SlideShare una empresa de Scribd logo
1 de 14
Red Team
Metodología.
• Etapa de preparación del entorno.
- Utilidades y buenas prácticas
• Uso de herramientas en la etapa de reconocimiento.
- Recolección de información de fuentes abiertas (OSINT) en profundidad.
• Uso de herramientas en la etapa de armamento.
- Preparación de payloads, exploits y mecanismos de comunicación anónima con el
objetivo.
• Uso de herramientas en la etapa de entrega.
- Establecimiento de campañas de phishing contra empleados de una empresa.
- Phishing contra redes sociales: Twitter, Instagram, Facebook, etc.
Metodología.
• Compromiso inicial.
- Explotación de vulnerabilidades encontradas o recepción de conexiones
por parte de payloads ejecutados en el entorno de la víctima.
• Establecimiento de puertas traseras (backdoors).
- Establecimiento de rutas de acceso alternativas.
• Elevación de privilegios.
- Acceso a los privilegios más altos en el sistema comprometido.
• Command and Control.
- Despliegue de herramientas de control remoto para monitorización
(control y espionaje).
Metodología.
• Reconocimiento interno del objetivo.
- Técnicas de pivoting y port-forwarding para encontrar y comprometer
otros sistemas en el entorno de red de la víctima.
• Movimientos laterales y mantenimiento de la presencia.
- Acceso a otros sistemas y establecimiento de mecanismos de acceso
alternativos a todos ellos.
• Exfiltración de información y fin de la campaña.
- Mecanismos de acceso y filtrado de información sensible en los sistemas
comprometidos y finalización de la campaña: Limpieza y desinstalación de
programas.
Introducción
• ¿A qué nos referimos con el término "Red Team"?
- Se trata de todas aquellas técnicas que aplican profesionales de la ciberseguridad para
encontrar vías de acceso a los sistema de una organización o empresa. A diferencia de las
técnicas empleadas en el Hacking ético o en las pruebas de penetración conocidas como
"Pentesting", en una campaña de Red Team se suelen aplicar técnicas aún más agresivas,
intentando replicar las mismas técnicas que aplicaría un equipo de cibercriminales.
• ¿Qué diferencias pueden existir entre lo que se conoce como "Hacking
ético/Pentesting" y "Red Teaming"?
- Como se ha mencionado antes, el enfoque es distinto. Mientras en las pruebas de
pentesting tradicionales se pretende encontrar vulnerabilidades en los sistemas a los que
el pentester tiene acceso, en una campaña de RedTeam se evalúan otros factores
adicionales como la posibilidad de engañar y/o manipular a las personas en el objetivo
para conseguir ejecutar programas maliciosos al interior de la red, controlar remotamente
ordenadores, atacar segmentos de red privados y extraer información sensible.
Pentesting
Metodología de un Pentest Objetivo
Pre-engagement Interactions Acuerdo inicial con el cliente. Definición
de alcance y objetivos concretos en las
pruebas. Mecanismos de comunicación y
reporte entre el pentester y el cliente.
Las pruebas estarán acotadas a un
conjunto de sistemas concretos y el
reporte de vulnerabilidades normalmente
se debe realizar en cuanto se descubren.
Intelligence Gathering Recolección de información inicial sobre
el sistema. Uso de herramientas y
técnicas habituales para el
descubrimiento de fugas de información
en fuentes abiertas.
Pentesting
Metodología de un Pentest Objetivo
Threat Modeling Modelado de posibles amenazas partiendo de la
información recolectada.
Vulnerability Analysis Pruebas sobre las posibles vías de acceso detectadas
y contrastar su posible impacto.
Exploitation Explotación de las vulnerabilidades detectadas y
obtención de acceso remoto.
Post Exploitation Movimientos permitidos dentro del sistema
comprometido. Normalmente bajo la supervisión del
cliente y con un alcance muy limitado.
Reporting Generación del informe final con los descubrimientos
y posibles contramedidas.
Red Team
Metodología de un Red
Team
Objetivo
Reconnaissance/Intelligence Gathering Recolección información, análisis
detallado del objetivo y en ocasiones,
contacto físico con el objetivo para
obtener la mayor cantidad de
información y conocimiento sobre el
objetivo.
Weaponization (Armamento): Creación de payloads y elaboración
de pretextos para ingeniería social.
Establecimiento de canales fuertes
de anonimato
Red Team
Metodología de un Red
Team
Objetivo
Delivery Mecanismos de entrega del
Payload. Acercamiento a la
víctima y ejecución de
programas maliciosos en su
sistema.
Initial Compromise Acceso al sistema de la víctima
y evaluacion/descubrimiento
inicial del entorno.
Red Team
Metodología de un Red
Team
Objetivo
Persistence Herramientas para el
establecimiento de la
persistencia: Puertas traseras y
vaís de acceso alternativas.
Instalación de elementos
físicos o lógicos (software) para
seguimiento y espionaje.
Red Team
Metodología de un Red
Team
Objetivo
Command and Control Establecimiento de herramientas
para tomar control sobre el sistema
comprometido.
Privilege Escalation Elevación de privilegios en el
sistema comprometido.
Internal Reconnaissance Se utiliza el sistema comprometido como
un pivote para analizar otros sistemas
accesibles y realizar movimientos laterales
para atacar otros sistemas disponibles en
el segmento de red de la víctima.
Red Team
Metodología de un Red
Team
Objetivo
Exfiltrate and Complete
Mission
Antes de concluir la campaña
el equipo debe recolectar la
mayor cantidad de información
sensible en los sistemas que
compromete. Los mecanismos
de filtrado de información se
basan en la transferencia de
ficheros y documentos a
ubicaciones externas a la
organización comprometida y
que controla el atacante.
Conclusiones.
• Una campaña de Red Team es prolongada en el tiempo y puede durar meses.
• El Red Team debe representar una amenaza real y constante en el tiempo.
• El objetivo del Red Team es el de comprometer sistemas, filtrar información,
escalar y acceder a la mayor cantidad de información posible. Siempre y
cuando sean actividades que se especifiquen de forma explicita en el acuerdo
de confidencialidad.
• Un Red Team no es una persona, normalmente esta conformado por un equipo
con diferentes niveles de especialización.
• Una campaña de Red Team puede ser constante para medir en todo momento
la efectividad de las medidas tomadas por la organización, del mismo modo
que se suele llevar a cabo en el mundo real.
Conclusiones.
• La diferencia entre un pentest y un Red Team es el nivel de
profundidad y alcance de las técnicas aplicadas. Un Red Team puede
verse como un servicio de monitorización continua. Un pentest como
una auditoría puntual.
• A efectos prácticos no hay diferencias notables entre un Red Team y
las actividades de un grupo de ciberdelincuentes, sin embargo en
una campaña existe un acuerdo y un alcance que tienen que estar
claramente definidos. Dichos acuerdo con el cliente son lo que le
permite al equipo permanecer en un contexto legal y legitimo.

