2,397 research outputs found

    Pruebas de penetración en aplicaciones web usando hackeo ético

    Get PDF
    En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web. Se describen las principales metodologías que utilizan Pentesting, haciendo más amplio el aprendizaje obtenido de cada uno de ellos; a la vez se hace una lista de las herramientas de software más comúnmente utilizadas para las pruebas de penetración, destacando el sistema operativo Kali Linux, una herramienta gratuita capaz de modelar los ataques con el fin de obtener información acerca de las vulnerabilidades que los sitios web pueden tene

    Nuevas perspectivas en el estudio de amenazas persistentes avanzadas

    Get PDF
    [ES] Una amenaza persistente avanzada es un ataque sofisticado, dirigido, selectivo y personalizado, que representa un riesgo para todas las organizaciones, especialmente aquellas que gestionan datos confidenciales o son infraestructuras críticas. En los últimos años, el análisis de estas amenazas ha llamado la atención de la comunidad científica; los investigadores han estudiado el comportamiento de esta amenaza para crear modelos y herramientas que permitan la detección temprana de estos ataques. El uso de la inteligencia artificial y el aprendizaje automático pueden ayudar a detectar, alertar y predecir automáticamente este tipo de amenazas y reducir el tiempo que el atacante puede permanecer en la red de la organización. El objetivo de esta tesis es desarrollar un modelo teórico que permita detectarlas amenazas persistentes avanzadas de manera temprana, basado en el ciclo de vida del ataque y utilizando métodos y técnicas de aprendizaje automático. La metodología que se ha seguido para la realización de este trabajo comenzó con una revisión bibliográfica de los conceptos de amenaza persistente avanzada y de las aplicaciones de detección en el contexto de la ciberseguridad. Además, se analizaron los ciclos de vida existentes que explican el proceso que siguen estas amenazas durante su ejecución. Posteriormente, se desarrolló un modelo para la detección temprana de las amenazas persistentes avanzadas basado en un ciclo de vida de 6 etapas, que han sido divididas en etapas activas, pasivas y recurrentes; además, se han utilizado técnicas de aprendizaje automático para la detección de URL maliciosas, phishing y anomalías en la red. En conclusión, los ataques de amenazas persistentes avanzadas son difíciles de detectar debido a la capacidad y los recursos con los que cuentan los grupos que las desarrollan. El objetivo de estos ataques es permanecer activos el mayor tiempo posible durante la ejecución de la intrusión. Uno de los problemas detectados durante la realización de este trabajo ha sido que no se encuentran disponibles conjuntos de datos reales que permitan el entrenamiento de los algoritmos de aprendizaje automático de forma eficiente, por lo que ha sido necesario crear conjuntos de datos semi reales a partir de muestras de malware. Finalmente, como trabajo futuro, se recomienda que el modelo que ha sido propuesto en este trabajo sea probado en un entorno informático controlado, para evitar ocasionar perjuicios

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    En el transcurso de este trabajo, nos adentraremos en el fascinante y crítico mundo de la ciberseguridad. En particular, exploraremos la explotación de vulnerabilidades en sistemas Windows 10 de 64 bits, empleando herramientas de vanguardia como Metasploit, msfvenom y el exploit handler, desde una máquina con Kali Linux como nuestra plataforma de pruebas. A lo largo de este documento, no solo abordaremos la técnica de penetración y explotación de sistemas, sino que también proporcionaremos una guía detallada sobre cómo fortalecer la seguridad de estos sistemas. Más allá de la intrusión, nuestro enfoque se orienta hacia la prevención y la mitigación de futuros incidentes de seguridad. Este informe técnico del equipo de red team no solo desglosará meticulosamente el proceso paso a paso de la intrusión, sino que también ofrecerá recomendaciones sustanciales y estrategias de mitigación para abordar y contrarrestar las vulnerabilidades que descubrimos durante nuestro análisis exhaustivo.In the course of this work, we will delve into the fascinating and critical world of cybersecurity. In particular, we will explore the exploitation of vulnerabilities in Windows 10 64-bit systems, using cutting-edge tools such as Metasploit, msfvenom and the exploit handler, from a machine with Kali Linux as our testing platform. Throughout this document, we will not only cover the technique of system penetration and exploitation, but we will also provide detailed guidance on how to strengthen the security of these systems. Beyond intrusion, our focus is on preventing and mitigating future security incidents. This white paper from red team will not only meticulously break down the step-by-step process of the intrusion, but will also offer substantial recommendations and mitigation strategies to address and counteract the vulnerabilities we discovered during our extensive analysis

    Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team

    Get PDF
    N/ALa información en la actualidad se establece en grados de exposición que hacen que se vea comprometida en perjuicio de sus intereses. La confidencialidad, la integridad y la disponibilidad son los pilares que hacen necesaria la preparación y actualización continua en temas de seguridad informática, tal como la implementación de las medidas y herramientas que permitan mitigar cualquier tipo de riesgo. “Los equipos Red Team son quienes realizan pruebas de intrusión, controladas y sin causar ningún tipo de daño o alteración a la seguridad de la red de la empresa, con el fin de encontrar vulnerabilidades y así poder ejecutar un robustecimiento de la infraestructura tecnológica basada en los hallazgos de este equipo. El equipo Blue Team se ocupa de la seguridad defensiva realizando esta defensa de manera proactiva, con un monitoreo y vigilancia constante sobre el comportamiento que salen de lo común en el rendimiento de una infraestructura tecnológica.”The information is currently established in degrees of exposure that cause it to be compromised to the detriment of your interests. Confidentiality, integrity and availability are the pillars that make it necessary to prepare and continually update on computer security issues, such as the implementation of measures and tools that allow mitigating any type of risk. “The Red Team teams are those who carry out intrusion tests, controlled and without causing any type of damage or alteration to the security of the company's network, in order to find vulnerabilities and thus be able to execute a strengthening of the technological infrastructure based on the findings of this team. The Blue Team takes care of defensive security, carrying out this defense proactively, with constant monitoring and vigilance on the behavior that is out of the ordinary in the performance of a technological infrastructure.

    Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque

    Get PDF
    El siguiente documento se enfoca en la identificación de las herramientas de pentesting, con el fin de detectar las vulnerabilidades que puedan afectar los equipos que hacen parte de una red. Esto permite analizar los requerimientos que se deben tener en cuenta para aumentar los niveles de seguridad de la red y los equipos conectados. Finalmente, se genera un manual como guía para los administradores de servidores que pueden aplicar a los servidores.The following document focuses on the identification of pentesting tools, in order to detect vulnerabilities that may affect computers that are part of a network. This allows analyzing the requirements that must be taken into account to increase the security levels of the network and connected equipment. Finally, a manual is generated as a guide for server administrators who can apply to servers

    Intrusion assessment of active directory-based environments

    Get PDF
    La tecnología está experimentando un gran desarrollo en diversos ámbitos de nuestro entorno, lo que ha llevado a las organizaciones a ser más conscientes de su importancia y a implementar nuevas tecnologías. Un servicio de directorio, como Active Directory, es utilizado por la mayoría de las organizaciones para gestionar sus recursos de manera efectiva mediante un servicio de directorio. A medida que las tecnologías siguen evolucionando, la seguridad informática se mantiene en constante crecimiento. Como resultado, muchas organizaciones se encuentran en la necesidad de llevar a cabo auditorías técnicas de pentesting con el fin de verificar su nivel de seguridad real y estar preparadas para actuar en caso de un eventual ataque. El objetivo de este Trabajo de Fin de Grado es resaltar los ataques más comunes que ocurren en los entornos empresariales reales. Para lograrlo, se ha realizado un piloto experimental en el que se ha creado un entorno Active Directory con vulnerabilidades, con el fin de mostrar las debilidades conocidas y los errores de configuración que podrían permitir que un atacante real comprometa todo el sistema empresarial. Asimismo, se presentan medidas mitigadoras que deben ser implementadas para evitar las vulnerabilidades y ataques más habituales en este tipo de entornos

    Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones

    Get PDF
    El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca información bibliográfica y de la que se dispone está en idiomas diferentes al español, y por lo tanto para cualquier consulta se debe recurrir a las páginas oficiales que a través de artículos y pruebas contribuyen a la actualización pero la gran mayoría de esto se encuentra en el idioma inglés. En el presente trabajo se evalúan 10 herramientas de auditoría integradas en el sistema operativo Kali Linux, cuyo conocimiento y referencia contribuyen en gran medida para iniciarse en el mundo de la seguridad informática, teniendo en cuenta su valor bibliográfico y su aporte a futuros trabajos de grado. Además, se definen casos en las que las herramientas tienen utilidad a la hora de realizar test de intrusión y se elabora la documentación pertinente de las herramientas seleccionadas.The Kali Linux operating system has great popularity among computer security professionals and is currently one of the most common because as a system integrates a large number of security tools for auditing and pentest which has great relevance, But there is the problem that in this operating system there is not much skill and abilities for its execution because in our environment there is little bibliographic information and that which is available is in languages other than Spanish, and therefore for any consultation must resort to the official pages that through articles and tests contribute to the update but the vast majority of this is in the English language. In the present work, 10 auditing tools integrated in the Kali Linux operating system are evaluated, whose knowledge and reference contribute greatly to getting started in the world of computer security, taking into account their bibliographic value and their contribution to future degree works. In addition, cases are defined in which the tools are useful when performing intrusion tests and the relevant documentation of the selected tools is prepared

