Acciones de un Red-Team
Bueno aquí vamos a ver algunos pasos que sigue en su metodología un Red-Team
- Definición y planificación: Se define qué tipo de vectores o activos críticos serán utilizados y de qué manera serán atacados. Después de definirlos, se pasa a una etapa
de planificación en el tiempo de las acciones que apoyan estos ataques.
- Reconocimiento externo: Consiste en desarrollar todas las acciones posibles para identificar los activos que están expuestos en el ámbito que se vaya a comprobar, para
después, empezar a probar cada parte y así identificar las vulnerabilidades para hacer una intrusión.
- Compromiso inicial: Se identifica una vulnerabilidad lo suficientemente crítica que permita abrir paso a la intrusión, puede ser desde hacer ataques de fuerza bruta para
obtener usuarios, hasta una subida de ficheros que permita pivotar a la red interna.
- Acceso a la red interna: Una vez se compromete un primer activo, se debe buscar el camino y la forma para acceder a la red interna. Este proceso puede variar según la
seguridad de la empresa y puede convertirse en un ejercicio de minutos o días.
- Elevación de privilegios: En esta etapa del ejercicio se busca crear vías de acceso secundarias en caso que el Blue Team detecte el ataque al vector principal y lo detenga.
De esta manera se podrá continuar con el ejercicio, incluso sin la detección del equipo de seguridad.
- Reconocimiento interno: Cuando se tiene acceso pleno a toda la organización, lo primero que se debe hacer es un reconocimiento interno de todos los activos para evaluar cuáles
podrían ser los ataques más radicales que se puedan hacer.
Para volver al inicio pulse en el botón.