Cyberdefenders – Ramnit Blue Team Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

Our intrusion detection system has alerted us to suspicious behavior on a workstation, pointing to a likely malware intrusion. A memory dump of this system has been taken for analysis. Your task is to analyze this dump, trace the malware’s actions, and report key findings. This analysis is critical in understanding the breach and preventing further compromise.

Tools:

  • Volatility 3
Leer más

Cyberdefenders – RedLine Blue Team Lab writeup

Scenario:

As a member of the Security Blue team, your assignment is to analyze a memory dump using Redline and Volatility tools. Your goal is to trace the steps taken by the attacker on the compromised machine and determine how they managed to bypass the Network Intrusion Detection System «NIDS». Your investigation will involve identifying the specific malware family employed in the attack, along with its characteristics. Additionally, your task is to identify and mitigate any traces or footprints left by the attacker.

Tools:

Leer más

CHEATSHEET VOLATILITY 2 y 3

Introducción

En el ámbito de la respuesta a incidentes y el análisis forense digital, el análisis de la memoria es una herramienta crucial para comprender la actividad de un sistema en el momento de su captura. Volatility, una plataforma de análisis de memoria muy conocida, ha evolucionado significativamente con el tiempo, ofreciendo versiones más avanzadas y funcionales. En este blog, exploraremos en detalle las diferencias clave entre Volatility 2 y Volatility 3, proporcionando una guía exhaustiva de los comandos más utilizados en ambas versiones. 

Leer más

Cómo Configurar Consul y Envoy para un Balanceador de Carga en Alta Disponibilidad

En un mundo donde la alta disponibilidad y la resiliencia de los servicios son esenciales, Consul y Envoy se destacan como una combinación poderosa para gestionar el tráfico de red de manera eficiente. En esta entrada, explicaremos cómo instalar y configurar Consul y Envoy para crear un balanceador de carga en alta disponibilidad, aprovechando sus fortalezas en el descubrimiento de servicios, balanceo de carga y monitoreo.

¿Qué son Consul y Envoy?

Consul es una herramienta de HashiCorp diseñada para el descubrimiento de servicios, la configuración y la orquestación. Ofrece funcionalidades clave como:

  • Descubrimiento Automático de Servicios: Facilita que los servicios se encuentren y se comuniquen automáticamente.
  • Supervisión y Salud de los Servicios: Realiza chequeos de salud para asegurar que solo los servicios operativos sean utilizados.
  • KV Store: Almacena configuraciones dinámicas y datos clave.
  • Alta Disponibilidad: Soporta clústeres de múltiples nodos, permitiendo tolerancia a fallos.

Envoy es un proxy de servicio de alto rendimiento desarrollado por Lyft, ideal para arquitecturas de microservicios. Sus principales características incluyen:

  • Proxy Inverso y Balanceador de Carga: Distribuye el tráfico entre múltiples instancias de servicio.
  • Telemetría y Observabilidad: Proporciona métricas detalladas y registros para monitoreo.
  • Configuración Dinámica: Permite ajustes de configuración en tiempo real sin reinicios.

Ventajas de Combinar Consul y Envoy

  1. Descubrimiento Automático de Servicios: Consul registra y descubre servicios automáticamente, mientras Envoy utiliza esta información para balancear la carga.
  2. Alta Disponibilidad y Resiliencia: Consul en clúster y Envoy distribuyendo tráfico aseguran que los servicios sigan operativos incluso ante fallos.
  3. Configuración Dinámica y Gestión de Tráfico: Ambos permiten ajustes y actualizaciones en tiempo real sin interrupciones.
  4. Monitoreo y Observabilidad: Proporcionan visibilidad completa del tráfico y el estado de los servicios.
  5. Seguridad y Segmentación de Red: Consul y Envoy juntos mejoran la seguridad con autenticación, autorización y segmentación de red.
  6. Integración y Flexibilidad: Se integran fácilmente con diversas herramientas y plataformas, adaptándose a diferentes entornos de TI.
Leer más

Guía Actualizada: Implementación de un SIRP Open Source con Wazuh

Anteriormente, ya habíamos implementado una plataforma de Security Incident Response Platform (SIRP) utilizando herramientas de código abierto, como se describe en la entrada https://red-orbita.com/?p=8726. En ese artículo, utilizamos Wazuh, Elasticsearch, Nginx, AlastAlert, TheHive, Cortex y MISP. Dado que ha pasado mucho tiempo y Wazuh ha cambiado significativamente desde la versión 3.9.0, he decidido realizar una nueva entrada explicando cómo implementar esta solución en su versión 4.X.

Arquitectura

Leer más

Despliegue de Múltiples Máquinas Virtuales con Vagrant

En este tutorial, aprenderás cómo desplegar múltiples máquinas virtuales utilizando Vagrant, una herramienta para la creación y gestión de entornos de desarrollo virtualizados. Utilizaremos un script Bash para automatizar el proceso de configuración y despliegue de las máquinas virtuales. Además, te mostraré cómo listar, detener, iniciar, acceder y eliminar estas máquinas una vez desplegadas.

Leer más