SlideShare una empresa de Scribd logo
Purple Team, producto de la dinámica del
aprendizaje entre el Red Team y el Blue Team
Por: Rafael Huamán Medina
Nickname: R4Y0H4CK
Descargo de Responsabilidad
El material digital de esta presentación y las POC expuestas, tienen
como propósito proveer únicamente información. No se debe aplicar
este material y los conocimientos adquiridos sin consentimiento
explícito del propietario o Director de la entidad a auditar, sólo
mediante un contrato de prestación de servicios de Pentesting, de
acuerdo a ley. Los participantes asumen la responsabilidad completa en
la aplicación o experimentación de las POC presentadas. El autor y
Bsides quedan exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan causar por la aplicación de este material
y/o conocimientos expuestos.
La información aquí expuesta representa la opinión y perspectivas
propias del autor respecto a la materia y no representan ninguna
posición oficial de alguna organización asociada.
Whoami
Rafael Huamán Medina
Autodidacta
Ingeniero de Sistemas e Informática
Especialista en Seguridad Ofensiva y Defensiva
Experiencia + de 12 horas al día
Nickname: R4Y0H4CK
“El conocimiento te hace libre y te prepara para no perder
frente a los Ciberdelincuentes”.
Hackers vs. Cibercriminales
El Hacker es una persona apasionada por la investigación,
comprometido con el aprendizaje para mejorar sus habilidades y
conocimientos, rompe paradigmas para mejorar una tecnología o
sistema, el hacking es un estilo de vida.
El ciberdelincuente es la persona que accede sin autorización a una
red, crackea un sistema o a una aplicación web para realizar actos
ilícitos como modificaciones, robo de base de datos, inyección de
malware y otros; motivados por diferentes razones, como fines de
lucro, por protesta o por desafío.
to crack = romper
Las amenazas
• Ataques a Redes Wireless.
• Malware para móviles.
• Azotes de phishing.
• Ataques de ingeniería social.
• Ransomware.
• Cryptomineria, botnets y proxys
• Persistencia con Bootkits.
• Espionaje cibernético.
• Ataques de intrusión física.
• Sabotaje.
Purple Team
Es el producto de la dinámica producida entre las acciones realizadas por
el Red Team y el Blue Team, esto mediante el aprendizaje de las
experiencias de ataque y defensa, influyendo la comunicación entre ambos
equipos.
El objetivo:
Ciberdefensa proactiva
y efectiva.
Contraataque.
Beneficios del Purple Team
• Aprendizaje y consolidación de Ciberdefensa al 99%.
• Aplicación de pruebas de penetración lógica y física.
• Gestión correcta de las vulnerabilidades lógicas y humanas.
• Evitar el costo del tiempo de inactividad de la red a causa de
una intrusión.
• Cumplir con los requisitos reglamentarios y evitar multas.
• Preservar la imagen corporativa y la fidelidad del cliente.
• Justificar inversiones de Ciberseguridad.
IOCs
Los indicadores de compromiso (IoC) es la evidencia de que se ha
producido un ciberataque, como los rastros de actividad en el
sistema y en los archivos de registro
• Tráfico de red saliente inusual
• Irregularidades Geográficas
• Anomalías con cuentas de usuario privilegiadas
• Un aumento sustancial en el volumen de lectura de la base de
datos
Threat Hunting
• Threat Hunting = proactivo
• Es un componente esencial de cualquier estrategia de
defensa.
• Los cazadores de amenazas asumen que los adversarios
ya están en el sistema e inician una investigación para
encontrar un comportamiento inusual que pueda indicar
la presencia de actividad maliciosa.
Hipotesis – Identificar- Investigar
Nmap scan report for gnu01.egnsa.ml (170.10.8.55)
• PORT STATE SERVICE VERSION
• 80/tcp open http Microsoft IIS httpd 8.5
• 135/tcp open msrpc Microsoft Windows RPC
• 139/tcp open netbios-ssn Microsoft Windows netbios-ssn
• 443/tcp open ssl/http Microsoft IIS httpd 8.5
• 445/tcp open microsoft-ds Microsoft Windows Server 2008 R2
• 2701/tcp open cmrcservice Microsoft Configuration Manager Remote Control service
• 4118/tcp open ssl/netscript?
• 5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
• 8007/tcp open tcpwrapped
• 47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
• 56301/tcp open unknown
• 65219/tcp open unknown
Cyber Threat Management (CTM)
Es un programa de gestión avanzado que permite la identificación temprana
de amenazas, conciencia situacional basada en datos, toma de decisiones
precisas y acciones oportunas de mitigación de amenazas.
Incluye:
• Recopilación de inteligencia manual, automatizada y análisis de amenazas.
• Una metodología integral para el monitoreo en tiempo real que incluye
técnicas avanzadas como el modelado conductual.
• Uso de análisis avanzados para optimizar la inteligencia, generar
inteligencia de seguridad y proporcionar conciencia situacional
• Tecnología y personas calificadas que aprovechan la conciencia situacional
para permitir decisiones rápidas y acciones automáticas o manuales.
Red Team
Red Team reporta 3 veces en un mes…
Parcha tu sistema y sus servicios!
• Information Gathering
• Wireless Hacking
• Enumeración – evasión de Firewall
• Ataque de Diccionario a SSH en GNU/Linux
• Ataque con Responder para obtener credenciales en Windows 2008 R2
• Descarga del archivo confidencial
• Validación de credenciales para email.
• Decodificando para descubrir el password
• Develando el mensaje ininteligible.
Laboratorio de Red Team
Information Gathering
Wireless Hacking
Enumeración con Evasión de Firewall
Ataque de diccionario a Servidor GNU/Linux
Ataque a servidores Windows con Responder
Crackeo de hash con Hashcat
Decodificando el Password
Develando el mensaje
Blue Team
Go Blue Team – Modelo de diamante
Análisis y respuesta
APT
Descartar Backdoors y APT
Reverse con Meterpreter
Threat Hunting automatizado - Oriana
Purple Team
 Threat Hunting
 Contraataque
 Entrenamientos en conjunto
 Capacitaciones a usuarios
GRACIAS

