Clase N 1
Clase N 1
Lugar de clases:
Modalidad a distancia (vía streaming)
Organiza
Escuela de Postgrado y Educación continua / Desarrollo Profesional EPEC
¿De qué trata el Curso de Ethical Hacking?
DESCRIPCIÓN
El curso cubre varios módulos, incluyendo una introducción a la metodología Cyber Kill Chain, técnicas de
reconocimiento y footprinting, escaneo y enumeración, post-explotación y escalada de privilegios,
explotación de entornos web y OS, y elaboración de informes y documentación de los resultados de las
pruebas de penetración.
Este programa es adecuado para personas interesadas en seguir una carrera en ciberseguridad o
tecnología, así como para profesionales que buscan mejorar sus conocimientos y habilidades en estos
campos. El curso asume una comprensión básica de los conceptos de tecnología de la información,
ciberseguridad y principios de seguridad de la información, marcos y metodologías de gestión de riesgos,
así como los requisitos legales y reglamentarios pertinentes.
¿Cuándo tenemos clases?
2 27/3/2024 CHE-002 Taller de Reconocimiento y Recopilación de Inteligencia: Ingeniería Social y 3 Sebastián Vargas
Técnicas de Enumeración. - -
3 1/4/2024 CHE-003 Evaluación de Vulnerabilidades con Referencia CVE. 3 Sebastián Vargas Prueba Alternativas 20
4 3/4/2024 CHE-004 Taller de Estrategias y Planificación para Equipos de Redteam. 3 Sebastián Vargas - -
5 8/4/2024 CHE-005 Taller de Documentación y Reporte de Hallazgos en PenTesting. 3 Sebastián Vargas - -
6 10/4/2024 CHE-006 Tácticas de Ataque a Servicios Web. 3 Julio Briones
7 15/4/2024 CHE-007 Taller de Técnicas Avanzadas de Explotación en Sistemas Linux. 3 Julio Briones Prueba Grupal 1 30
8 17/4/2024 CHE-008 Taller de Técnicas de Escalada de Privilegios. 3 Julio Briones - -
9 22/4/2024 CHE-009 Taller de Explotación en Sistemas Windows. 3 Julio Briones - -
10 24/4/2024 CHE-010 Taller de Técnicas de Infiltración en Microsoft Active Directory 3 Julio Briones
Cierre del curso Prueba Grupal 2 50
- Total, de Horas - - 30 - Ponderación Total 100
¿Cómo los evaluaremos?
El curso cubre varios módulos, incluyendo una introducción a la metodología Cyber Kill Chain, técnicas de
reconocimiento y footprinting, escaneo y enumeración, post-explotación y escalada de privilegios,
explotación de entornos web y OS, y elaboración de informes y documentación de los resultados de las
pruebas de penetración.
Este programa es adecuado para personas interesadas en seguir una carrera en ciberseguridad o
tecnología, así como para profesionales que buscan mejorar sus conocimientos y habilidades en estos
campos. El curso asume una comprensión básica de los conceptos de tecnología de la información,
ciberseguridad y principios de seguridad de la información, marcos y metodologías de gestión de riesgos,
así como los requisitos legales y reglamentarios pertinentes.
Docente: Sebastián Vargas
Correo: profesorsvargas@[Link]
Linkedin: [Link]
Especializaciones
Trayectoria profesional
EC-COUNCIL - Certified Ethical Hacker (CEH) Practical
ELEARN SECURITY - Elearn Junior Penetration Testing
ATT&CK® Cyber Threat Intelligence Certification.
Fundador de la Sociedad Chilena de Seguridad de la información ATT&CK® Adversary Emulation Fundamentals.
ATT&CK® Security Operations Center Assessment Analysis Badge.
ATT&CK® Security Operations Center Assessment Fundamentals.
ATT&CK® Cyber Threat Intelligence from Narrative Reporting.
Jefe del Departamento del Sector eléctrico ATT&CK® Cyber Threat Intelligence from Raw Data.
