SlideShare una empresa de Scribd logo
1 de 20
UNA MIRADA A LA ACTIVE DEFENSE
HARBINGER DISTRIBUTION (ADHD)
COMO HERRAMIENTA DE MONITOREO Y
DEFENSA ACTIVA ANTE ATAQUES
Jaime Andrés Bello Vieda
Septiembre 2 de 2017
@avechuch0
• Ofensivo vs Defensivo
• Escala deslizante de ciberseguridad
• Ciclo Ciberdefensa Activa
• ¿Qué es ADHD?
• ¿Qué ofrece?
• Las 3A de la Defensa Activa
• Annoyance
• Attribution
• Attack
Parte 1 - Conceptualización
AGENDA
Parte 2 – Del concepto a la práctica (ADHD)
Del latín... Un homo 'hombre' que se
esfuerza día a día por ser un sapiens
'sabio’.
root@avechuch0:~# whoami
jaime
Máster en Seguridad de las TIC (Actual)
Ingeniero de Sistemas
ISACA CSX, PMI PMP, Computing Analysis Forensics
Specialized Certification, Auditor Interno ISO 27001.
Profesor de piano y guitarra.
Investigar – Compartir conocimiento… ¡For free!
He trabajado…
Webmaster.
Administrador de infraestructura TI.
Auditor de procesos y sistemas.
Seguridad informática.
Respuesta a Incidentes
e Informática Forense.
PARTE 1
CONCEPTUALIZACIÓN
OFENSIVO VS. DEFENSIVO A muchos nos gusta,
queremos saber como es:
• Metasploit.
• Intrusiones / Exfilftración.
• Phishing.
• Malware.
• Password cracking.
Atacar… ¡¡¡ATACAR!!!
¡Ofensivos!
MMM…
ATACAAAR
Aunque para muchos no es tan
“interesante”. Hay una gran
mayoría inmersa allí.
Pero…
En Defensa Pasiva!!!
¡Defensivos!
Planear,
establecer y
mantener los
sistemas con
seguridad en la
mente.
Diseño,
desarrollo,
adquición,
implementación.
Arquitectura Inteligencia
Recolección
datos, explotación
en información, y
su evaluación,
para obtener
conocimiento
especializado de
una brecha
previamente
identificada.
Ofensa
Acción deliberada
en contra del
adversario.
Étapas previas ya
tienen el máximo
retorno de
inversion. La
venganza es un
acto illegal y no
de autodefensa.
Defensa Activa
Millitar “Contraatacar
para ganar una posición
al enemigo”.
Ciber “Monitorear
responder,
aprender y aplicar
conocimiento ante
las amenazas de
la red interna.
OJO, NO ES
HACKEAR AL
ADVERSARIO.
Defensa Pasiva
Sistemas de la
arquitectura.
Protección contra
amenazas… SIN
ACCIÓN
HUMANA
CONSTANTE.
Firewalls, anti-
malware,
IDS/IPS.
LA ESCALA DESLIZANTE DE CIBERSEGURIDAD
A Sans whitepaper – Robert M. Lee. 2015
VALOR EN SEGURIDAD VS. COSTOS
El “piso” de de la seguridad
está en la arquitectura.
Costos son inversamente
proporcionales al valor que
entrega cada nivel de
seguridad en ascenso.
Étapas superiores no se
pueden surtir si sus
antecesoras no están
implementadas.
Ibíd
4
Manipulación de
amenaza y su
entorno
1
Realizar
inteligencia
sobre las
amenazas
3
Respuesta a
incidentes
2
Monitoreo de
seguridad de la
red
Analizar fuentes de
amenazas para
entender su impacto
real.
Crear mejores IoC.
Cambios en el
entorno para mitigar
con efectividad.
Organización debe ser
consciente de sus
objetivos, necesidades, y
tolerancia de ataques.
Alcance e impacto de
la actividad maliciosa
mientras se contiene
y erradica.
Hallar causa raíz para
evitar la reincidencia
del problema.
CICLO DE (CIBER)DEFENSA ACTIVA
Las herramientas NO
crean inteligencia. Sólo
las personas PUEDEN
crear inteligencia.
”
Recopilar: Tráfico,
registros, logs.