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    Durante la Etapa 5 del seminario especializado sobre Equipos Estratégicos en Ciberseguridad (Red Team & Blue Team), se exploraron las conclusiones y recomendaciones clave que orientan la inversión en ciberseguridad organizacional. Se resaltó la evolución constante de las amenazas cibernéticas y la necesidad de una inversión continua en tecnología y capacitación para proteger los activos digitales de una organización. Se hizo hincapié en la importancia de la prevención de amenazas cibernéticas a través de soluciones proactivas, como firewalls avanzados y sistemas de detección de intrusiones, para evitar ataques antes de que ocurran. Además, se destacó la relevancia de la detección temprana y la respuesta rápida a incidentes como elementos cruciales para minimizar el impacto de los ataques. La formación y concienciación de los empleados se identifican como aspectos críticos de la ciberseguridad, ya que muchos ataques se originan en prácticas de usuario descuidadas. También se subrayó la importancia del cumplimiento normativo para evitar sanciones financieras y daños a la reputación de la organización. Por último, se resaltó que la alta dirección debe estar consciente de la importancia de la ciberseguridad y estar dispuesta a invertir en ella para respaldar las iniciativas de seguridad en toda la organización. En conclusión, la Etapa 5 enfatizó la necesidad de una inversión estratégica en ciberseguridad, abordando la evolución de las amenazas, la prevención, la detección temprana, la formación, el cumplimiento normativo y la conciencia de la alta dirección como elementos clave en la protección de las organizaciones contra las amenazas cibernéticas en constante cambio. Palabras claves: Evolución de amenazas, Prevención, Detección temprana, Respuesta a incidentes, Formación de empleados, Cumplimiento normativo, Alta dirección, Ciberseguridad.During Stage 5 of the specialized seminar on Strategic Teams in Cybersecurity (Red Team & Blue Team), the key conclusions and recommendations that guide investment in organizational cybersecurity were explored. The constant evolution of cyber threats and the need for continued investment in technology and training to protect an organization's digital assets was highlighted. The importance of cyber threat prevention through proactive solutions, such as advanced firewalls and intrusion detection systems, was emphasized to prevent attacks before they occur. In addition, the relevance of early detection and rapid response to incidents was highlighted as crucial elements to minimize the impact of attacks. Employee training and awareness are identified as critical aspects of cybersecurity, as many attacks originate from careless user practices. The importance of regulatory compliance to avoid financial penalties and damage to the organization's reputation was also highlighted. Finally, it was highlighted that senior management must be aware of the importance of cybersecurity and be willing to invest in it to support security initiatives throughout the organization. In conclusion, Stage 5 emphasized the need for strategic investment in cybersecurity, addressing evolving threats, prevention, early detection, training, regulatory compliance and senior management awareness as key elements in protecting organizations against ever-changing cyber threats. Keywords: Threat evolution, Prevention, Early detection, Incident response, Employee training, Regulatory compliance, Senior management, Cybersecurity