ATT&CK® Cyber Threat Intelligence Storage and Analysis
ATT&CK® Cyber Threat Intelligence Defense Recommendations
ATT&CK® Fundamentals
Docente posgrado Universidad Católica de Chile Hack by Security - Digital Forensic & Incident Response
ICSI | CNSS Certified Network Security Specialist
Kaspersky Cybersecurity Fundamentals Certified
Ex Jefe de CSIRT Redbanc, Ex CISO del INE, ex asesor del Palacio de la Moneda entre Kaspersky Incidente Response
1st Dan internacional Taekwondo ITF Purple Team Academy The Absolute Beginners Guide to MITRE ATT&CK
Certiprof Certified ISO 22.301 Foundation
Curso oficial CISSP – ICS2 2021 Certiprof Certiprof_Lifelong Learning
CertiProf Cyber Security Foundation Professional Certificate - CSFPC™
Curso Universidad de Colorado Homeland Security and_Security 2020 Certiprof DevOps Essentials Professional Certificate - DEPC©
Certiprof Kanban Foundation - KIKFT
Curso oficial CEHV10- EC-COUNCIL 2018 Certiprof Lead Cybersecurity Professional Certificate - LCSPCT
Certiprof Remote Work and Virtual Collaboration Professional Certificate - RWVCPC
Curso oficial PMP – PMI 2017 Certiprof Scrum Foundation Professional Certificate – SFPC
Capacitación Usach – Auditor Líder 27.001
Curso oficial CISM – ISACA 2017 Capacitación Usach - Certificado en Gobierno y Gestión TI usando COBIT 2019
Mi experiencia en mundo MITRE ATT&CK
Mis certificaciones internacionales en Ciberseguridad Técnica
Presentación Docente
Profesor(a) : <Julio Briones Navarro>
Ingeniero en Conectividad y redes, Magister en Ciberseguridad de la Universidad de Barcelona, España, y cuento con un Master en Ciberterrorismo y
Ciberguerra en Università Telematica Pegaso, Brescia, Italia. Cuento con más de 18 años de experiencia adquirida principalmente en el área de Seguridad de
la Información, Ciberseguridad y Continuidad Operativa en el sector bancario, financiero e infraestructura critica.
En mi carrera profesional he liderado equipos de Seguridad de la información, Ciberseguridad y Riesgo Tecnológico.
Soy Fundador de la comunidad de Ciberseguridad “Level0sec” y director en la Fundación Sochisi (Sociedad Chilena de Seguridad de la información)
Director de Diplomados De Red Team – Red Team Avanzado de Universidad de Santiago de Chile, docente en Universidad Católica, Universidad de Chile,
Uniacc, Aiep y NEXT-U.
Cuento con varias certificaciones en el largo de mi carrera profesional que son los siguientes:
• ISACA COBIT® 5 Foundation Certificate V5 • Certiprof certified ISO 22301 Fundamentals (I22301F)
• ISACA CISM Certified Information Security Manager • CertiProf Lead Cybersecurity Professional Certificate (LCSPC)
• ISACA CSX-F Cybersecurity Nexus • Certiprof Certified ISO 27001 Auditor (I27001A)
• EC-Council Certified Threat Intelligence Analyst – CTIA • CertiProf Scrum Foundation Professional Certificate (SFPC)
• EC-Council Certified Incident Handler v2 – ECIH • CertiProf Scrum Master Professional Certificate (SMPC)
• EC-Council Certified SOC Analyst - CSOC • PECB Certified ISO/IEC 27001 Lead Implementer
• EC-Council EC-Council Certified Security Analyst v10 - ECSA • PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager
• EC-Council Certified Chief Information Security Officer - CCISO • AXELOS ITIL® V3
• EC-Council Certified Ethical Hacker (Practical) - CEHP • eLearnSecurity Junior Penetration Tester EJPT
• EC-Council Certified Ethical Hacking v11 - CEHv11 • Norma 9001, Implementador Norma ISO9000
• EC-Council Certified Ethical Hacking Master
• EC-Council Computer Hacking Forensic Investigator v9 -CHFI
• EC-Council Certified Ethical Hacking v10 - CEHv10
[Link]
Mi experiencia en Ec-council
Agenda
1. 🖥 Windows:
• Windows 10 Pro: Debido a sus características avanzadas de seguridad y virtualización.
• Windows Server 2019/2022: Para tareas que requieran características específicas de servidor.
2. 🐧 Linux:
• Kali Linux: Una de las distribuciones más populares para pentesting y ciberseguridad.
• Parrot OS: Similar a Kali, pero con algunas herramientas y características adicionales.
• Ubuntu 22.04 LTS o posterior: Conocido por su estabilidad y amplio soporte. También es ideal para servidores.
3. 🍏 macOS:
Versiones Catalina o posteriores son recomendadas, pero hay que tener en cuenta que muchas herramientas específicas de ciberseguridad pueden requerir configuraciones adicionales o
no estar disponibles nativamente para macOS. En estos casos, la virtualización es una opción.
⚠ Nota importante: Las máquinas M1 MacBook Pro o inferiores no están recomendadas para estos cursos.