Detectar: IoCs y TTPs
para identificar
posibles brechas.
Analizar: Descartar
falsos positivos.
Fuente
Sans
PARTE 2
DEL CONCEPTO A LA
PRÁCTICA (ADHD)
Y
exactamente
• Proyecto de Black Hills IS.
• Bajo Fundación del Cyber Fast
Track (CTF), programa del Defense
Advanced Research Projects Agency
(DARPA).
Algo de
historia
¿Dónde
está?
PERO BUENO,
¿QUÉ ES EL ADHD?
• Distribución Linux basado en
Ubuntu 14.04 LTS.
• GRATUITO Y LIBRE.
• Contiene una suite de herramientas
preinstaladas y configuradas de
defensa activa.
• https://www.blackhillsinfosec.com/projects/adhd/
• https://github.com/adhdproject/buildkit
• https://sourceforge.net/projects/adhd/
Annoyance
Attribution
Absolution
Attack
A
A
A
A
¿QUÉ OFRECE ADHD?
https://adhdproject.github.io/#!index.md
3A de la
Defensa
Activa
”
“Cuanto más podamos complicar
la vida al atacante, más opciones tendrá
que tomar... Y es más probable que lo atrapemos”
J. Strand.
La idea de esta fase es “fastidiar” la
labor del atacante, incrementando su
cantidad de esfuerzo y trabajo.
Honeypots, Falsas DNS, Directorios
web recursivos para romper web
crawlers.
LAS 3A DE LA DEFENSA ACTIVA
Annoyance - Fastidiar
UN EJEMPLO – Portspoof (Annoyance)
“Comprender la metodología del
atacante, es el primer paso de cualquier
estrategia de atribución” – Offensive
Countermeasures: The Art of Active Defense
Dar trazabilidad y obtener la ubicación del
origen que nos está atacando.
Web bugs, applets, controles ActiveX, macros,
para identificar datos IP y coordenadas
de georeferenciación del atacante.
LAS 3A DE LA DEFENSA ACTIVA
Attribution - Atribución
OTRO EJEMPLO – HoneyBadger (Attribution)
OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
Tracking por “Compartir localización”
En caso de no aceptar, de
inmediato pasa al tracking por
“ Java Applet”
OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
Donde la mayoría piensa que
la Defensa Activa toma lugar.
Recuerden, Defensa Activa
¡¡¡NO ES HACKEAR AL ADVERSARIO!!!
Étapa abierta a todas las TTPs (Táctica,
técnica o procedimiento). No proceda sin
participación específica de alguna “…ía”.
LAS 3A DE LA DEFENSA ACTIVA
Attack - Atacar
Algunas en ADHD son
BeEF, SET. Recon-ng, Pushpin, Java Applet
Web Attack.
Cualquier cosa de Kali, Github…
…Mentiras, pregunten }:)
REFERENCIAS
• The sliding scale of Cyber Security
https://www.sans.org/reading-room/whitepapers/analyst/sliding-scale-cyber-security-
36240
• Cyber Threat Intelligence Consumption
https://www.sans.org/security-resources/posters/dfir/cyber-threat-intelligence-
consumption-130
• How I learned to love Active Defense – John Strand
https://www.darkreading.com/attacks-breaches/how-i-learned-to-love-active-defense/a/d-
id/1321361
• Into the Gray Zone – Center for Cyber & Homeland Security, George Washington University
https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/CCHS-
ActiveDefenseReportFINAL.pdf
• HoneyBadger
https://bitbucket.org/LaNMaSteR53/honeybadger
• Opening a Can of Active Defense and Cyber Deception to Confuse and Frustrate Attackers
https://pen-testing.sans.org/blog/2017/02/28/opening-a-can-of-active-defense-and-cyber-
deception-to-confuse-and-frustrate-attackers

