¿Como es el trabajo de un Hacker?
-
Upload
eduardo-arriols -
Category
Technology
-
view
163 -
download
3
Transcript of ¿Como es el trabajo de un Hacker?
![Page 1: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/1.jpg)
¿CÓMO ES EL TRABAJO DE UN ‘HACKER’?Ejemplos Reales de Intrusión
Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems
![Page 2: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/2.jpg)
INTRODUCCIÓN1. ¿Qué es un ‘Hacker Ético’? 2. ¿Quién los contrata? 3. ¿Cuál es su trabajo?4. ¿Qué es un equipo Red Team?5. ¿Es posible entrar en sistemas críticos como entidades bancarias, organizaciones de I+D+i o entornos industriales?6. ¿Por qué se producen estos ataques?7. Y por ultimo… ¿Quieres dedicar tu vida profesional a esto? ¿Cómo es posible?
![Page 3: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/3.jpg)
¿QUÉ ES UN ‘HACKER ÉTICO’?
![Page 4: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/4.jpg)
¿EMPRESAS QUE LOS CONTRATAN?
![Page 5: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/5.jpg)
¿CUÁL ES SU TRABAJO?
![Page 6: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/6.jpg)
RED TEAM
Digital
Físico Humano
![Page 7: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/7.jpg)
Workstations
Oficinas
DCs
Transacciones
Dominio A
Internet
Red Team
China
EEUU
EJEMPLO DE INTRUSIÓN DIGITAL: SECTOR FINANCIERO
MSSQL Aplicación
SYSVOL
Dominio D
Dominio C
Dominio BWebShell /ReGeorg
Credenciales /Xp_cmdshell
Contraseñasdébiles
Usuario DMZRecursos SMBReversing .exe
Mimikatz
PsExec & MimikatzBackdoors
Explotación Servicio X11
![Page 8: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/8.jpg)
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR FINANCIERO
Acceso mediante Malware (Phishing)
Acceso físico al edificio(Clonación
tarjeta)
Evasion de medidas de seguridad en el puesto de usuario
Intrusión en red interna y acceso a
sistemas y servidores
Acceso a la base de datos de producción
y exfiltración
![Page 9: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/9.jpg)
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR SEGUROS
Acceso físico al edificio
Localización y acceso red Wi-FIno corporativa
Localización sistemas SCADA (Wi-
Fi -> Internet)
Deteccion de 0-days en el software
SCADA
Control total del edificio y red Interna.
Exfiltración
![Page 10: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/10.jpg)
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR TECNOLÓGICO
Acceso físico al edificio
(Clonacion tarjeta)
Evasion de medidas de seguridad física
(sensores y alarmas)
Acceso a la red interna y CPD
Control de principales sistemas y servidores
Exfiltración de información
![Page 11: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/11.jpg)
EJEMPLO DE INTRUSIÓN RED TEAM: SECTOR INDUSTRIAL
Acceso físico al edificio
(Clonacion tarjeta)
Implante de dispositivo para control remoto mediante 3G/Wi-Fi
Control de sistemas y servidores
internos
Salto a la red industrial
Control de todos los complejos industrial
![Page 12: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/12.jpg)
EVOLUCIÓN NECESARIASe implementa y se audita
Solo se implementa
Ni se implementa ni se audita
La mayoría de comprobaciones de seguridad actuales son
limitadas y focalizadas, esto impide una evaluación realista
frente a un ataque dirigido.
Seguridad Física
Seguridad Digital
SeguridadHumana
APT
![Page 13: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/13.jpg)
VENTAJAS DEL TRABAJO
Permiso para ‘hackear’
Retribución económica ($)
Aprendizaje continuo
Motivación
![Page 14: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/14.jpg)
CLAVES PARA EL ÉXITO
![Page 15: ¿Como es el trabajo de un Hacker?](https://reader033.fdocuments.ec/reader033/viewer/2022042515/58729a251a28ab07208b46d9/html5/thumbnails/15.jpg)
¿PREGUNTAS?
Eduardo Arriols Nuñez (@_Hykeos)Red Team Leader – Innotec Systems