Más contenido relacionado

La actualidad más candente

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
netmind
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
Universidad Tecnológica de México - UNITEC
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Symantec LATAM
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
Eduardo Arriols Nuñez
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
Universidad Cenfotec
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Symantec LATAM
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
Caridy Patino
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
Alonso Caballero
 

La actualidad más candente (20)

Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra AmenazasBe Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
Be Aware Webinar - El Beneficio de Utilizar Inteligencia Contra Amenazas
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 

Similar a Bsides 2019 rafael_huaman_medina

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
Santiago Cavanna
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
efsc702
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
David Thomas
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
Roberto Moreno Doñoro
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
iedsanfernando
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
Fabián Descalzo
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 

Similar a Bsides 2019 rafael_huaman_medina (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 

Último

Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024
eCommerce Institute
 
Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
YudetxybethNieto
 
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
Akemmy123
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
leonel175044
 
Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024
eCommerce Institute
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
AmilcarRMatamorosAlv
 
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
eCommerce Institute
 
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
eCommerce Institute
 
Bill Ding - eRetail Day - Edición México 2024
Bill Ding - eRetail Day - Edición México 2024Bill Ding - eRetail Day - Edición México 2024
Bill Ding - eRetail Day - Edición México 2024
eCommerce Institute
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
JorgeHPereaG
 

Último (10)

Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024Daniela Orozco - eRetail Day - Edición México 2024
Daniela Orozco - eRetail Day - Edición México 2024
 
Mapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdfMapa conceptuales de proyectos social y productivo.pdf
Mapa conceptuales de proyectos social y productivo.pdf
 
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
PROBLEMAS-RESUELTOS-DE-INGENIERIA-QUIMICA-Y-BIOQUIMICA-
 
EL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptxEL ADVIENTO. Definición, características y actitudes.pptx
EL ADVIENTO. Definición, características y actitudes.pptx
 
Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024Roberto Butragueño Revenga - eRetail Day - edición México 2024
Roberto Butragueño Revenga - eRetail Day - edición México 2024
 
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptxFUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
FUNDAMENTOS DE ADMINISTRACION AGROPECUARIA I PARCIAL.pptx
 
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
Moisés Hamui Abadi, Gerardo Morera - eRetail Day - Edición México 2024
 
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
Wendy Vázquez, Itzel Díaz de León - eRetail Day - Edición México 2024
 
Bill Ding - eRetail Day - Edición México 2024
Bill Ding - eRetail Day - Edición México 2024Bill Ding - eRetail Day - Edición México 2024
Bill Ding - eRetail Day - Edición México 2024
 
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdfTaller sobre la Eucaristia. Elementos doctrinarios..pdf
Taller sobre la Eucaristia. Elementos doctrinarios..pdf
 