Más contenido relacionado

La actualidad más candente

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
vamsi_xmen
 

La actualidad más candente (20)

Snort
SnortSnort
Snort
 
2 Security Architecture+Design
2 Security Architecture+Design2 Security Architecture+Design
2 Security Architecture+Design
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
Microsoft Security Development Lifecycle
Microsoft Security Development LifecycleMicrosoft Security Development Lifecycle
Microsoft Security Development Lifecycle
 
Cyber Threat Modeling
Cyber Threat ModelingCyber Threat Modeling
Cyber Threat Modeling
 
Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016Aujas incident management webinar deck 08162016
Aujas incident management webinar deck 08162016
 
DevSecOps: Minimizing Risk, Improving Security
DevSecOps: Minimizing Risk, Improving SecurityDevSecOps: Minimizing Risk, Improving Security
DevSecOps: Minimizing Risk, Improving Security
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Introduction To Intrusion Detection Systems
Introduction To Intrusion Detection SystemsIntroduction To Intrusion Detection Systems
Introduction To Intrusion Detection Systems
 
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat...
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATION
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Data Mining and Intrusion Detection
Data Mining and Intrusion Detection Data Mining and Intrusion Detection
Data Mining and Intrusion Detection
 
Network Intrusion Detection System Using Snort
Network Intrusion Detection System Using SnortNetwork Intrusion Detection System Using Snort
Network Intrusion Detection System Using Snort
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in Depth
 
Cyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantificationCyber risk management and the benefits of quantification
Cyber risk management and the benefits of quantification
 
Cybersecurity Operations: Examining the State of the SOC
Cybersecurity Operations: Examining the State of the SOCCybersecurity Operations: Examining the State of the SOC
Cybersecurity Operations: Examining the State of the SOC
 

Destacado

PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)
redpuntoes
 
Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6
Luis Robles
 
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesis
Videoconferencias UTPL
 
05 Anestesia Regional
05 Anestesia Regional05 Anestesia Regional
05 Anestesia Regional
gasuba44
 

Destacado (20)

Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
 
PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)
 
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
 
Bases estadisticas de mejoramiento
Bases estadisticas de mejoramientoBases estadisticas de mejoramiento
Bases estadisticas de mejoramiento
 
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
 
TESIS DE GRADO (Mayo Octubre 2011)
TESIS DE GRADO (Mayo Octubre 2011)TESIS DE GRADO (Mayo Octubre 2011)
TESIS DE GRADO (Mayo Octubre 2011)
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
 
Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6
 
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESISPROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
 
Presentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en PedagogíaPresentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en Pedagogía
 
Defensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web socialDefensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web social
 
Slideshare flickr
Slideshare flickrSlideshare flickr
Slideshare flickr
 
Adriana de la torre diapos ficha urea y expresión génica
Adriana de la torre   diapos  ficha urea y expresión génicaAdriana de la torre   diapos  ficha urea y expresión génica
Adriana de la torre diapos ficha urea y expresión génica
 
Anestesia general
Anestesia generalAnestesia general
Anestesia general
 
Presentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoPresentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de Derecho
 
Presentacion De Tesis Final
Presentacion De Tesis FinalPresentacion De Tesis Final
Presentacion De Tesis Final
 
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesis
 
Thesis Defense Presentation
Thesis Defense PresentationThesis Defense Presentation
Thesis Defense Presentation
 
Agenda and Minutes of a meeting
Agenda and Minutes of a meetingAgenda and Minutes of a meeting
Agenda and Minutes of a meeting
 
05 Anestesia Regional
05 Anestesia Regional05 Anestesia Regional
05 Anestesia Regional
 

Similar a Una mirada a la Active Defense Harbinger Distribution como herramienta de monitoreo y defensa activa ante ataques

Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 

Similar a Una mirada a la Active Defense Harbinger Distribution como herramienta de monitoreo y defensa activa ante ataques (20)

Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Portada
PortadaPortada
Portada
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 

Más de Jaime Andrés Bello Vieda

Más de Jaime Andrés Bello Vieda (8)

Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023
 
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasNuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - Golismero
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Introducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIIntroducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMI
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Una mirada a la Active Defense Harbinger Distribution como herramienta de monitoreo y defensa activa ante ataques

  • 1. UNA MIRADA A LA ACTIVE DEFENSE HARBINGER DISTRIBUTION (ADHD) COMO HERRAMIENTA DE MONITOREO Y DEFENSA ACTIVA ANTE ATAQUES Jaime Andrés Bello Vieda Septiembre 2 de 2017 @avechuch0
  • 2. • Ofensivo vs Defensivo • Escala deslizante de ciberseguridad • Ciclo Ciberdefensa Activa • ¿Qué es ADHD? • ¿Qué ofrece? • Las 3A de la Defensa Activa • Annoyance • Attribution • Attack Parte 1 - Conceptualización AGENDA Parte 2 – Del concepto a la práctica (ADHD)
  • 3. Del latín... Un homo 'hombre' que se esfuerza día a día por ser un sapiens 'sabio’. root@avechuch0:~# whoami jaime Máster en Seguridad de las TIC (Actual) Ingeniero de Sistemas ISACA CSX, PMI PMP, Computing Analysis Forensics Specialized Certification, Auditor Interno ISO 27001. Profesor de piano y guitarra. Investigar – Compartir conocimiento… ¡For free! He trabajado… Webmaster. Administrador de infraestructura TI. Auditor de procesos y sistemas. Seguridad informática. Respuesta a Incidentes e Informática Forense.
  • 5. OFENSIVO VS. DEFENSIVO A muchos nos gusta, queremos saber como es: • Metasploit. • Intrusiones / Exfilftración. • Phishing. • Malware. • Password cracking. Atacar… ¡¡¡ATACAR!!! ¡Ofensivos! MMM… ATACAAAR Aunque para muchos no es tan “interesante”. Hay una gran mayoría inmersa allí. Pero… En Defensa Pasiva!!! ¡Defensivos!
  • 6. Planear, establecer y mantener los sistemas con seguridad en la mente. Diseño, desarrollo, adquición, implementación. Arquitectura Inteligencia Recolección datos, explotación en información, y su evaluación, para obtener conocimiento especializado de una brecha previamente identificada. Ofensa Acción deliberada en contra del adversario. Étapas previas ya tienen el máximo retorno de inversion. La venganza es un acto illegal y no de autodefensa. Defensa Activa Millitar “Contraatacar para ganar una posición al enemigo”. Ciber “Monitorear responder, aprender y aplicar conocimiento ante las amenazas de la red interna. OJO, NO ES HACKEAR AL ADVERSARIO. Defensa Pasiva Sistemas de la arquitectura. Protección contra amenazas… SIN ACCIÓN HUMANA CONSTANTE. Firewalls, anti- malware, IDS/IPS. LA ESCALA DESLIZANTE DE CIBERSEGURIDAD A Sans whitepaper – Robert M. Lee. 2015
  • 7. VALOR EN SEGURIDAD VS. COSTOS El “piso” de de la seguridad está en la arquitectura. Costos son inversamente proporcionales al valor que entrega cada nivel de seguridad en ascenso. Étapas superiores no se pueden surtir si sus antecesoras no están implementadas. Ibíd
