Cuando Benjamin Delpy creó Mimikatz para demostrar vulnerabilidades en los protocolos de autenticación de Windows, seguramente no imaginó que su herramienta se convertiría en un referente tanto para pentesters como para ciberdelincuentes. Lo que comenzó como un experimento de seguridad, hoy es una de las técnicas más utilizadas para robar credenciales, escalar privilegios y moverse lateralmente dentro de una red.
A pesar de los esfuerzos de Microsoft por fortalecer sus defensas, Mimikatz sigue vigente y sigue siendo una amenaza real. Los Red Teams lo utilizan en pruebas de seguridad, pero los atacantes lo aprovechan para llevar a cabo ataques avanzados.
¿Qué es Mimikatz?
Mimikatz es una herramienta de código abierto desarrollada en 2007 por Benjamin Delpy, un investigador de seguridad francés. Su propósito original era demostrar vulnerabilidades en la gestión de credenciales dentro de Windows, pero con el tiempo se convirtió en una herramienta utilizada por atacantes para realizar ataques de escalamiento de privilegios y robo de credenciales.
Este software permite extraer contraseñas, hashes, certificados y tokens de autenticación de la memoria de un sistema Windows, lo que lo hace extremadamente peligroso en manos equivocadas.
Como Mimikatz permite infiltrarse en los sistemas de forma no autorizada, los pentesters y equipos de red team lo usan para poner a prueba la seguridad de una red. En simulaciones de ataque, esta herramienta les ayuda a detectar vulnerabilidades, explotarlas de manera controlada y demostrar hasta dónde podría llegar un atacante real. La idea no es solo encontrar fallos, sino también dar a las empresas las claves para cerrar esas brechas antes de que los ciberdelincuentes las aprovechen.
¿Por qué Mimikatz es una amenaza?
Mimikatz se ha convertido en una de las herramientas más utilizadas por los atacantes debido a su capacidad para:
- Extraer contraseñas en texto plano.
- Recuperar hashes de contraseñas almacenadas en la memoria.
- Utilizar técnicas como Pass-the-Hash, Pass-the-Ticket y Kerberoasting para moverse lateralmente dentro de una red.
- Evadir soluciones de seguridad al ejecutarse en memoria sin dejar rastros en disco.
Muchas de las variantes de ransomware y ataques de APT (Advanced Persistent Threats) incluyen Mimikatz en sus estrategias para comprometer sistemas empresariales.
¿Cómo funciona Mimikatz?
Lo que empezó como una herramienta para investigar vulnerabilidades en Windows, hoy se ha convertido en una de las formas más usadas para robar credenciales y acceder a sistemas sin permiso.
Mimikatz se aprovecha de una función de Windows llamada Inicio de Sesión Único (SSO), que permite a los usuarios autenticarse una vez y acceder a varios servicios sin volver a ingresar su contraseña. El problema es que, hasta Windows 10, el sistema almacenaba esas credenciales en memoria a través de un protocolo llamado WDigest.
El verdadero punto débil de WDigest era que, además de guardar las contraseñas cifradas, también almacenaba la clave secreta para descifrarlas. Esto significaba que cualquier atacante con acceso a la memoria del sistema podía extraer y leer las credenciales en texto plano con Mimikatz.
Microsoft desactivó WDigest en las versiones más recientes de Windows, pero aún sigue presente en el sistema, solo que inactivo. Un atacante con privilegios administrativos podría volver a activarlo y usar Mimikatz para robar credenciales.
Para empeorar las cosas, todavía existen muchas empresas que operan con versiones antiguas de Windows sin actualizaciones ni parches de seguridad, lo que deja la puerta abierta para que Mimikatz siga siendo una amenaza real. En otras palabras, si tu sistema no está actualizado, podrías estar en riesgo sin siquiera saberlo.
Podría interesarte leer: Microsoft Patch Tuesday Febrero: 4 Zero-Day y 55 Fallos Corregidos
Principales ataques de Mimikatz explicados de forma sencilla
Mimikatz es una herramienta muy utilizada en pentesting y red teaming, pero también es una de las favoritas de los ciberdelincuentes para robar credenciales y moverse lateralmente dentro de una red. Dentro de sus múltiples funcionalidades, hay algunas técnicas especialmente peligrosas que vale la pena conocer.
- Pass-the-Ticket: Windows almacena las credenciales de los usuarios en tickets Kerberos, que permiten a los usuarios autenticarse sin necesidad de ingresar su contraseña cada vez. Con Mimikatz, un atacante puede extraer y reutilizar estos tickets para acceder a sistemas sin conocer la contraseña real.
- Kerberos Golden Ticket: Este ataque es una versión avanzada del Pass-the-Ticket. En este caso, el atacante compromete la cuenta KRBTGT, que es la encargada de cifrar todos los tickets en un dominio. ¿El resultado? Un acceso con privilegios de administrador de dominio que nunca caduca, lo que le da al atacante el control total de la red.
