21 ago. 2019

Herramientas y Recursos para Red Team (I)

Los riesgos de seguridad de la información para las organizaciones nunca han sido tan altos. Los delincuentes esponsoreados por estados-nación montan ataques cada vez con mayor sofisticación.
Mientras tanto, los reguladores han aumentado su escrutinio de las prácticas de manejo de datos, especialmente en la Unión Europea, donde las violaciones del nuevo Reglamento General de Protección de Datos (GDPR) pueden resultar en multas de U$S23 millones, o el 4% de los ingresos globales, lo que sea mayor.

Las organizaciones están comenzando a reconocer que las medidas de seguridad tradicionales, como las pruebas de penetración y los escaneos de vulnerabilidad, no cumplen con sus demandas de protección de la información. Es por eso que los Red Team están ganando popularidad.

La formación de equipos Red Team puede proporcionar a una organización el tipo de pruebas exhaustivas necesarias para exponer vulnerabilidades en cada nivel de ataque y permitirle comprender mejor cómo responder a los ataques cibernéticos. El trabajo de estos equipos van más allá de las pruebas específicas del sistema y se enfoca en los activos de una organización, analizando, por ejemplo, el riesgo de robo de propiedad intelectual y la seguridad de las listas de contactos del cliente, la información de identificación personal y los detalles de pago.

Cuando su organización adopte la formación de Red Team, necesitará recursos para hacerlo bien. Aquí hay más de 20 recursos, desde discusiones hasta capacitación y herramientas, para ayudar a hacer exactamente eso.

Pentester Academy

Este servicio de suscripción mensual ofrece cursos de video en línea principalmente sobre pruebas de penetración, pero también en la mezcla hay cursos sobre análisis forense del sistema operativo, tareas de ingeniería social y lenguaje ensamblador para la seguridad de la información. Otros temas incluyen la explotación de desbordamientos del búfer, la creación de gadgets de hackers para demostraciones y la explicación de las implicaciones de seguridad de las acciones.

Vincent Yiu

Yiu se describe a sí mismo como un "operador ofensivo de ciberseguridad". Su experiencia en Red Team lo llevó a crear un feed de Twitter donde publica consejos para los teamers. También ha reunido muchos de sus consejos y los ha publicado en su sitio web personal.

Twitter #redteam resources

Si está buscando información de tendencias, puede encontrarla en Twitter con los hashtags #redteam y #redteaming. Puede encontrar orientación sobre temas que incluyen cómo usar objetos de política de grupo para persistencia y movimiento lateral, lugares para encontrar herramientas para actividades de Red Team y alertas sobre software interesante, como Photon, un rastreador web rápido que extrae URL, archivos, inteligencia, y puntos finales de un objetivo.

Daniel Miessler

Miessler publica un boletín informativo y un podcast y mantiene un sitio web con temas muy variados. Su sitio incluye lecturas como "Purple Team Pentests Mean You're Failing at Red and Blue" y "When to Use Vulnerability Assessments, Pentesting, Red Teams, and Bug Bounties.".

The Daily Swig

Esta es una plataforma de noticias para seguridad web, patrocinada por PortSwigger. Es un buen lugar para aprender sobre los desarrollos relacionados con equipos rojo: hacks, fugas de datos, vulnerabilidades, aplicaciones web y nuevas tecnologías de seguridad. Las publicaciones recientes incluyen "Major Jobs Website Left Sensitive Client Data Exposed for Months", "A New Tool Helps You Find Open Amazon S3 Buckets", y "Offensive Security Has a Crisis on Their Hands Right Now".

Florian Hansemann

Hansemann es un hacker ético y pentester. Sus tweets y blog se centran en herramientas y técnicas de interés para los miembros del Red Team. Por ejemplo, cubre Tokenvator, una herramienta para elevar los privilegios con tokens de Windows, y cómo escribir un payload para la inyección de procesos en Windows.

MWR Labs

MWR publica herramientas útiles y su feed de Twitter ofrece consejos para abordar los problemas que enfrentan los pentesters, como omitir los escáneres de memoria y eludir la autenticación de Windows NT LAN Manager en un sitio web.

Continuará...

Fuente: TechBeacon

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!