Más contenido relacionado

La actualidad más candente

Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest shareny4nyi
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 

La actualidad más candente (17)

Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Desmitificando el pentest share
Desmitificando el pentest shareDesmitificando el pentest share
Desmitificando el pentest share
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Replay attack
Replay attackReplay attack
Replay attack
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 

Similar a 8dot8 SUR 2020: Introducción práctica al RedTeam

Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasLeandro Morales Alvarez
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 

Similar a 8dot8 SUR 2020: Introducción práctica al RedTeam (20)

4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 

Más de Dani Adastra

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webDani Adastra
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaDani Adastra
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORDani Adastra
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPDani Adastra
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamDani Adastra
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"Dani Adastra
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...Dani Adastra
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)Dani Adastra
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.Dani Adastra
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...Dani Adastra
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
 

Más de Dani Adastra (17)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

8dot8 SUR 2020: Introducción práctica al RedTeam

  • 2. Metodología. • Etapa de preparación del entorno. - Utilidades y buenas prácticas • Uso de herramientas en la etapa de reconocimiento. - Recolección de información de fuentes abiertas (OSINT) en profundidad. • Uso de herramientas en la etapa de armamento. - Preparación de payloads, exploits y mecanismos de comunicación anónima con el objetivo. • Uso de herramientas en la etapa de entrega. - Establecimiento de campañas de phishing contra empleados de una empresa. - Phishing contra redes sociales: Twitter, Instagram, Facebook, etc.
  • 3. Metodología. • Compromiso inicial. - Explotación de vulnerabilidades encontradas o recepción de conexiones por parte de payloads ejecutados en el entorno de la víctima. • Establecimiento de puertas traseras (backdoors). - Establecimiento de rutas de acceso alternativas. • Elevación de privilegios. - Acceso a los privilegios más altos en el sistema comprometido. • Command and Control. - Despliegue de herramientas de control remoto para monitorización (control y espionaje).
  • 4. Metodología. • Reconocimiento interno del objetivo. - Técnicas de pivoting y port-forwarding para encontrar y comprometer otros sistemas en el entorno de red de la víctima. • Movimientos laterales y mantenimiento de la presencia. - Acceso a otros sistemas y establecimiento de mecanismos de acceso alternativos a todos ellos. • Exfiltración de información y fin de la campaña. - Mecanismos de acceso y filtrado de información sensible en los sistemas comprometidos y finalización de la campaña: Limpieza y desinstalación de programas.
  • 5. Introducción • ¿A qué nos referimos con el término "Red Team"? - Se trata de todas aquellas técnicas que aplican profesionales de la ciberseguridad para encontrar vías de acceso a los sistema de una organización o empresa. A diferencia de las técnicas empleadas en el Hacking ético o en las pruebas de penetración conocidas como "Pentesting", en una campaña de Red Team se suelen aplicar técnicas aún más agresivas, intentando replicar las mismas técnicas que aplicaría un equipo de cibercriminales. • ¿Qué diferencias pueden existir entre lo que se conoce como "Hacking ético/Pentesting" y "Red Teaming"? - Como se ha mencionado antes, el enfoque es distinto. Mientras en las pruebas de pentesting tradicionales se pretende encontrar vulnerabilidades en los sistemas a los que el pentester tiene acceso, en una campaña de RedTeam se evalúan otros factores adicionales como la posibilidad de engañar y/o manipular a las personas en el objetivo para conseguir ejecutar programas maliciosos al interior de la red, controlar remotamente ordenadores, atacar segmentos de red privados y extraer información sensible.
