Saturday, August 29, 2020

ATTPwn En El Red Team Village De DefCon 28 Safemode & 8Dot8 Las Vegas

Ya hemos hablado bastante de ATTPwn en este blog. Es el resultado del estudio y análisis que hemos ido haciendo en estos últimos meses de la matriz ATT&CK de MITRE. Una forma de ordenar el conocimiento de las amenazas, a través del uso de tácticas, técnicas y procedimientos. En el mes de agosto hemos estado participando en diferentes eventos gracias al trabajo realizado con ATTPwn, el cual ha dado como resultado la herramienta colaborativa que tenéis en el Github de ElevenPaths.

Figura 1: ATTPwn en el Red Team Village de DefCon 28 Safemode & 8dot8 Las Vegas

Como comentamos en BlackHat, ante algunas preguntas, seguimos actualizando y metiendo funcionalidades la herramienta. Es un esfuerzo importante, ya que la herramienta tiene un gran recorrido y muchas posibilidades a realizar. Es más, pensamos en una API, en un GameScore, en añadir mayor conocimiento y en facilitar la inclusión de la implementación de cualquier usuario dentro de la herramienta. No es un proyecto que nace y muere en breve, es un proyecto para seguir creciendo y sumando. Además, cualquier ayuda en forma de colaboración será bienvenida.

Figura 2: ATTPwn en GitHub
  
El sábado, 8 de agosto, nos tocaba participar en DefCon en un horario muy matutino. Eran las 6:20 de la madrugada hora España y Fran Ramírez y yo estábamos delante del ordenador para poder exponer la conferencia en el Red Team Village. En el horario de Las Vegas, la charla era a las 22.00, por lo que nos tocaba esperar hasta las 7.00 de la mañana, hora España. Sea como sea, encantados de poder estar en uno de los grandes eventos.


Unos días antes estuvimos haciendo pequeños cambios en la herramienta. Por ejemplo, el fichero data.py sufrió algún cambio para evitar que implementaciones futuras de técnicas que estaban en un plan de una amenaza "crasheasen" la ejecución de la amenaza, precisamente por no tener la implementación indicada. 

Como digo es un proyecto vivo en el que seguimos añadiendo funcionalidades e implementaciones cuando podemos, por lo que en algunas ocasiones podemos definir el plan de una amenaza con las técnicas mapeadas del MITRE y no disponer de ningún tipo de implementación todavía.  Alguna idea como integrar Red Atomic en ATTPwn o dar la posibilidad de utilizar ciertas funcionalidades de Atomic Red en ATTPwn pueden ayudar a paliar esto que os comentaba y, por supuesto, enriquecería el proyecto con un marco de trabajo muy interesante, como es el proyecto Atomic Red.

Figura 4: Proyecto Atomic Red

Hace tiempo, ya comenté que hablaríamos algún día de este proyecto en profundidad, porque es algo muy interesante. Esos ficheros YAML y las posibilidades de integración que ofrecen son dignos de estudio. Hasta aquí os puedo leer.


Eso sí, la importancia de crear inteligencia de amenazas mapeadas con la matriz de ATT&CK tiene su importancia, tanto para un Red Team como para un Blue Team. La idea final es que lances esto sobre un activo para verificar que tus controles, es decir, tu inversión en seguridad, funcionan correctamente, es decir, son eficientes y eficaces. 

Defcon 20 Safemode & 8dot8 Las Vegas

Ahora, os dejamos el vídeo de la charla del Red Team Village de DefCon en inglés, en el que podéis ver cómo se adapta el proyecto a la matriz de ATT&CK, la arquitectura de la herramienta, diferentes casos de uso y cómo se puede colaborar con el proyecto, ya que éste último punto es el más importante, desde mi punto de vista. 

Figura 6: ATTPwn en DefCON 28 Safemode Red Team Village

Pronto terminaremos de volver de vacaciones, unas vacaciones merecidas tras este extraño año que nos ha tocado vivir, pero del que seguro podemos sacar lecturas positivas. Al menos, tenemos que hacer ese ejercicio. Cuando parece que todo se acaba, podremos sacar algo positivo y saldremos con más fuerza.

