Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 1 (ATT&CK T1003)

La emulación de ataques juega un papel importante en la identificación de las Técnicas, Tácticas y Procedimientos (TTP) que utilizan los adversarios. Proyectos como Atomic Red Team (ART) pueden ayudar a automatizar la emulación.

El marco MITRE ATT&CK®, que significa MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK), es una base de conocimiento para modelar el comportamiento de un adversario cibernético.

¿Que es Atomic Red Team?

Atomic Red Team es una biblioteca de pruebas simples que todo equipo de seguridad puede ejecutar para probar sus defensas. Las pruebas están enfocadas, tienen pocas dependencias y se definen en un formato estructurado que pueden usar los marcos de automatización.

En esta primera entrada vamos a testear las reglas en Azure Sentinel relacionadas con OS Credential Dumping (T1003)

Leer más

Cambiar registro DNS con powershell

En esta pequeña entrada veremos como cambiar, eliminar y agregar registros DNS mediante powershell

Cambio un registro A

En el siguiente ejemplo veremos como cambiar un registro la existente.

get-dnsserverresourcerecord   -ComputerName SRV01  -ZoneName redorbita.com -Name mproldbcadm -rrtype "A"

HostName RecordType Type   Timestamp    TimeToLive      RecordData
-------- ---------- ----   ---------    ----------      ----------
srvnginx01 A          1          0        01:00:00     102.168.1.100
Leer más