
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2
Leer másHerramientas seguridad
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2
Leer másAuditd Se encarga de realizar un seguimiento de todo lo que va sucediendo en nuestro sistema GNU/Linux, en el cual va recopilando eventos sobre reglas pre-configuradas.
Debian
apt install auditd
RedHat
yum install audit
Suse
zypper install audit
Leer más
Descargamos el paquete el cual nos instalará la key GPG del repositorio de Microsoft
wget -q https://packages.microsoft.com/config/ubuntu/$(lsb_release -rs)/packages-microsoft-prod.deb -O packages-microsoft-prod.deb
sudo dpkg -i packages-microsoft-prod.deb
Instalamos el software
sudo apt-get update
sudo apt-get install sysinternalsebpf
sudo apt-get install sysmonforlinux
Leer más
It is common for threat actors to utilize living off the land (LOTL) techniques, such as the execution of PowerShell to further their attacks and transition from macro code. This challenge is intended to show how you can often times perform quick analysis to extract important IOCs. The focus of this exercise is on static techniques for analysis.
Suggested Tools:
En primer lugar vamos a instalar el software necesario para realizar el reto
Descargamos OLEDUMP
mkdir /opt/oledump
cd /opt/oledump
wget http://didierstevens.com/files/software/oledump_V0_0_60.zip
unzip oledump_V0_0_60.zip
Instalamos oletools
pip install -U oletools
Leer más
En el siguiente articulo veremos como implementar un Security Incident Response Platform (SIRP) basado en software open source en alta disponibilidad.
Como podemos ver en el diagrama, el agente de Wazuh HIDS envía los datos de todos los servidores a Wazuh Manager y ElasticSearch. ElastAlert observará los nuevos eventos y generará alertas en TheHive.
Leer másRecolección de información
Comandos | DESCRIPCIÓN |
/etc/resolv.conf | Contiene los servidores DNS |
/etc/motd | Mensaje del dia |
/etc/issue | versión de la distribucuón |
/etc/passwd | Lista de usaurios |
/etc/shadow | Lista de hashes de usuario (requiere permisos de root) |
/home/USUARIO/.bash_history | Te muestra los comandos ejecutados por el usuario |
JexBoss es una herramienta escrita en python que nos sirve para auditar y explotar vulnerabilidades en JBoss Application Server y otras plataformas Java, Frameworks, Aplicaciones, etc.
Vectores de explotación:
Footprinting
El termino footprinting hace referencia a la técnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino, bien porque haya sido publicada a propósito o por desconocimiento. El objetivo es extraer información relativa de la organización que incluye, pero no se limita a:
Creepy es un programa multiplataforma que nos permitía geolocalizar personas a partir de sus imágenes publicadas en Twitter, Flickr e Instagram
Instalamos dependencias
apt-get install python-qt4 python-pip
Instalamos las librerías necesarias de python
pip install tweepy yapsy configobj python-instagram flickrapi
Descargamos el software
git clone https://github.com/ilektrojohn/creepy
Accedemos a la carpeta
cd creepy/creepy/
Ejecutamos el software
python CreepyMain.py
Como ya sabemos los creadores de BackTrack Linux han reprogramado una nueva versión basada el Debian. Pues vamos aprobecharlo para añadir los repositorios a nuestra distribución Debian squeeze
Agregamos lo repositorios en el source
vi /etc/apt/source.list
#Kali Linux
deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free
Actualizamos los paquetes
rokitoh@redorbita:/ # apt-get update
No soltara el siguiente error porque le hace falta la KEY
W: Error de GPG: http://http.kali.org kali Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6
Añadimos el KEY
rokitoh@redorbita:/ # gpg –keyserver subkeys.pgp.net –recv-keys ED444FF07D8D0BF6
rokitoh@redorbita:/ # gpg –export –armor ED444FF07D8D0BF6 | apt-key add –OK
Un saludo,
:wq!