- Kerberos Silver Ticket: Similar al Golden Ticket, pero con un alcance más específico. Aquí, en lugar de comprometer todo el dominio, el atacante obtiene un ticket TGS que le permite acceder a servicios individuales dentro de la red sin autenticación válida.
- Pass-the-Cache: Es una variación del Pass-the-Ticket, pero en este caso se aplica a sistemas Mac, UNIX y Linux. En lugar de utilizar tickets Kerberos, Mimikatz extrae las credenciales almacenadas en caché, que están cifradas, y las reutiliza para autenticarse sin necesidad de una contraseña.
- Pass-the-Hash: Incluso si un atacante no conoce la contraseña de un usuario, Mimikatz le permite autenticarse usando su hash NTLM. Es decir, en lugar de descifrar la clave, simplemente usa su versión cifrada para acceder a sistemas Windows sin tener que pasar por el proceso normal de autenticación.
Más allá del robo de credenciales: Otras capacidades de Mimikatz
En pruebas de penetración y red teaming, Mimikatz no solo se usa para obtener credenciales. También es útil para:
- Detectar rootkits en modo kernel, identificando modificaciones en las API de Windows.
- Rastrear autenticaciones secundarias, revelando conexiones ocultas realizadas por atacantes.
- Recuperar claves privadas RSA, incluso si el certificado ha sido eliminado, lo que puede ayudar a descifrar discos duros protegidos.
¿Qué necesita un atacante para usar Mimikatz?
Para que Mimikatz funcione, el atacante necesita cumplir con ciertos requisitos:
- Tener una cuenta en el sistema objetivo. No puede acceder sin algún tipo de punto de entrada inicial.
- Contar con privilegios de administrador. Muchas de sus funciones requieren permisos elevados para acceder a la memoria del sistema y extraer credenciales.
Debido a estas condiciones, Mimikatz suele ser más efectivo en ataques donde ya se ha conseguido algún nivel de acceso, lo que refuerza la importancia de buenas prácticas de seguridad como la gestión de privilegios y la segmentación de redes.
Te podrá interesar leer: ¿Cuál es la frecuencia recomendada para hacer Pentesting en empresas?
¿Cómo proteger tus sistemas contra Mimikatz?
Mimikatz sigue siendo una amenaza, pero con las medidas adecuadas, puedes reducir significativamente el riesgo de que tu empresa se vea afectada. Aquí te dejamos algunas acciones clave para fortalecer la seguridad de tus sistemas:
1. Mantén tus sistemas actualizados
Puede sonar básico, pero muchas empresas siguen descuidando este punto. No aplicar actualizaciones ni parches de seguridad es como dejar la puerta abierta a los atacantes. Microsoft lanza constantemente mejoras para corregir vulnerabilidades, así que asegúrate de que Windows y todas tus aplicaciones estén siempre al día.
2. Limita los privilegios de administrador
No todos los usuarios necesitan permisos de administrador. Reduce al mínimo los accesos privilegiados y otórgalos solo a quienes realmente los necesiten. Esto dificulta que un atacante pueda activar funciones vulnerables como WDigest o ejecutar herramientas como Mimikatz.
3. Realiza pruebas de penetración (Pentesting)
La mejor forma de saber si tu red es vulnerable es poniéndola a prueba. Un pentesting permite detectar fallos de seguridad antes de que lo hagan los ciberdelincuentes. De hecho, los expertos en red teaming suelen usar Mimikatz en entornos controlados para evaluar qué tan expuesto está un sistema y cómo mejorar su seguridad.
En TecnetOne, ofrecemos un servicio de pentesting para empresas para ayudarte a identificar y corregir vulnerabilidades antes de que sean explotadas. Nuestro equipo de expertos utiliza herramientas avanzadas y metodologías reconocidas para simular ataques reales y fortalecer la seguridad de tu infraestructura.
4. Usa herramientas de seguridad avanzadas
Un buen antivirus no es suficiente. Refuerza tu seguridad con soluciones especializadas como:
- EDR (Endpoint Detection & Response) para detectar y responder a amenazas en tiempo real.
- SIEM (Security Information and Event Management) para monitorear eventos sospechosos en toda tu red.
- Sistemas de detección de vulnerabilidades que te alerten sobre posibles puntos débiles antes de que sean explotados.
Conclusión
Mimikatz seguirá siendo un riesgo mientras existan sistemas vulnerables, pero eso no significa que tu empresa deba estar en peligro. Con la combinación adecuada de buenas prácticas y herramientas de seguridad, puedes mantener tus activos digitales protegidos.
En TecnetOne, ofrecemos soluciones de ciberseguridad de última tecnología y asesoría especializada para que tu empresa se mantenga un paso adelante de las amenazas. Contáctanos y descubre cómo podemos ayudarte a fortalecer tu seguridad.