SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Red Team
Metodología.
• Etapa de preparación del entorno.
- Utilidades y buenas prácticas
• Uso de herramientas en la etapa de reconocimiento.
- Recolección de información de fuentes abiertas (OSINT) en profundidad.
• Uso de herramientas en la etapa de armamento.
- Preparación de payloads, exploits y mecanismos de comunicación anónima con el
objetivo.
• Uso de herramientas en la etapa de entrega.
- Establecimiento de campañas de phishing contra empleados de una empresa.
- Phishing contra redes sociales: Twitter, Instagram, Facebook, etc.
Metodología.
• Compromiso inicial.
- Explotación de vulnerabilidades encontradas o recepción de conexiones
por parte de payloads ejecutados en el entorno de la víctima.
• Establecimiento de puertas traseras (backdoors).
- Establecimiento de rutas de acceso alternativas.
• Elevación de privilegios.
- Acceso a los privilegios más altos en el sistema comprometido.
• Command and Control.
- Despliegue de herramientas de control remoto para monitorización
(control y espionaje).
Metodología.
• Reconocimiento interno del objetivo.
- Técnicas de pivoting y port-forwarding para encontrar y comprometer
otros sistemas en el entorno de red de la víctima.
• Movimientos laterales y mantenimiento de la presencia.
- Acceso a otros sistemas y establecimiento de mecanismos de acceso
alternativos a todos ellos.
• Exfiltración de información y fin de la campaña.
- Mecanismos de acceso y filtrado de información sensible en los sistemas
comprometidos y finalización de la campaña: Limpieza y desinstalación de
programas.
Introducción
• ¿A qué nos referimos con el término "Red Team"?
- Se trata de todas aquellas técnicas que aplican profesionales de la ciberseguridad para
encontrar vías de acceso a los sistema de una organización o empresa. A diferencia de las
técnicas empleadas en el Hacking ético o en las pruebas de penetración conocidas como
"Pentesting", en una campaña de Red Team se suelen aplicar técnicas aún más agresivas,
intentando replicar las mismas técnicas que aplicaría un equipo de cibercriminales.
• ¿Qué diferencias pueden existir entre lo que se conoce como "Hacking
ético/Pentesting" y "Red Teaming"?
- Como se ha mencionado antes, el enfoque es distinto. Mientras en las pruebas de
pentesting tradicionales se pretende encontrar vulnerabilidades en los sistemas a los que
el pentester tiene acceso, en una campaña de RedTeam se evalúan otros factores
adicionales como la posibilidad de engañar y/o manipular a las personas en el objetivo
para conseguir ejecutar programas maliciosos al interior de la red, controlar remotamente
ordenadores, atacar segmentos de red privados y extraer información sensible.
Pentesting
Metodología de un Pentest Objetivo
Pre-engagement Interactions Acuerdo inicial con el cliente. Definición
de alcance y objetivos concretos en las
pruebas. Mecanismos de comunicación y
reporte entre el pentester y el cliente.
Las pruebas estarán acotadas a un
conjunto de sistemas concretos y el
reporte de vulnerabilidades normalmente
se debe realizar en cuanto se descubren.
Intelligence Gathering Recolección de información inicial sobre
el sistema. Uso de herramientas y
técnicas habituales para el
descubrimiento de fugas de información
en fuentes abiertas.
Pentesting
Metodología de un Pentest Objetivo
Threat Modeling Modelado de posibles amenazas partiendo de la
información recolectada.
Vulnerability Analysis Pruebas sobre las posibles vías de acceso detectadas
y contrastar su posible impacto.
Exploitation Explotación de las vulnerabilidades detectadas y
obtención de acceso remoto.
Post Exploitation Movimientos permitidos dentro del sistema
comprometido. Normalmente bajo la supervisión del
cliente y con un alcance muy limitado.
Reporting Generación del informe final con los descubrimientos
y posibles contramedidas.
Red Team
Metodología de un Red
Team
Objetivo
Reconnaissance/Intelligence Gathering Recolección información, análisis
detallado del objetivo y en ocasiones,
contacto físico con el objetivo para
obtener la mayor cantidad de
información y conocimiento sobre el
objetivo.
Weaponization (Armamento): Creación de payloads y elaboración
de pretextos para ingeniería social.
Establecimiento de canales fuertes
de anonimato
Red Team
Metodología de un Red
Team
Objetivo
Delivery Mecanismos de entrega del
Payload. Acercamiento a la
víctima y ejecución de
programas maliciosos en su
sistema.
Initial Compromise Acceso al sistema de la víctima
y evaluacion/descubrimiento
inicial del entorno.
Red Team
Metodología de un Red
Team
Objetivo
Persistence Herramientas para el
establecimiento de la
persistencia: Puertas traseras y
vaís de acceso alternativas.
Instalación de elementos
físicos o lógicos (software) para
seguimiento y espionaje.
Red Team
Metodología de un Red
Team
Objetivo
Command and Control Establecimiento de herramientas
para tomar control sobre el sistema
comprometido.
Privilege Escalation Elevación de privilegios en el
sistema comprometido.
Internal Reconnaissance Se utiliza el sistema comprometido como
un pivote para analizar otros sistemas
accesibles y realizar movimientos laterales
para atacar otros sistemas disponibles en
el segmento de red de la víctima.
Red Team
Metodología de un Red
Team
Objetivo
Exfiltrate and Complete
Mission
Antes de concluir la campaña
el equipo debe recolectar la
mayor cantidad de información
sensible en los sistemas que
compromete. Los mecanismos
de filtrado de información se
basan en la transferencia de
ficheros y documentos a
ubicaciones externas a la
organización comprometida y
que controla el atacante.
Conclusiones.
• Una campaña de Red Team es prolongada en el tiempo y puede durar meses.
• El Red Team debe representar una amenaza real y constante en el tiempo.
• El objetivo del Red Team es el de comprometer sistemas, filtrar información,
escalar y acceder a la mayor cantidad de información posible. Siempre y
cuando sean actividades que se especifiquen de forma explicita en el acuerdo
de confidencialidad.
• Un Red Team no es una persona, normalmente esta conformado por un equipo
con diferentes niveles de especialización.
• Una campaña de Red Team puede ser constante para medir en todo momento
la efectividad de las medidas tomadas por la organización, del mismo modo
que se suele llevar a cabo en el mundo real.
Conclusiones.
• La diferencia entre un pentest y un Red Team es el nivel de
profundidad y alcance de las técnicas aplicadas. Un Red Team puede
verse como un servicio de monitorización continua. Un pentest como
una auditoría puntual.
• A efectos prácticos no hay diferencias notables entre un Red Team y
las actividades de un grupo de ciberdelincuentes, sin embargo en
una campaña existe un acuerdo y un alcance que tienen que estar
claramente definidos. Dichos acuerdo con el cliente son lo que le
permite al equipo permanecer en un contexto legal y legitimo.

