SlideShare una empresa de Scribd logo
1 de 20
UNA MIRADA A LA ACTIVE DEFENSE
HARBINGER DISTRIBUTION (ADHD)
COMO HERRAMIENTA DE MONITOREO Y
DEFENSA ACTIVA ANTE ATAQUES
Jaime Andrés Bello Vieda
Septiembre 2 de 2017
@avechuch0
• Ofensivo vs Defensivo
• Escala deslizante de ciberseguridad
• Ciclo Ciberdefensa Activa
• ¿Qué es ADHD?
• ¿Qué ofrece?
• Las 3A de la Defensa Activa
• Annoyance
• Attribution
• Attack
Parte 1 - Conceptualización
AGENDA
Parte 2 – Del concepto a la práctica (ADHD)
Del latín... Un homo 'hombre' que se
esfuerza día a día por ser un sapiens
'sabio’.
root@avechuch0:~# whoami
jaime
Máster en Seguridad de las TIC (Actual)
Ingeniero de Sistemas
ISACA CSX, PMI PMP, Computing Analysis Forensics
Specialized Certification, Auditor Interno ISO 27001.
Profesor de piano y guitarra.
Investigar – Compartir conocimiento… ¡For free!
He trabajado…
Webmaster.
Administrador de infraestructura TI.
Auditor de procesos y sistemas.
Seguridad informática.
Respuesta a Incidentes
e Informática Forense.
PARTE 1
CONCEPTUALIZACIÓN
OFENSIVO VS. DEFENSIVO A muchos nos gusta,
queremos saber como es:
• Metasploit.
• Intrusiones / Exfilftración.
• Phishing.
• Malware.
• Password cracking.
Atacar… ¡¡¡ATACAR!!!
¡Ofensivos!
MMM…
ATACAAAR
Aunque para muchos no es tan
“interesante”. Hay una gran
mayoría inmersa allí.
Pero…
En Defensa Pasiva!!!
¡Defensivos!
Planear,
establecer y
mantener los
sistemas con
seguridad en la
mente.
Diseño,
desarrollo,
adquición,
implementación.
Arquitectura Inteligencia
Recolección
datos, explotación
en información, y
su evaluación,
para obtener
conocimiento
especializado de
una brecha
previamente
identificada.
Ofensa
Acción deliberada
en contra del
adversario.
Étapas previas ya
tienen el máximo
retorno de
inversion. La
venganza es un
acto illegal y no
de autodefensa.
Defensa Activa
Millitar “Contraatacar
para ganar una posición
al enemigo”.
Ciber “Monitorear
responder,
aprender y aplicar
conocimiento ante
las amenazas de
la red interna.
OJO, NO ES
HACKEAR AL
ADVERSARIO.
Defensa Pasiva
Sistemas de la
arquitectura.
Protección contra
amenazas… SIN
ACCIÓN
HUMANA
CONSTANTE.
Firewalls, anti-
malware,
IDS/IPS.
LA ESCALA DESLIZANTE DE CIBERSEGURIDAD
A Sans whitepaper – Robert M. Lee. 2015
VALOR EN SEGURIDAD VS. COSTOS
El “piso” de de la seguridad
está en la arquitectura.
Costos son inversamente
proporcionales al valor que
entrega cada nivel de
seguridad en ascenso.
Étapas superiores no se
pueden surtir si sus
antecesoras no están
implementadas.
Ibíd
4
Manipulación de
amenaza y su
entorno
1
Realizar
inteligencia
sobre las
amenazas
3
Respuesta a
incidentes
2
Monitoreo de
seguridad de la
red
Analizar fuentes de
amenazas para
entender su impacto
real.
Crear mejores IoC.
Cambios en el
entorno para mitigar
con efectividad.
Organización debe ser
consciente de sus
objetivos, necesidades, y
tolerancia de ataques.
Alcance e impacto de
la actividad maliciosa
mientras se contiene
y erradica.
Hallar causa raíz para
evitar la reincidencia
del problema.
CICLO DE (CIBER)DEFENSA ACTIVA
Las herramientas NO
crean inteligencia. Sólo
las personas PUEDEN
crear inteligencia.
”
Recopilar: Tráfico,
registros, logs.