  • 6. Pentesting Metodología de un Pentest Objetivo Pre-engagement Interactions Acuerdo inicial con el cliente. Definición de alcance y objetivos concretos en las pruebas. Mecanismos de comunicación y reporte entre el pentester y el cliente. Las pruebas estarán acotadas a un conjunto de sistemas concretos y el reporte de vulnerabilidades normalmente se debe realizar en cuanto se descubren. Intelligence Gathering Recolección de información inicial sobre el sistema. Uso de herramientas y técnicas habituales para el descubrimiento de fugas de información en fuentes abiertas.
  • 7. Pentesting Metodología de un Pentest Objetivo Threat Modeling Modelado de posibles amenazas partiendo de la información recolectada. Vulnerability Analysis Pruebas sobre las posibles vías de acceso detectadas y contrastar su posible impacto. Exploitation Explotación de las vulnerabilidades detectadas y obtención de acceso remoto. Post Exploitation Movimientos permitidos dentro del sistema comprometido. Normalmente bajo la supervisión del cliente y con un alcance muy limitado. Reporting Generación del informe final con los descubrimientos y posibles contramedidas.
  • 8. Red Team Metodología de un Red Team Objetivo Reconnaissance/Intelligence Gathering Recolección información, análisis detallado del objetivo y en ocasiones, contacto físico con el objetivo para obtener la mayor cantidad de información y conocimiento sobre el objetivo. Weaponization (Armamento): Creación de payloads y elaboración de pretextos para ingeniería social. Establecimiento de canales fuertes de anonimato
  • 9. Red Team Metodología de un Red Team Objetivo Delivery Mecanismos de entrega del Payload. Acercamiento a la víctima y ejecución de programas maliciosos en su sistema. Initial Compromise Acceso al sistema de la víctima y evaluacion/descubrimiento inicial del entorno.
  • 10. Red Team Metodología de un Red Team Objetivo Persistence Herramientas para el establecimiento de la persistencia: Puertas traseras y vaís de acceso alternativas. Instalación de elementos físicos o lógicos (software) para seguimiento y espionaje.
  • 11. Red Team Metodología de un Red Team Objetivo Command and Control Establecimiento de herramientas para tomar control sobre el sistema comprometido. Privilege Escalation Elevación de privilegios en el sistema comprometido. Internal Reconnaissance Se utiliza el sistema comprometido como un pivote para analizar otros sistemas accesibles y realizar movimientos laterales para atacar otros sistemas disponibles en el segmento de red de la víctima.
  • 12. Red Team Metodología de un Red Team Objetivo Exfiltrate and Complete Mission Antes de concluir la campaña el equipo debe recolectar la mayor cantidad de información sensible en los sistemas que compromete. Los mecanismos de filtrado de información se basan en la transferencia de ficheros y documentos a ubicaciones externas a la organización comprometida y que controla el atacante.
  • 13. Conclusiones. • Una campaña de Red Team es prolongada en el tiempo y puede durar meses. • El Red Team debe representar una amenaza real y constante en el tiempo. • El objetivo del Red Team es el de comprometer sistemas, filtrar información, escalar y acceder a la mayor cantidad de información posible. Siempre y cuando sean actividades que se especifiquen de forma explicita en el acuerdo de confidencialidad. • Un Red Team no es una persona, normalmente esta conformado por un equipo con diferentes niveles de especialización. • Una campaña de Red Team puede ser constante para medir en todo momento la efectividad de las medidas tomadas por la organización, del mismo modo que se suele llevar a cabo en el mundo real.
  • 14. Conclusiones. • La diferencia entre un pentest y un Red Team es el nivel de profundidad y alcance de las técnicas aplicadas. Un Red Team puede verse como un servicio de monitorización continua. Un pentest como una auditoría puntual. • A efectos prácticos no hay diferencias notables entre un Red Team y las actividades de un grupo de ciberdelincuentes, sin embargo en una campaña existe un acuerdo y un alcance que tienen que estar claramente definidos. Dichos acuerdo con el cliente son lo que le permite al equipo permanecer en un contexto legal y legitimo.