Herramientas Y Recursos Para Red Team (II)

Las organizaciones están comenzando a reconocer que las medidas de seguridad tradicionales, como las pruebas de penetración y los escaneos de vulnerabilidad, no cumplen con sus demandas de protección de la información. Es por eso que los Red Team están ganando popularidad.

Siguiendo con nuestro listado de herramientas para Red Team (I) aquí hay más de 20 recursos, desde discusiones hasta capacitación y herramientas, para ayudar a hacer exactamente eso.

Emad Shanab

Shanab es abogado y hacker ético. Su feed de Twitter incluye técnicas útiles para los equipos rojos, como escribir inyecciones SQL y falsificar tokens OAuth.

RingZer0

Este equipo de hackers opera un sitio web con ejercicios Capture-th-Flag lleno de desafíos diseñados para probar y mejorar los tipos de habilidades de programación que necesitan los miembros del Red Team. El grupo también tiene un feed de Twitter, donde ofrece consejos de hacking y consejos.

Bug reconnaissance

"Cómo hacer reconocimiento correcto antes de conseguir una recompensa en Bug Bounties" es un artículo de Hussnain Fareed, desarrollador web, entusiasta e investigador de seguridad en Pakistán. El paper habla sobre dónde probar el software para detectar vulnerabilidades y las herramientas que se pueden usar para descubrirlas. A pesar de su presentación caprichosa e informal, el artículo puede ser un recurso útil para los equipos rojos que planean una estrategia de reconocimiento.

Mitre ATT&CK

Las Tácticas, Técnicas de MITRE ATT&CK son una base de conocimiento sobre el comportamiento de los adversarios. Sigue las fases del ciclo de vida de los actores dañinos y las plataformas a las que se sabe que apuntan. Fue desarrollado por el líder del Red Team de MITRE, Blake Strom, quien se propuso crear un marco que detallara el comportamiento de un atacante después de comprometer una red.

"Podría haber cientos o miles de variantes de malware, incluidas puertas traseras, troyanos, herramientas de acceso remoto, etc., que los adversarios usan para ingresar a una red", explicó Strom en octubre de 2015. "Pero una vez que están adentro, exhiben muchos comportamientos comunes. Aprenden sobre su entorno, reúnen credenciales para usuarios y cuentas legítimos, y se trasladan a otros sistemas en la red para robar información o configurar alguna operación o efecto a largo plazo".

ATT&CK es muy útil para comprender los riesgos de seguridad y el comportamiento de los adversarios, planificar mejoras de seguridad y verificar que las defensas funcionan como se espera.

Will Schroeder

Schroeder es ingeniero en seguridad ofensiva en SpecterOps, que brinda servicios de Red Team a las empresas. Su especialidad es atacar el PowerShell de Microsoft, que discute con frecuencia en su feed de Twitter y blog. Su último escrito incluye una guía para atacar dominios en Active Directory y una discusión sobre evitar la lista blanca de aplicaciones y ejecutar código arbitrario sin firmar en winrm.vbs.

The Hacker Playbook

A pesar de estar distribuido en tecnología anacrónica, este manual para hackers sigue siendo una fuente popular de información para los profesionales de Red Team. Los temas tratados en el libro incluyen herramientas y tácticas de reconocimiento, consejos y trucos de movimiento lateral y descifrado de contraseñas. El autor Peter Kim también tiene un feed de Twitter donde ofrece consejos de hacking.

Nettitude Labs

Nettitude tiene un feed de Twitter donde publica consejos, trucos, herramientas y tutoriales de interés para los equipos de Red Team. También ofrece una serie de herramientas de hacking gratuitas diseñadas para hacer todo, desde descifrar contraseñas, explotar vulnerabilidades de WordPress y recopilar información de reconocimiento hasta crear un sistema de comando y control con PowerShell y diseñar payloads XSS.

Red Canary

Esta compañía ofrece servicios de seguridad basados ​​en la nube, pero tiene algunas ofertas gratuitas que merecen atención. Por ejemplo, ofrece una guía para la detección y respuesta, así como una serie de herramientas útiles para los equipos de Red Team que usan el marco ATT&CK. También proporciona un blog y Twitter feed con consejos e información de interés para los miembros del equipo.

SANS Digital Forensics and Incident Response

El Instituto SANS es un importante proveedor de capacitación en ciberseguridad. Su DFIR (análisis forense digital y respuesta a incidentes) contiene las últimas noticias sobre los cursos SANS y consejos de profesionales expertos. SANS DFIR también tiene un sitio web con una serie de herramientas de hackers que los miembros del FRed Team pueden encontrar útiles.

Diario del Red Team

El Red Team como concepto va más allá de la tecnología. Es una forma sistemática para que una organización incorpore el pensamiento crítico y contrario. Esa es la idea detrás de Red Team Journal. Tiene artículos orientados a la tecnología, como el trabajo en Red Teaming versus Pentesting, pero también tiene artículos de opinión, como "El Manifiesto del Teamers Rojo". RJT también tiene un feed de Twitter con muchas contribuciones animadas sobre los aspectos más importantes del trabajo de los equipos rojos.

PenTestIt

Este sitio web se anuncia a sí mismo como "la fuente de todas las cosas de seguridad de la información" y tiene algunos datos interesantes para los equipos rojos. Por ejemplo, tiene una lista de fuentes de malware, incluidos troyanos, RAT, keyloggers, ransomware, bootkits y paquetes de exploits. También tiene una página de consulta en Shodan, utilizado a menudo para descubrir bases de datos desprotegidas expuestas a Internet. Además, hay un artículo útil sobre herramientas de emulación de adversarios.

Awesome Red Teaming

Esta es una lista muy detallada de los recursos del Red Team mantenidos en GitHub. Desglosa todos los aspectos técnicos de la formación de equipos rojos, desde el acceso inicial, la ejecución y la persistencia hasta el movimiento lateral, la recolección y la exfiltración. También cubre gadgets, libros, capacitación y certificación.

17 consejos para un Red Team exitoso

Este artículo de Nasrumminallah Zeeshan, contiene un tutorial sobre "equipos de color", así como consejos específicos para Red Team. Otro artículo de Zeeshan de interés explica cómo crear una lista de archivos de logs que deben inspeccionarse regularmente por razones de seguridad.

Fuente: TechBeacon

Via: feedproxy.google.com
Herramientas Y Recursos Para Red Team (II) Herramientas Y Recursos Para Red Team (II) Reviewed by Anónimo on 13:19 Rating: 5