CyberWeapons Lab NSA for RedTeamers · 2019-06-19 · CCNA - MCSE - CEH - ISO270001 Lead Auditor...

Preview:

Citation preview

CyberWeapons Lab

"NSA for RedTeamers"

Director de:

www. blackmantisecurity.com

Especialista en Seguridad Informáticae investigación en fuentes abiertas (OSINT)

CCNA - MCSE - CEH - ISO270001 Lead AuditorTwitter @BlackMantisSeg

Identificar las fuentes de información relevantes.

FUENTES DE INFORMACIÓN

ADQUISICIÓN

PROCESAMIENTOANÁLISIS

INTELIGENCIA

Procesar la información encontrada.

Obtener la informaciónde dichas fuentes.

Analizar la información y encontrar patrones.

Sacar conclusionescon información bien

presentada.

Cyber Kill Chain

Mitre ATT&CK (Adversarial Tactics, Techniques and Common Knowledge)

Mitre ATT&CK (Adversarial Tactics, Techniques and Common Knowledge)

Se testea la seguridad de:• Aplicaciones• Redes externas e internas• Seguridad física• Seguridad de las personas (ingeniería social)

Su metodología involucra las siguientes fases:• Reconocimiento (Reconnaissance)• Compromiso (Compromise)• Persistencia (Persistence)• Command and Control (C2)• Escalado de privilegios• Pivoting• Reporte y Limpieza

OSINT. Sin Contacto1. Recolección de Información

2.Scanning y Enumeración

3. Análisis de Vulnerabilidades

4. Explotación de Vulnerabilidades

(Ataque)

5.Post-Explotaccion Con Contacto

ReconGathering

PasivoGathering

Activo

Footprinting

OSINT

Footprinting

Human Recon

SOCMINT

• Motores de búsqueda especializados• Bases de datos financieras.• Archivos web públicos.• Metadata de archivos.• Entidades registrantes de dominio.• Herramientas de data minning.• Google Hacking/Recolección de emails.• Automatización a través de APIs.

• DNS/WHOIS/DIG/SMTP/NSLOOKUP• Pings/Nmap/Nmap Scripting.

• Motores de búsqueda especializados• Listados de emails• Redes Sociales• Base de datos de padrones

Por ejemplo, un archivo de Word puede contener la siguiente información adicional:• Título del documento• Asunto• Autor• Cargo del autor• Descripción• Autor de la descripción• Palabras clave• Estado de copyright• Aviso de copyright• URL de la información sobre copyright, etc.

Son datos inyectados de manera oculta en un archivo(MS Office, PDF, imágenes, etc.) para realizar tareas de

indexación de los mismos.

www.edge-security.com/metagoofil.php

www.elevenpaths.com/es/labstools/foca-2/index.html

http://toolbar.netcraft.com/site_report

https://www.robtex.net/

Diego Brunowww.blackmantisecurity.com

dgbruno@gmail.com@BlackMantisSeg

Recommended