Detectar: IoCs y TTPs
para identificar
posibles brechas.
Analizar: Descartar
falsos positivos.
Fuente
Sans
PARTE 2
DEL CONCEPTO A LA
PRÁCTICA (ADHD)
Y
exactamente
• Proyecto de Black Hills IS.
• Bajo Fundación del Cyber Fast
Track (CTF), programa del Defense
Advanced Research Projects Agency
(DARPA).
Algo de
historia
¿Dónde
está?
PERO BUENO,
¿QUÉ ES EL ADHD?
• Distribución Linux basado en
Ubuntu 14.04 LTS.
• GRATUITO Y LIBRE.
• Contiene una suite de herramientas
preinstaladas y configuradas de
defensa activa.
• https://www.blackhillsinfosec.com/projects/adhd/
• https://github.com/adhdproject/buildkit
• https://sourceforge.net/projects/adhd/
Annoyance
Attribution
Absolution
Attack
A
A
A
A
¿QUÉ OFRECE ADHD?
https://adhdproject.github.io/#!index.md
3A de la
Defensa
Activa
”
“Cuanto más podamos complicar
la vida al atacante, más opciones tendrá
que tomar... Y es más probable que lo atrapemos”
J. Strand.
La idea de esta fase es “fastidiar” la
labor del atacante, incrementando su
cantidad de esfuerzo y trabajo.
Honeypots, Falsas DNS, Directorios
web recursivos para romper web
crawlers.
LAS 3A DE LA DEFENSA ACTIVA
Annoyance - Fastidiar
UN EJEMPLO – Portspoof (Annoyance)
“Comprender la metodología del
atacante, es el primer paso de cualquier
estrategia de atribución” – Offensive
Countermeasures: The Art of Active Defense
Dar trazabilidad y obtener la ubicación del
origen que nos está atacando.
Web bugs, applets, controles ActiveX, macros,
para identificar datos IP y coordenadas
de georeferenciación del atacante.
LAS 3A DE LA DEFENSA ACTIVA
Attribution - Atribución
OTRO EJEMPLO – HoneyBadger (Attribution)
OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
Tracking por “Compartir localización”
En caso de no aceptar, de
inmediato pasa al tracking por
“ Java Applet”
OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
Donde la mayoría piensa que
la Defensa Activa toma lugar.
Recuerden, Defensa Activa
¡¡¡NO ES HACKEAR AL ADVERSARIO!!!
Étapa abierta a todas las TTPs (Táctica,
técnica o procedimiento). No proceda sin
participación específica de alguna “…ía”.
LAS 3A DE LA DEFENSA ACTIVA
Attack - Atacar
Algunas en ADHD son
BeEF, SET. Recon-ng, Pushpin, Java Applet
Web Attack.
Cualquier cosa de Kali, Github…
…Mentiras, pregunten }:)
REFERENCIAS
• The sliding scale of Cyber Security
https://www.sans.org/reading-room/whitepapers/analyst/sliding-scale-cyber-security-
36240
• Cyber Threat Intelligence Consumption
https://www.sans.org/security-resources/posters/dfir/cyber-threat-intelligence-
consumption-130
• How I learned to love Active Defense – John Strand
https://www.darkreading.com/attacks-breaches/how-i-learned-to-love-active-defense/a/d-
id/1321361
• Into the Gray Zone – Center for Cyber & Homeland Security, George Washington University
https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/CCHS-
ActiveDefenseReportFINAL.pdf
• HoneyBadger
https://bitbucket.org/LaNMaSteR53/honeybadger
• Opening a Can of Active Defense and Cyber Deception to Confuse and Frustrate Attackers
https://pen-testing.sans.org/blog/2017/02/28/opening-a-can-of-active-defense-and-cyber-
deception-to-confuse-and-frustrate-attackers