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    El presente documento tiene la finalidad de establecer un entendimiento general en relación con el actuar de los grupos de seguridad Blue Team y Red Team; luego de planteadas las situaciones de seguridad informática expuestas en las etapas desarrolladas durante el Seminario Especializado: “Equipos Estratégicos En Ciberseguridad: Red Team & Blue Team”, se evidencia la necesidad de establecer medias de prevención, contención y fortalecimiento de la ciberseguridad para la organización objeto de estudio. Lo equipos de seguridad Blue Team se conforman para fortalecer las medidas de protección en seguridad informática, mediante estos se realizan actividades como la recolección de datos para identificar todo aquello que hay que resguardar, se ejecuta una estimación de riesgos con la finalidad de reforzar los sistemas informáticos y de cómputo de múltiples formas, por ejemplo, incluyendo reglas de seguridad más rigurosas, además de desempeñar una función didáctica con los colaboradores de la organización para que comprendan los procedimientos de seguridad a seguir. Adicionalmente, por medio de la implantación y gestión de grupos de seguridad Red Team se determinan los procedimientos y herramientas de software empleadas para identificar y reproducir los ataques desde una perspectiva muy similar al actuar de los entes maliciosos, que por ejemplo, pueden provocar la fuga de información por medio de técnicas de ataque intrusivas con conexiones de Shell remota en un sistema operativo vulnerable, y en general para provocar daños considerablemente importantes sobre la operación de las organizaciones.The purpose of this document is to establish a general understanding in relation to the actions of the Blue Team and Red Team security groups; After raising the information security situations exposed in the stages developed during the Specialized Seminar: "Strategic Teams In Cybersecurity: Red Team & Blue Team", the need to establish measures of prevention, containment and strengthening of cybersecurity for the organization is evident. study object. The Blue Team security teams are formed to strengthen protection measures in computer security, through these activities are carried out such as data collection to identify everything that must be protected, a risk estimate is carried out in order to reinforce the systems computer systems in multiple ways, for example, including more rigorous security rules, in addition to performing a didactic role with the organization's collaborators so that they understand the security procedures to follow. Additionally, through the implementation and management of Red Team security groups, the procedures and software tools used to identify and reproduce attacks are determined from a very similar perspective to the actions of malicious entities, which, for example, can cause the leak. of information through intrusive attack techniques with remote Shell connections in a vulnerable operating system, and in general to cause considerably significant damage to the operation of organizations

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Get PDF
    El impacto que actualmente genera los ciberataques en el mundo se puede ver reflejada en millonarias pérdidas para las compañías afectadas, los gobiernos y todos los usuarios de la red, los cuales nos podemos ver afectados si mucha de la información que cargamos en la red se ve comprometida, razón por la cual día a día se continúa trabajando en nuevas formas de mitigación y control para evitar este tipo de situaciones. Una de las soluciones que se conoce actualmente es la gestión que se logra realizar por medio de los equipos de seguridad informática conocidos como Red Team y Blue Team los cuales enfocan sus esfuerzos desde dos puntos de vista diferentes, uno encargado de las pruebas de ofensivas y otro de las pruebas defensivas, pero ambos con un mismo propósito y es mejorar los niveles de madures de las gestiones de seguridad en las empresas. El Red Team en enfoca en realizar lo que se podría denominar auditorias de caja negra, gris y blanca de los diferentes activos de información, mediante pruebas de intrusión que pueden ir desde aplicaciones, puertos, bases de datos, sitios web, servidores, etc; Todas estas pruebas son controladas y aprobadas para no generar afectación real a los activos o disponibilidad de los servicios, finalmente como resultado se pretender encontrar posibles vulnerabilidades que puede ser explotadas por ciberdelincuentes, todas estas evidencias son entregadas al equipo Blue Team quien se ocupa de la seguridad defensiva, gestionando siempre de manera proactiva y aplicando todas las remediaciones necesarias para eliminar las vulnerabilidades identificadas. La confidencialidad, la integridad y la disponibilidad son los pilares de la seguridad y cada uno de estos requiere controles, aplicaciones, infraestructura y personal altamente capacitado para lograr que se mantengan y no sean vulnerados Palabras Clave: Ciberataque, Blue Team, Read Team, Seguridad, VulnerabilidadThe impact that cyberattacks currently generate in the world can be reflected in millionaire losses for the affected companies, governments, and all network users, which can be affected if much of the information we upload to the network is seen committed, which is why day by day we continue to work on new forms of mitigation and control to avoid this type of situation. One of the solutions that is currently known is the management that is achieved through the computer security teams known as Red Team and Blue Team, which focus their efforts from two different points of view, one in charge of offensive tests and another of the defensive tests, but both with the same purpose and is to improve the maturity levels of security management in companies. The Red Team focuses on performing what could be called black, gray and white box audits of the different information assets, through intrusion tests that can range from applications, ports, databases, websites, servers, etc; All these tests are controlled and approved so as not to cause a real impact on the assets or availability of the services, finally as a result it is intended to find possible vulnerabilities that can be exploited by cybercriminals, all these evidences are delivered to the Blue Team who takes care of the defensive security, always managing proactively and applying all the necessary remediations to eliminate the identified vulnerabilities. Confidentiality, integrity, and availability are the pillars of security and each of these requires controls, applications, infrastructure, and highly trained personnel to ensure that they are maintained and not violated. KeyWords: Cyber attack, Blue Team, Read Team, Security, Vulnerabilit
    corecore