Bsides 2019 rafael_huaman_medina

  • 1. Purple Team, producto de la dinámica del aprendizaje entre el Red Team y el Blue Team Por: Rafael Huamán Medina Nickname: R4Y0H4CK
  • 2. Descargo de Responsabilidad El material digital de esta presentación y las POC expuestas, tienen como propósito proveer únicamente información. No se debe aplicar este material y los conocimientos adquiridos sin consentimiento explícito del propietario o Director de la entidad a auditar, sólo mediante un contrato de prestación de servicios de Pentesting, de acuerdo a ley. Los participantes asumen la responsabilidad completa en la aplicación o experimentación de las POC presentadas. El autor y Bsides quedan exceptuados de cualquier reclamo directo o indirecto respecto a daños que puedan causar por la aplicación de este material y/o conocimientos expuestos. La información aquí expuesta representa la opinión y perspectivas propias del autor respecto a la materia y no representan ninguna posición oficial de alguna organización asociada.
  • 3. Whoami Rafael Huamán Medina Autodidacta Ingeniero de Sistemas e Informática Especialista en Seguridad Ofensiva y Defensiva Experiencia + de 12 horas al día Nickname: R4Y0H4CK “El conocimiento te hace libre y te prepara para no perder frente a los Ciberdelincuentes”.
  • 4. Hackers vs. Cibercriminales El Hacker es una persona apasionada por la investigación, comprometido con el aprendizaje para mejorar sus habilidades y conocimientos, rompe paradigmas para mejorar una tecnología o sistema, el hacking es un estilo de vida. El ciberdelincuente es la persona que accede sin autorización a una red, crackea un sistema o a una aplicación web para realizar actos ilícitos como modificaciones, robo de base de datos, inyección de malware y otros; motivados por diferentes razones, como fines de lucro, por protesta o por desafío. to crack = romper
  • 5. Las amenazas • Ataques a Redes Wireless. • Malware para móviles. • Azotes de phishing. • Ataques de ingeniería social. • Ransomware. • Cryptomineria, botnets y proxys • Persistencia con Bootkits. • Espionaje cibernético. • Ataques de intrusión física. • Sabotaje.
  • 6.
  • 7. Purple Team Es el producto de la dinámica producida entre las acciones realizadas por el Red Team y el Blue Team, esto mediante el aprendizaje de las experiencias de ataque y defensa, influyendo la comunicación entre ambos equipos. El objetivo: Ciberdefensa proactiva y efectiva. Contraataque.
  • 8. Beneficios del Purple Team • Aprendizaje y consolidación de Ciberdefensa al 99%. • Aplicación de pruebas de penetración lógica y física. • Gestión correcta de las vulnerabilidades lógicas y humanas. • Evitar el costo del tiempo de inactividad de la red a causa de una intrusión. • Cumplir con los requisitos reglamentarios y evitar multas. • Preservar la imagen corporativa y la fidelidad del cliente. • Justificar inversiones de Ciberseguridad.
  • 9.
  • 10.
  • 11. IOCs Los indicadores de compromiso (IoC) es la evidencia de que se ha producido un ciberataque, como los rastros de actividad en el sistema y en los archivos de registro • Tráfico de red saliente inusual • Irregularidades Geográficas • Anomalías con cuentas de usuario privilegiadas • Un aumento sustancial en el volumen de lectura de la base de datos
  • 12. Threat Hunting • Threat Hunting = proactivo • Es un componente esencial de cualquier estrategia de defensa. • Los cazadores de amenazas asumen que los adversarios ya están en el sistema e inician una investigación para encontrar un comportamiento inusual que pueda indicar la presencia de actividad maliciosa.
  • 13. Hipotesis – Identificar- Investigar Nmap scan report for gnu01.egnsa.ml (170.10.8.55) • PORT STATE SERVICE VERSION • 80/tcp open http Microsoft IIS httpd 8.5 • 135/tcp open msrpc Microsoft Windows RPC • 139/tcp open netbios-ssn Microsoft Windows netbios-ssn • 443/tcp open ssl/http Microsoft IIS httpd 8.5 • 445/tcp open microsoft-ds Microsoft Windows Server 2008 R2 • 2701/tcp open cmrcservice Microsoft Configuration Manager Remote Control service • 4118/tcp open ssl/netscript? • 5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) • 8007/tcp open tcpwrapped • 47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) • 56301/tcp open unknown • 65219/tcp open unknown
  • 14. Cyber Threat Management (CTM) Es un programa de gestión avanzado que permite la identificación temprana de amenazas, conciencia situacional basada en datos, toma de decisiones precisas y acciones oportunas de mitigación de amenazas. Incluye: • Recopilación de inteligencia manual, automatizada y análisis de amenazas. • Una metodología integral para el monitoreo en tiempo real que incluye técnicas avanzadas como el modelado conductual. • Uso de análisis avanzados para optimizar la inteligencia, generar inteligencia de seguridad y proporcionar conciencia situacional • Tecnología y personas calificadas que aprovechan la conciencia situacional para permitir decisiones rápidas y acciones automáticas o manuales.
  • 16. Red Team reporta 3 veces en un mes…
  • 17. Parcha tu sistema y sus servicios!
  • 18. • Information Gathering • Wireless Hacking • Enumeración – evasión de Firewall • Ataque de Diccionario a SSH en GNU/Linux • Ataque con Responder para obtener credenciales en Windows 2008 R2 • Descarga del archivo confidencial • Validación de credenciales para email. • Decodificando para descubrir el password • Develando el mensaje ininteligible. Laboratorio de Red Team
  • 22. Ataque de diccionario a Servidor GNU/Linux
  • 23. Ataque a servidores Windows con Responder
  • 24. Crackeo de hash con Hashcat
  • 28. Go Blue Team – Modelo de diamante
  • 29.
  • 34. Purple Team  Threat Hunting  Contraataque  Entrenamientos en conjunto  Capacitaciones a usuarios
  • 35.
  • 36.