Más contenido relacionado

La actualidad más candente

6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat IntelligenceSirius
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability TesterAditya Jain
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceDhruv Majumdar
 
Attack detection and prevention in the cyber
Attack detection and prevention in the cyberAttack detection and prevention in the cyber
Attack detection and prevention in the cyberJahangirnagar University
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Frameworkjpubal
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern timesjeshin jose
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziBGA Cyber Security
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptographyguest9006ab
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsIain Dickson
 
Penetration testing
Penetration testing Penetration testing
Penetration testing PTC
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghOWASP Delhi
 
Ceh v5 module 01 introduction to ethical hacking
Ceh v5 module 01 introduction to ethical hackingCeh v5 module 01 introduction to ethical hacking
Ceh v5 module 01 introduction to ethical hackingVi Tính Hoàng Nam
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Moataz Kamel
 
Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence pptKumar Gaurav
 

La actualidad más candente (20)

6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence6 Steps for Operationalizing Threat Intelligence
6 Steps for Operationalizing Threat Intelligence
 
Nessus-Vulnerability Tester
Nessus-Vulnerability TesterNessus-Vulnerability Tester
Nessus-Vulnerability Tester
 
Threat Intelligence
Threat IntelligenceThreat Intelligence
Threat Intelligence
 
Effective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat IntelligenceEffective Threat Hunting with Tactical Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
 
Attack detection and prevention in the cyber
Attack detection and prevention in the cyberAttack detection and prevention in the cyber
Attack detection and prevention in the cyber
 
Unit 2
Unit 2Unit 2
Unit 2
 
Web Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management FrameworkWeb Application Security Vulnerability Management Framework
Web Application Security Vulnerability Management Framework
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
A Brief History of Cryptography
A Brief History of CryptographyA Brief History of Cryptography
A Brief History of Cryptography
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
Cyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feedsCyber Threat Intelligence - It's not just about the feeds
Cyber Threat Intelligence - It's not just about the feeds
 
Penetration testing
Penetration testing Penetration testing
Penetration testing
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Threat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep SinghThreat hunting 101 by Sandeep Singh
Threat hunting 101 by Sandeep Singh
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Ceh v5 module 01 introduction to ethical hacking
Ceh v5 module 01 introduction to ethical hackingCeh v5 module 01 introduction to ethical hacking
Ceh v5 module 01 introduction to ethical hacking
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020
 
Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence ppt
 

Destacado

Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...Atención primaria al día
 
PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)redpuntoes
 
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...aliloinomedle
 
Bases estadisticas de mejoramiento
Bases estadisticas de mejoramientoBases estadisticas de mejoramiento
Bases estadisticas de mejoramientoEduardo Acosta
 
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...Argenis Macea
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesisJac Ayala
 
Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6Luis Robles
 
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESISPROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESISRafael Sanchez
 
Presentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en PedagogíaPresentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en PedagogíaJulián Ochoa
 
Defensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web socialDefensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web socialNieves Gonzalez
 
Adriana de la torre diapos ficha urea y expresión génica
Adriana de la torre   diapos  ficha urea y expresión génicaAdriana de la torre   diapos  ficha urea y expresión génica
Adriana de la torre diapos ficha urea y expresión génicaFelix J. Tapia
 
Presentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoPresentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoArgenis Macea
 
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesisVideoconferencias UTPL
 
Thesis Defense Presentation
Thesis Defense PresentationThesis Defense Presentation
Thesis Defense Presentationosideloc
 
Agenda and Minutes of a meeting
Agenda and Minutes of a meetingAgenda and Minutes of a meeting
Agenda and Minutes of a meetingrehanbaba
 
05 Anestesia Regional
05 Anestesia Regional05 Anestesia Regional
05 Anestesia Regionalgasuba44
 

Destacado (20)

Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
Eficacia y seguridad del tratamiento con anacetrapib en el tratamiento de pac...
 
PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)PPT Informe anual contenidos digitales (ed.2012)
PPT Informe anual contenidos digitales (ed.2012)
 
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
 
Bases estadisticas de mejoramiento
Bases estadisticas de mejoramientoBases estadisticas de mejoramiento
Bases estadisticas de mejoramiento
 
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
GENIAL PRESENTACIÓN EN POWER POINT PARA DEFENSA DE TESIS UNIVERSIDAD LA SALLE...
 
TESIS DE GRADO (Mayo Octubre 2011)
TESIS DE GRADO (Mayo Octubre 2011)TESIS DE GRADO (Mayo Octubre 2011)
TESIS DE GRADO (Mayo Octubre 2011)
 
Defensa de tesis
Defensa de tesisDefensa de tesis
Defensa de tesis
 
Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6Defensa Tesis ~ Luis E Bayonet Robles v1.6
Defensa Tesis ~ Luis E Bayonet Robles v1.6
 
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESISPROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
PROPUESTA DE UN MANUAL DE IDENTIDAD CORPORATIVO DEFENSA DE TESIS
 
Presentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en PedagogíaPresentación defensa de Tesis de Master en Pedagogía
Presentación defensa de Tesis de Master en Pedagogía
 
Defensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web socialDefensa de la tesis: Rentabilidad de la biblioteca en la web social
Defensa de la tesis: Rentabilidad de la biblioteca en la web social
 
Slideshare flickr
Slideshare flickrSlideshare flickr
Slideshare flickr
 
Adriana de la torre diapos ficha urea y expresión génica
Adriana de la torre   diapos  ficha urea y expresión génicaAdriana de la torre   diapos  ficha urea y expresión génica
Adriana de la torre diapos ficha urea y expresión génica
 
