Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC.
Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de eso, ¿cuáles serían los vectores para que un atacante intente infiltrarse directamente en una de las computadoras en esta red? Más importante aún, ¿cuáles serían los pasos de mitigación correspondientes?
Nota:
-
El propósito de esta pregunta es principalmente educativo / teórico. Por lo tanto, se prefieren los pasos de mitigación requeridos (por muy pocos que haya) aparte de "instalar un AV".
-
Todos los ataques se realizarían a través de la red. No hay transferencia de medios físicos entre la computadora infectada y la (para) estar protegida. Además, puede asumir que no hay almacenamiento compartido (NAS, etc.), ni carpetas compartidas, credenciales compartidas (grupos de usuarios), RDP / VNC, etc. en CUALQUIERA de las computadoras.
-
Sin embargo, aparte de lo anterior, no se han tomado más medidas de endurecimiento.
-
La principal preocupación es el robo de datos. (en caso de que sea importante, o si puede ayudar a reducir el alcance de la pregunta)
-
Esta pregunta está intencionalmente limitada a Windows 7 para limitar el alcance de las respuestas y para proporcionar algunas condiciones preexistentes y limitantes adicionales (uso compartido de carpetas y RDP desactivado). Sin embargo, si la naturaleza esencial de las amenazas de PC a PC dentro de la red no varía mucho, también se agradecerá una respuesta neutral para la plataforma.
-
Si la pregunta todavía es demasiado amplia, agradecería que me orienten en la dirección de una guía informativa (si es técnica), o incluso un punto de partida para obtener dichas guías (técnicas / detalladas).