Weitere ähnliche Inhalte

Was ist angesagt?

Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest shareny4nyi
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 

Was ist angesagt? (17)

Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest share
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Replay attack
Replay attackReplay attack
Replay attack
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 

Ähnlich wie 8dot8 SUR 2020: Introducción práctica al RedTeam

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 

Ähnlich wie 8dot8 SUR 2020: Introducción práctica al RedTeam (20)

4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 

Mehr von Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Mehr von Dani Adastra (17)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

8dot8 SUR 2020: Introducción práctica al RedTeam

  • 2. Metodología. • Etapa de preparación del entorno. - Utilidades y buenas prácticas • Uso de herramientas en la etapa de reconocimiento. - Recolección de información de fuentes abiertas (OSINT) en profundidad. • Uso de herramientas en la etapa de armamento. - Preparación de payloads, exploits y mecanismos de comunicación anónima con el objetivo. • Uso de herramientas en la etapa de entrega. - Establecimiento de campañas de phishing contra empleados de una empresa. - Phishing contra redes sociales: Twitter, Instagram, Facebook, etc.
  • 3. Metodología. • Compromiso inicial. - Explotación de vulnerabilidades encontradas o recepción de conexiones por parte de payloads ejecutados en el entorno de la víctima. • Establecimiento de puertas traseras (backdoors). - Establecimiento de rutas de acceso alternativas. • Elevación de privilegios. - Acceso a los privilegios más altos en el sistema comprometido. • Command and Control. - Despliegue de herramientas de control remoto para monitorización (control y espionaje).
  • 4. Metodología. • Reconocimiento interno del objetivo. - Técnicas de pivoting y port-forwarding para encontrar y comprometer otros sistemas en el entorno de red de la víctima. • Movimientos laterales y mantenimiento de la presencia. - Acceso a otros sistemas y establecimiento de mecanismos de acceso alternativos a todos ellos. • Exfiltración de información y fin de la campaña. - Mecanismos de acceso y filtrado de información sensible en los sistemas comprometidos y finalización de la campaña: Limpieza y desinstalación de programas.
  • 5. Introducción • ¿A qué nos referimos con el término "Red Team"? - Se trata de todas aquellas técnicas que aplican profesionales de la ciberseguridad para encontrar vías de acceso a los sistema de una organización o empresa. A diferencia de las técnicas empleadas en el Hacking ético o en las pruebas de penetración conocidas como "Pentesting", en una campaña de Red Team se suelen aplicar técnicas aún más agresivas, intentando replicar las mismas técnicas que aplicaría un equipo de cibercriminales. • ¿Qué diferencias pueden existir entre lo que se conoce como "Hacking ético/Pentesting" y "Red Teaming"? - Como se ha mencionado antes, el enfoque es distinto. Mientras en las pruebas de pentesting tradicionales se pretende encontrar vulnerabilidades en los sistemas a los que el pentester tiene acceso, en una campaña de RedTeam se evalúan otros factores adicionales como la posibilidad de engañar y/o manipular a las personas en el objetivo para conseguir ejecutar programas maliciosos al interior de la red, controlar remotamente ordenadores, atacar segmentos de red privados y extraer información sensible.
  • 6. Pentesting Metodología de un Pentest Objetivo Pre-engagement Interactions Acuerdo inicial con el cliente. Definición de alcance y objetivos concretos en las pruebas. Mecanismos de comunicación y reporte entre el pentester y el cliente. Las pruebas estarán acotadas a un conjunto de sistemas concretos y el reporte de vulnerabilidades normalmente se debe realizar en cuanto se descubren. Intelligence Gathering Recolección de información inicial sobre el sistema. Uso de herramientas y técnicas habituales para el descubrimiento de fugas de información en fuentes abiertas.