Si bien los chips M1 de Apple ofrecen un rendimiento impresionante en muchas tareas, existen desafíos en términos de compatibilidad con algunas aplicaciones y herramientas específicas
de ciberseguridad. Si decides usar una MacBook con chip M1, es posible que necesites soluciones alternas como máquinas virtuales o configuraciones adicionales para ejecutar ciertas
herramientas.
Requisitos Adicionales:
🛠 Permisos de administrador: Es fundamental contar con permisos de administrador sobre la máquina. Muchas de las tareas y herramientas en ciberseguridad requieren permisos
elevados para instalación, configuración y operación. Sin estos permisos, te enfrentarás a limitaciones que pueden obstaculizar el proceso de aprendizaje.
• Requisitos de Hardware
• Procesador mínimo: Quad-core.
• Recomendado RAM: 16 GB.
• Espacio en disco: 256GB
• Virtualizador: VMWARE Workstation
• Conexión a internet de alta velocidad.
Materiales
•Objetivo: El propósito principal es identificar vulnerabilidades desde la perspectiva de un atacante para mejor proteger los
sistemas.
•Herramientas y técnicas: Utilizan muchas de las mismas herramientas, técnicas y procesos que los hackers con
intenciones maliciosas, pero con el propósito de mejorar la seguridad.
•Código de ética: Siguen un código de ética que establece directrices sobre lo que es y no es aceptable al realizar pruebas
de seguridad.
•Reporte: Una vez que han completado sus evaluaciones, proporcionan un informe detallado de sus hallazgos y
recomendaciones sobre cómo remediar las vulnerabilidades identificadas.
•Educación y certificación: A menudo poseen certificaciones reconocidas en la industria, como Certified Ethical Hacker
(CEH) o Offensive Security Certified Professional (OSCP).
•Roles relacionados: Además de hackers éticos, hay otros roles en el campo de la seguridad informática, como los
pentesters (testers de penetración) y los red teamers, que también llevan a cabo evaluaciones de seguridad, aunque pueden
variar en su enfoque y metodología.
Roles de Seguridad Ofensiva
Diferencias entre los roles
• Limitado a un sistema, aplicación o • Puede ser amplio o específico • Amplio, involucra múltiples sistemas y
Alcance
red específica. dependiendo de la tarea. técnicas.
• Generalmente más largo (semanas a
Duración • Generalmente corto (días a semanas). • Puede variar.
meses).
• Técnicas específicas para el objetivo • Variedad de técnicas según el • Amplia variedad, incluyendo ingeniería
Técnicas usadas
del test. objetivo. social, ataques físicos, etc.
Objetivo • Generar múltiples soluciones, generalmente fuera de lo común. • Llegar a una solución única y correcta.
Proceso • Saltar entre diferentes ideas sin un orden fijo. • Seguir un proceso o estructura predefinida y ordenada.
Herramientas • Analogías, metáforas, rompecabezas, juegos de palabras. • Reglas, leyes, principios, fórmulas.
Aplicaciones comunes • Resolución de problemas complejos, brainstorming, innovación. • Matemáticas, programación, ciencias exactas.
Evaluación de resultados • Más subjetiva; éxito en generar nuevas ideas. • Más objetiva; éxito en encontrar la "respuesta correcta".
Visión • Holística, viendo el panorama completo. • Analítica, desglosando problemas en partes manejables.
Pensamiento creativo
Pensamiento creativo
Certificaciones importantes
Fuente: [Link]
Agenda
¿QUÉ CONOCES DE
MITRE ATT&CK®
28
Fuente: [Link] 29
Fuente: [Link] 30
Fuente: [Link]
31
32
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
¿Qué es el Adversarial Tactics, Techniques,
and Common Knowledge MITRE ATT&CK®?
La "defensa informada sobre amenazas" aplica un profundo
MITREconocimiento
ATT&CK® es deluna
arte base
y la tecnología del adversario
de conocimientos para proteger,
accesible a nivel mundial
sobredetectar y mitigar
las tácticas los ciberataques.
y técnicas Es un enfoque
de los adversarios, basadabasado en la
en observaciones del
comunidad para un desafío mundial.
mundo real. La base de conocimientos ATT&CK se utiliza como base para el
desarrollo de modelos y metodologías de amenazas específicas en el sector
privado, en el gobierno y en la comunidad de productos y servicios de
ciberseguridad.
33
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
Técnicas que describen los medios por los cuales los adversarios
logran objetivos tácticos (las células individuales); y
Fuente: [Link]
34
• Se enfoca en describir las acciones que un adversario puede tomar mientras opera dentro
de una red ICS.