Anestesia general
Anestesia generalAnestesia general
Anestesia general
 
Presentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de DerechoPresentación en Power Point para Defensa de Tesis de Derecho
Presentación en Power Point para Defensa de Tesis de Derecho
 
Presentacion De Tesis Final
Presentacion De Tesis FinalPresentacion De Tesis Final
Presentacion De Tesis Final
 
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesis
 
Thesis Defense Presentation
Thesis Defense PresentationThesis Defense Presentation
Thesis Defense Presentation
 
Agenda and Minutes of a meeting
Agenda and Minutes of a meetingAgenda and Minutes of a meeting
Agenda and Minutes of a meeting
 
05 Anestesia Regional
05 Anestesia Regional05 Anestesia Regional
05 Anestesia Regional
 

Similar a ADHD: Una herramienta de defensa activa para monitoreo y respuesta ante ciberataques

Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.Grupo Smartekh
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 

Similar a ADHD: Una herramienta de defensa activa para monitoreo y respuesta ante ciberataques (20)

Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.[WEBINAR] APTs Las amenazas de seguridad incontrolables.
[WEBINAR] APTs Las amenazas de seguridad incontrolables.
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Portada
PortadaPortada
Portada
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 

Más de Jaime Andrés Bello Vieda

Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Jaime Andrés Bello Vieda
 
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasNuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasJaime Andrés Bello Vieda
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroJaime Andrés Bello Vieda
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Introducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIIntroducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIJaime Andrés Bello Vieda
 

Más de Jaime Andrés Bello Vieda (8)

Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023
 
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasNuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - Golismero
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Introducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIIntroducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMI
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

ADHD: Una herramienta de defensa activa para monitoreo y respuesta ante ciberataques