Figura 7: ATPwn en 8dot8 Las Vegas en español

Tras pasar por BlackHat USA y DefCon, nuestro amigo y compañero Gabriel Bergel (CSA de ElevenPaths) nos invitó a asistir a 8dot8 LasVegas. Esta edición especial de la 8dot8 se suele celebrar en una suite del Flamingo en LasVegas, pero en esta ocasión tocó hacerla online. Es una edición para ponentes hispanoamericanos que presentan en BlackHat o en DefCon. Siempre es un placer poder estar con Ragnar y el enorme equipo de 8dot8

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root",  "Pentesting con Powershell", "Pentesting con Kali Silver Edition" y de "Empire: Hacking Avanzado en el Red Team", Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDCO de Telefónica.  Para consultas puedes usar el Buzón Público para contactar con Pablo González

Figura 8: Contactar con Pablo González

Related posts
  1. Hacker Tools For Pc
  2. Black Hat Hacker Tools
  3. Pentest Tools Kali Linux
  4. Hack Tools
  5. Pentest Tools Nmap
  6. Github Hacking Tools
  7. Pentest Tools Website Vulnerability
  8. Pentest Tools Online
  9. Underground Hacker Sites
  10. Hacking Tools
  11. Hack Tools Mac
  12. Pentest Tools Online
  13. Pentest Reporting Tools
  14. Top Pentest Tools
  15. Best Pentesting Tools 2018
  16. Pentest Tools Open Source
  17. Pentest Tools Nmap
  18. Best Pentesting Tools 2018
  19. Hacking Tools Usb
  20. Hack Tools For Games
  21. Hacker Security Tools
  22. Hack App
  23. Pentest Automation Tools
  24. Blackhat Hacker Tools
  25. Hacking App
  26. Game Hacking
  27. Tools For Hacker
  28. Hack And Tools
  29. Beginner Hacker Tools
  30. Hacker Techniques Tools And Incident Handling
  31. Hacker Tools Free
  32. Hacking Tools For Windows Free Download
  33. Hacking Tools Windows 10
  34. Hack Tools Mac
  35. Hacker Tools Hardware
  36. Pentest Tools List
  37. Bluetooth Hacking Tools Kali
  38. Hacker Hardware Tools
  39. Hacker Tools For Pc
  40. Hacker Tools List
  41. Pentest Tools Framework
  42. Pentest Tools Apk
  43. Usb Pentest Tools
  44. Hack Tools Mac
  45. Tools For Hacker
  46. Pentest Tools Url Fuzzer
  47. Hacker Tools Free Download
  48. Hacking Tools For Windows Free Download
  49. Hack And Tools
  50. How To Make Hacking Tools
  51. Hacking Tools For Beginners
  52. What Are Hacking Tools
  53. Hacker Tools For Windows
  54. Pentest Tools Online
  55. Hack Apps
  56. Pentest Recon Tools
  57. What Is Hacking Tools
  58. Hacker Security Tools
  59. Hacking Apps
  60. New Hack Tools
  61. Hack Tools Online
  62. Hack And Tools
  63. Pentest Tools Free
  64. Github Hacking Tools
  65. Hacking Tools Windows
  66. Hack Tools Mac
  67. Hacking Tools Windows
  68. Usb Pentest Tools
  69. Ethical Hacker Tools
  70. Pentest Tools Github
  71. How To Hack
  72. Hacking Tools For Kali Linux
  73. Best Pentesting Tools 2018
  74. Pentest Tools Subdomain
  75. Github Hacking Tools
  76. Nsa Hack Tools
  77. Pentest Tools Free
  78. Hacking Tools Windows
  79. Hacker Tools For Windows
  80. Easy Hack Tools
  81. Hacking Tools Pc
  82. Hacking Tools For Beginners
  83. Nsa Hack Tools
  84. Hacker Tools For Ios
  85. Hackers Toolbox
  86. Pentest Tools For Ubuntu
  87. Hacking Tools For Kali Linux
  88. Blackhat Hacker Tools
  89. Beginner Hacker Tools
  90. Hacking Tools 2020
  91. Hacker Tools Online
  92. Hacking Tools Windows
  93. Hacker Search Tools
  94. Hacking Tools Online
  95. Pentest Tools Website
  96. Hack Tools
  97. Hack Tools Github
  98. Hacking Tools For Pc
  99. Hacking Tools
  100. Pentest Tools Online
  101. Pentest Tools Download
  102. Pentest Tools Website Vulnerability
  103. Physical Pentest Tools
  104. Pentest Tools Website
  105. Install Pentest Tools Ubuntu
  106. Hacking Tools Download
  107. Tools 4 Hack
  108. Pentest Tools For Windows
  109. Hacker Tools Free Download
  110. Hack App
  111. Pentest Tools Apk
  112. Hack Tools For Ubuntu
  113. Pentest Tools Windows
  114. Pentest Automation Tools
  115. Hacker Tools For Mac

No comments:

Post a Comment