  • 8. 4 Manipulación de amenaza y su entorno 1 Realizar inteligencia sobre las amenazas 3 Respuesta a incidentes 2 Monitoreo de seguridad de la red Analizar fuentes de amenazas para entender su impacto real. Crear mejores IoC. Cambios en el entorno para mitigar con efectividad. Organización debe ser consciente de sus objetivos, necesidades, y tolerancia de ataques. Alcance e impacto de la actividad maliciosa mientras se contiene y erradica. Hallar causa raíz para evitar la reincidencia del problema. CICLO DE (CIBER)DEFENSA ACTIVA Las herramientas NO crean inteligencia. Sólo las personas PUEDEN crear inteligencia. ” Recopilar: Tráfico, registros, logs. Detectar: IoCs y TTPs para identificar posibles brechas. Analizar: Descartar falsos positivos. Fuente Sans
  • 9. PARTE 2 DEL CONCEPTO A LA PRÁCTICA (ADHD)
  • 10. Y exactamente • Proyecto de Black Hills IS. • Bajo Fundación del Cyber Fast Track (CTF), programa del Defense Advanced Research Projects Agency (DARPA). Algo de historia ¿Dónde está? PERO BUENO, ¿QUÉ ES EL ADHD? • Distribución Linux basado en Ubuntu 14.04 LTS. • GRATUITO Y LIBRE. • Contiene una suite de herramientas preinstaladas y configuradas de defensa activa. • https://www.blackhillsinfosec.com/projects/adhd/ • https://github.com/adhdproject/buildkit • https://sourceforge.net/projects/adhd/
  • 12. “Cuanto más podamos complicar la vida al atacante, más opciones tendrá que tomar... Y es más probable que lo atrapemos” J. Strand. La idea de esta fase es “fastidiar” la labor del atacante, incrementando su cantidad de esfuerzo y trabajo. Honeypots, Falsas DNS, Directorios web recursivos para romper web crawlers. LAS 3A DE LA DEFENSA ACTIVA Annoyance - Fastidiar
  • 13. UN EJEMPLO – Portspoof (Annoyance)
  • 14. “Comprender la metodología del atacante, es el primer paso de cualquier estrategia de atribución” – Offensive Countermeasures: The Art of Active Defense Dar trazabilidad y obtener la ubicación del origen que nos está atacando. Web bugs, applets, controles ActiveX, macros, para identificar datos IP y coordenadas de georeferenciación del atacante. LAS 3A DE LA DEFENSA ACTIVA Attribution - Atribución
  • 15. OTRO EJEMPLO – HoneyBadger (Attribution)
  • 16. OTRO EJEMPLO – HoneyBadger (Attribution) Cont. Tracking por “Compartir localización” En caso de no aceptar, de inmediato pasa al tracking por “ Java Applet”
  • 17. OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
  • 18. Donde la mayoría piensa que la Defensa Activa toma lugar. Recuerden, Defensa Activa ¡¡¡NO ES HACKEAR AL ADVERSARIO!!! Étapa abierta a todas las TTPs (Táctica, técnica o procedimiento). No proceda sin participación específica de alguna “…ía”. LAS 3A DE LA DEFENSA ACTIVA Attack - Atacar Algunas en ADHD son BeEF, SET. Recon-ng, Pushpin, Java Applet Web Attack. Cualquier cosa de Kali, Github…
  • 20. REFERENCIAS • The sliding scale of Cyber Security https://www.sans.org/reading-room/whitepapers/analyst/sliding-scale-cyber-security- 36240 • Cyber Threat Intelligence Consumption https://www.sans.org/security-resources/posters/dfir/cyber-threat-intelligence- consumption-130 • How I learned to love Active Defense – John Strand https://www.darkreading.com/attacks-breaches/how-i-learned-to-love-active-defense/a/d- id/1321361 • Into the Gray Zone – Center for Cyber & Homeland Security, George Washington University https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/CCHS- ActiveDefenseReportFINAL.pdf • HoneyBadger https://bitbucket.org/LaNMaSteR53/honeybadger • Opening a Can of Active Defense and Cyber Deception to Confuse and Frustrate Attackers https://pen-testing.sans.org/blog/2017/02/28/opening-a-can-of-active-defense-and-cyber- deception-to-confuse-and-frustrate-attackers