  • 1. UNA MIRADA A LA ACTIVE DEFENSE HARBINGER DISTRIBUTION (ADHD) COMO HERRAMIENTA DE MONITOREO Y DEFENSA ACTIVA ANTE ATAQUES Jaime Andrés Bello Vieda Septiembre 2 de 2017 @avechuch0
  • 2. • Ofensivo vs Defensivo • Escala deslizante de ciberseguridad • Ciclo Ciberdefensa Activa • ¿Qué es ADHD? • ¿Qué ofrece? • Las 3A de la Defensa Activa • Annoyance • Attribution • Attack Parte 1 - Conceptualización AGENDA Parte 2 – Del concepto a la práctica (ADHD)
  • 3. Del latín... Un homo 'hombre' que se esfuerza día a día por ser un sapiens 'sabio’. root@avechuch0:~# whoami jaime Máster en Seguridad de las TIC (Actual) Ingeniero de Sistemas ISACA CSX, PMI PMP, Computing Analysis Forensics Specialized Certification, Auditor Interno ISO 27001. Profesor de piano y guitarra. Investigar – Compartir conocimiento… ¡For free! He trabajado… Webmaster. Administrador de infraestructura TI. Auditor de procesos y sistemas. Seguridad informática. Respuesta a Incidentes e Informática Forense.
  • 5. OFENSIVO VS. DEFENSIVO A muchos nos gusta, queremos saber como es: • Metasploit. • Intrusiones / Exfilftración. • Phishing. • Malware. • Password cracking. Atacar… ¡¡¡ATACAR!!! ¡Ofensivos! MMM… ATACAAAR Aunque para muchos no es tan “interesante”. Hay una gran mayoría inmersa allí. Pero… En Defensa Pasiva!!! ¡Defensivos!
  • 6. Planear, establecer y mantener los sistemas con seguridad en la mente. Diseño, desarrollo, adquición, implementación. Arquitectura Inteligencia Recolección datos, explotación en información, y su evaluación, para obtener conocimiento especializado de una brecha previamente identificada. Ofensa Acción deliberada en contra del adversario. Étapas previas ya tienen el máximo retorno de inversion. La venganza es un acto illegal y no de autodefensa. Defensa Activa Millitar “Contraatacar para ganar una posición al enemigo”. Ciber “Monitorear responder, aprender y aplicar conocimiento ante las amenazas de la red interna. OJO, NO ES HACKEAR AL ADVERSARIO. Defensa Pasiva Sistemas de la arquitectura. Protección contra amenazas… SIN ACCIÓN HUMANA CONSTANTE. Firewalls, anti- malware, IDS/IPS. LA ESCALA DESLIZANTE DE CIBERSEGURIDAD A Sans whitepaper – Robert M. Lee. 2015
  • 7. VALOR EN SEGURIDAD VS. COSTOS El “piso” de de la seguridad está en la arquitectura. Costos son inversamente proporcionales al valor que entrega cada nivel de seguridad en ascenso. Étapas superiores no se pueden surtir si sus antecesoras no están implementadas. Ibíd
  • 8. 4 Manipulación de amenaza y su entorno 1 Realizar inteligencia sobre las amenazas 3 Respuesta a incidentes 2 Monitoreo de seguridad de la red Analizar fuentes de amenazas para entender su impacto real. Crear mejores IoC. Cambios en el entorno para mitigar con efectividad. Organización debe ser consciente de sus objetivos, necesidades, y tolerancia de ataques. Alcance e impacto de la actividad maliciosa mientras se contiene y erradica. Hallar causa raíz para evitar la reincidencia del problema. CICLO DE (CIBER)DEFENSA ACTIVA Las herramientas NO crean inteligencia. Sólo las personas PUEDEN crear inteligencia. ” Recopilar: Tráfico, registros, logs. Detectar: IoCs y TTPs para identificar posibles brechas. Analizar: Descartar falsos positivos. Fuente Sans
  • 9. PARTE 2 DEL CONCEPTO A LA PRÁCTICA (ADHD)
  • 10. Y exactamente • Proyecto de Black Hills IS. • Bajo Fundación del Cyber Fast Track (CTF), programa del Defense Advanced Research Projects Agency (DARPA). Algo de historia ¿Dónde está? PERO BUENO, ¿QUÉ ES EL ADHD? • Distribución Linux basado en Ubuntu 14.04 LTS. • GRATUITO Y LIBRE. • Contiene una suite de herramientas preinstaladas y configuradas de defensa activa. • https://www.blackhillsinfosec.com/projects/adhd/ • https://github.com/adhdproject/buildkit • https://sourceforge.net/projects/adhd/
  • 12. “Cuanto más podamos complicar la vida al atacante, más opciones tendrá que tomar... Y es más probable que lo atrapemos” J. Strand. La idea de esta fase es “fastidiar” la labor del atacante, incrementando su cantidad de esfuerzo y trabajo. Honeypots, Falsas DNS, Directorios web recursivos para romper web crawlers. LAS 3A DE LA DEFENSA ACTIVA Annoyance - Fastidiar
  • 13. UN EJEMPLO – Portspoof (Annoyance)
  • 14. “Comprender la metodología del atacante, es el primer paso de cualquier estrategia de atribución” – Offensive Countermeasures: The Art of Active Defense Dar trazabilidad y obtener la ubicación del origen que nos está atacando. Web bugs, applets, controles ActiveX, macros, para identificar datos IP y coordenadas de georeferenciación del atacante. LAS 3A DE LA DEFENSA ACTIVA Attribution - Atribución
  • 15. OTRO EJEMPLO – HoneyBadger (Attribution)
  • 16. OTRO EJEMPLO – HoneyBadger (Attribution) Cont. Tracking por “Compartir localización” En caso de no aceptar, de inmediato pasa al tracking por “ Java Applet”
  • 17. OTRO EJEMPLO – HoneyBadger (Attribution) Cont.
  • 18. Donde la mayoría piensa que la Defensa Activa toma lugar. Recuerden, Defensa Activa ¡¡¡NO ES HACKEAR AL ADVERSARIO!!! Étapa abierta a todas las TTPs (Táctica, técnica o procedimiento). No proceda sin participación específica de alguna “…ía”. LAS 3A DE LA DEFENSA ACTIVA Attack - Atacar Algunas en ADHD son BeEF, SET. Recon-ng, Pushpin, Java Applet Web Attack. Cualquier cosa de Kali, Github…
  • 20. REFERENCIAS • The sliding scale of Cyber Security https://www.sans.org/reading-room/whitepapers/analyst/sliding-scale-cyber-security- 36240 • Cyber Threat Intelligence Consumption https://www.sans.org/security-resources/posters/dfir/cyber-threat-intelligence- consumption-130 • How I learned to love Active Defense – John Strand https://www.darkreading.com/attacks-breaches/how-i-learned-to-love-active-defense/a/d- id/1321361 • Into the Gray Zone – Center for Cyber & Homeland Security, George Washington University https://cchs.gwu.edu/sites/cchs.gwu.edu/files/downloads/CCHS- ActiveDefenseReportFINAL.pdf • HoneyBadger https://bitbucket.org/LaNMaSteR53/honeybadger • Opening a Can of Active Defense and Cyber Deception to Confuse and Frustrate Attackers https://pen-testing.sans.org/blog/2017/02/28/opening-a-can-of-active-defense-and-cyber- deception-to-confuse-and-frustrate-attackers