  • 7. Pentesting Metodología de un Pentest Objetivo Threat Modeling Modelado de posibles amenazas partiendo de la información recolectada. Vulnerability Analysis Pruebas sobre las posibles vías de acceso detectadas y contrastar su posible impacto. Exploitation Explotación de las vulnerabilidades detectadas y obtención de acceso remoto. Post Exploitation Movimientos permitidos dentro del sistema comprometido. Normalmente bajo la supervisión del cliente y con un alcance muy limitado. Reporting Generación del informe final con los descubrimientos y posibles contramedidas.
  • 8. Red Team Metodología de un Red Team Objetivo Reconnaissance/Intelligence Gathering Recolección información, análisis detallado del objetivo y en ocasiones, contacto físico con el objetivo para obtener la mayor cantidad de información y conocimiento sobre el objetivo. Weaponization (Armamento): Creación de payloads y elaboración de pretextos para ingeniería social. Establecimiento de canales fuertes de anonimato
  • 9. Red Team Metodología de un Red Team Objetivo Delivery Mecanismos de entrega del Payload. Acercamiento a la víctima y ejecución de programas maliciosos en su sistema. Initial Compromise Acceso al sistema de la víctima y evaluacion/descubrimiento inicial del entorno.
  • 10. Red Team Metodología de un Red Team Objetivo Persistence Herramientas para el establecimiento de la persistencia: Puertas traseras y vaís de acceso alternativas. Instalación de elementos físicos o lógicos (software) para seguimiento y espionaje.
  • 11. Red Team Metodología de un Red Team Objetivo Command and Control Establecimiento de herramientas para tomar control sobre el sistema comprometido. Privilege Escalation Elevación de privilegios en el sistema comprometido. Internal Reconnaissance Se utiliza el sistema comprometido como un pivote para analizar otros sistemas accesibles y realizar movimientos laterales para atacar otros sistemas disponibles en el segmento de red de la víctima.
  • 12. Red Team Metodología de un Red Team Objetivo Exfiltrate and Complete Mission Antes de concluir la campaña el equipo debe recolectar la mayor cantidad de información sensible en los sistemas que compromete. Los mecanismos de filtrado de información se basan en la transferencia de ficheros y documentos a ubicaciones externas a la organización comprometida y que controla el atacante.
  • 13. Conclusiones. • Una campaña de Red Team es prolongada en el tiempo y puede durar meses. • El Red Team debe representar una amenaza real y constante en el tiempo. • El objetivo del Red Team es el de comprometer sistemas, filtrar información, escalar y acceder a la mayor cantidad de información posible. Siempre y cuando sean actividades que se especifiquen de forma explicita en el acuerdo de confidencialidad. • Un Red Team no es una persona, normalmente esta conformado por un equipo con diferentes niveles de especialización. • Una campaña de Red Team puede ser constante para medir en todo momento la efectividad de las medidas tomadas por la organización, del mismo modo que se suele llevar a cabo en el mundo real.
  • 14. Conclusiones. • La diferencia entre un pentest y un Red Team es el nivel de profundidad y alcance de las técnicas aplicadas. Un Red Team puede verse como un servicio de monitorización continua. Un pentest como una auditoría puntual. • A efectos prácticos no hay diferencias notables entre un Red Team y las actividades de un grupo de ciberdelincuentes, sin embargo en una campaña existe un acuerdo y un alcance que tienen que estar claramente definidos. Dichos acuerdo con el cliente son lo que le permite al equipo permanecer en un contexto legal y legitimo.