolarecopilacióndeinformacióndelequipoaauditar,eliminamoselprocesoen ejecución antes de pasar al siguiente con el comando taskkill. A modo deinformación,seimprimeporpantallaelIDyelresultadodedichaoperacióncomosepuedeapreciarenlasiguientecaptura:

Figura14:EjecucióndelscriptenPowershell2.3.2. Script:RecollectUSBDataEstescriptsólosehamodificadoenelúltimobloque,elBloque3,paraadaptarlasalidaal nuevo tipo de ejecución. Como se puede apreciar en el código mostrado acontinuación, se ha sustiuido el comando Echo por unWrite-Host con las variables,eliminadolasalidaporpantalla: for ($i=0; $i -lt $USBDevices.length; $i++) { $IDUnico=$USBDevices[$i] | Select -ExpandProperty "USBContainerID" $USBNombre=$USBDevices[$i] | Select -ExpandProperty "USBDevice" Write-Host "$ComputerName,$ComputerIP,$USBNombre,$IDUnico" } El ficherogeneradoUSBData.CSVseráexactamente igualalmostradoenelapartadoanterior.

Page 15: Hidden Networks. Detectando redes ocultas con dispositivos USB

2.4. Informaciónhistórica Tambiénesposibleobtenerunregistrodefechasdelaprimeraconexiónalordenador,encasodenecesitarmásinformaciónsobreelrecorridodeldispositivoUSBdentrodelaHiddenNetwork.Enelregistrodeeventos,laramaquemásinformaciónpuedeofrecervienedeshabilitadapordefectoentodaslasversionesdeWindows.Dicharamaeslasiguiente:Windows Logs ->ApplicationsandServices Logs ->Windows ->DriverFrameworks-UserMode->OperationalPorlotanto,laformadeobtenerlafechadelaprimeraconexióndeldispositivoUSBalequipo,sintenerqueactivarlaauditoríaenlosequipos,esanalizarelsiguienteficherodesistema:C:\Windows\inf\setuoapi.dev.logEndichoficherosetienenregistrados,entreotrosdatos,lafechadelaprimeravezquese conectó. Para poder localizar correctamente el dispositivo USB insertado seránecesario almacenar un nuevo valor durante la ejecución del script“RecollectUSBData.ps1”,dichovaloreselcampoDiskID:

Figura15:BúsquedadelaclaveDiskIDEstevaloresúnicodentrodelsistemaWindowsactual,perovaríaalconectarloaotroordenador,adiferenciadelcampoContainerId,elcualeselmismoencadaordenadorWindows. Con este valor se puede identificar el dispositivo USB dentro del ficherosetupoapi.dev.log.EnlasiguienteimagensepuedemostrarsuubicaciónutilizandosuDiskIDylafechadesuprimerainserciónenelsistemaauditado:

Page 16: Hidden Networks. Detectando redes ocultas con dispositivos USB

Figura16:ObtencióndelafechadeconexióndeldispositivoUSB

2.5. HiddenLinksenOSXEnlosequiposqueejecutanMacOSXomacOSdisponendeunficheroconextensiónPLIST,elcualalmacenaestainformaciónsobredispositivosUSBconectadosalequipo.El fichero se denomina com.apple.finder.plist. En la imagen se puede visualizar unejemplodecapturadeinformaciónenentonosOSXomacOS.

Figura17:RecopilacióndeinformaciónsobredispositivosUSBensistemasOSX

Page 17: Hidden Networks. Detectando redes ocultas con dispositivos USB

2.6. MitigaciónLa formadeevitarestetipode“Polinización”entreequiposdentrode lareddeunaorganizaciónconsisteenlimitarelusodedispositivosUSBenlosequipos.LamitigaciónoprevenciónatravésdelusoforzadoporpolíticasdeActiveDirectoryquesolosepuedaconectarenelequipodeunusuariolosdispositivosautorizadosparaél.LaaplicacióndeunapolíticadeseguridadconunalistablancadedispositivosautorizadosparacadausuariopermiteevitarestetipodeHiddenLinks,peroesalgocomplejoycostosodemantener.

Figura18:PorpolíticaseprohíbeelusodeldispositivoUSBendichamáquina

3. ConclusionesMás allá de la potencial fuga de información de la empresa, una red oculta oHiddenNetworkestambiénunproblemaparala integridaddenuestrosistema.Estosdispositivos USB podrían propagar un malware hasta diferentes secciones de lainfraestructura,dondeenteoría,laseguridadesmayor.TenerredesdesconectadasdeInternettransmitelafalsaseguridaddeestarmásprotegidosantecualquierincidente,loquehaceaúnmásvulnerableelsistema.La infeccióna travésdeundispositivoUSBdeunmalwareesunproblema latenteyactual,nosóloenelyamencionadohistóricocasodeStuxnet,sinoenotrosdemayoractualidadcomoBrutalKangarooutilizadoporlaCIA.Debido al gran impacto en nuestra infraestructura que puede tener este tipo deinfecciones y fuga de información, hemos creado este documento para ayudar alocalizarestasredesocultasyofrecerunaherramientaparasucontrol.Deesemodoserámásfácilevitarincidentesyofrecertambiénunautilidadqueofrezcainformaciónútilparacasosdeanálisisforense. Referenciashttp://www.elladodelmal.com/2014/02/como-localizar-los-hidden-links-de-las.htmlhttp://www.elladodelmal.com/2017/06/script-powershell-winrm-para-descubrir.htmlhttps://blogs.technet.microsoft.com/heyscriptingguy/2012/05/18/use-powershell-to-find-the-history-of-usb-flash-drive-usage/

Page 18: Hidden Networks. Detectando redes ocultas con dispositivos USB

http://www.elladodelmal.com/2017/06/brutal-kangaroo-y-la-infeccion-por-usb.htmlhttps://github.com/ElevenPaths/USBHiddenNetworks