Roberto López

2020

Cofundador de RootPointer. Profesor universitario en el grado de Ingeniería del software en U-Tad. Anteriormente Red Team Technical Manager coordinando ejercicios de intrusión avanzada (Red Team). Ha impartido formaciones en RootedCON, Cybersecurity Summer BootCamp (INCIBE) y UAM entre otros.



Ponencia 2020

Red Team & Bug Bounty Recon with Datasets


Las organizaciones tienen cada vez más activos y servicios publicados en internet, aumentando así su exposición. Esta exposición es la superficie de ataque de la compañía, que observada y analizada por un adversario, puede ser utilizada para priorizar sus acciones ofensivas. El objetivo de la charla es realizar la identificación de esta superficie de ataque de una gran empresa, tanto en infraestructura propia como en proveedores y Cloud, utilizando solo datasets públicos, una de las fuentes de datos más potentes y menos utilizadas ya que contienen datos muy valiosos: listado de los dominios registrados en internet, escaneos de servicios de IPv4, así como la información DNS correspondiente (registros A, AAAA, PTR, etc).

Desde un punto de vista de inteligencia, vamos a convertir una serie de datos obtenidos de datasets públicos en el inventario de la compañía, que podrá ser utilizado para identificar potenciales vectores de acceso a la red interna de la organización. Lo haremos siguiendo el siguiente esquema:

Datos   >   Información   >   Inteligencia.

Se verán primero las diferentes técnicas para analizar y procesar grandes cantidades de datos desde la terminal. Técnicas como el filtrado de datos, formateo y reemplazo para generar la salida deseada, uso de bucles, encadenamiento de operaciones, trabajo con CIDRs, listas, etc.

Una vez conozcamos las técnicas del procesamiento de datos, vamos a utilizarlas para realizar el proceso de enumeración y reconocimiento de una organización a través de los diferentes datasets que tenemos disponibles. Se obtendrán sus dominios, subdominios, servidores de nombre, servidores de correo, rangos, aplicaciones web y otros servicios públicos. Con todo esto podremos componer la superficie de ataque para posteriormente analizarla en busca de puntos débiles.

0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account