Fuente: [Link]
35
Fuente: [Link]
36
37
Fuente-Imagen: [Link]
UNIDAD 2: Matrices MITRE ATT&CK®
Fuente: [Link] 38
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 39
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 40
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 41
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 42
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 43
1)Reconocimiento:
Recopilación de
información para planificar
futuras operaciones del
adversario, es decir,
información sobre la
organización objetivo.
[Link]
ced-nmap-for-reconnaissance-0151619/
Fuente: [Link]
44
2)Desarrollo de recursos:
45
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
3)Acceso inicial:
46
Fuente imagen: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
4)Ejecución:
Fuente: [Link]
47
Fuente: [Link]
48
49
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
50
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
MITRE ATT&CK V13
8) Acceso con credenciales: Robo de nombres de cuentas y contraseñas, es decir,
registro de teclas.
51
Fuente: [Link]
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
MITRE ATT&CK V13
9) Descubrimiento: Tratando de
descubrir su entorno, es decir,
explorando lo que pueden controlar.
52
Fuente imagen: [Link]
Profesor:
Fuente: Mg. Sebastián Vargas - [Link]
[Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
Fuente: [Link] 53
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
54
Fuente: [Link]
Profesor:
Fuente: Mg. Sebastián Vargas - [Link]
[Link]
MITRE ATT&CK V13
12)Comando y control: Comunicarse con sistemas comprometidos para controlarlos,
es decir, imitar el tráfico web normal para comunicarse con una red víctima.
56
Fuente de imagen: [Link]
Profesor:
Fuente: Mg. Sebastián Vargas - [Link]
[Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
57
Fuente de imagen: [Link]
Profesor:
Fuente: Mg. Sebastián Vargas - [Link]
[Link]
MITRE ATT&CK® Framework
Vista completa
1-Reconocimiento :
recopilación de información 8-Acceso con credenciales : 9-Descubrimiento : tratando
para planificar futuras robo de nombres de cuentas de descubrir su entorno, es
operaciones del adversario, y contraseñas, es decir, decir, explorando lo que
es decir, información sobre registro de teclas pueden controlar
la organización objetivo.
12-Comando y control :
4-Ejecución : intentar comunicarse con sistemas
5-Persistencia : tratar de
ejecutar código malicioso, es comprometidos para 13-Exfiltración : robar datos,
mantener su punto de
decir, ejecutar una controlarlos, es decir, imitar es decir, transferir datos a
apoyo, es decir, cambiar
herramienta de acceso el tráfico web normal para una cuenta en la nube
configuraciones
remoto comunicarse con una red 58
víctima
Profesor:
Fuente: Mg. Sebastián Vargas - [Link]
[Link]
Vista completa
Las diferencias entre PRE-ATT&CK
y ATT&CK Enterprise
59
Fuente: [Link]
Profesor: Mg. Sebastián Vargas - [Link]
UNIDAD 1: Conociendo el framework MITRE ATT&CK®
Fuente: [Link]
60
Los adversarios pueden abusar del Programador de Tareas de Windows para realizar la
programación de tareas para la ejecución inicial o recurrente de código malicioso. Hay
varias formas de acceder al Programador de Tareas en Windows. La utilidad schtasks
puede ejecutarse directamente en la línea de comandos, o el Programador de Tareas
puede abrirse a través de la interfaz gráfica de usuario dentro de la sección Herramientas
del Administrador del Panel de Control.
Fuente: [Link]
61
¿Qué es un procedimiento?
Los procedimientos son la implementación específica que el adversario utiliza
para las técnicas o subtécnicas.
EJEMPLO: schtasks /create /tn "mysc" /tr C:\Users\Public\[Link] /sc ONLOGON /ru "System"
APT38 has used Task Scheduler to run programs at system startup or on a scheduled
basis for persistence
Dragonfly has used scheduled tasks to automatically log out of created accounts
every 8 hours as well as to execute malicious files
Fuente: [Link]
62
¿Qué es un grupo?
Los grupos son conjuntos de actividades de intrusión relacionadas que se rastrean con un
nombre común en la comunidad de seguridad. Los analistas rastrean grupos de actividades
utilizando varias metodologías analíticas y términos como grupos de amenazas, grupos de
actividades, actores de amenazas, conjuntos de intrusiones y campañas.
ID: G0082 APT38 es un grupo de amenazas patrocinado por el estado de Corea del Norte que se
especializa en operaciones cibernéticas financieras; se ha atribuido a la Oficina General de
Reconocimiento[1]. Activo desde al menos 2014, APT38 ha atacado bancos, instituciones
financieras, casinos, intercambios de criptomonedas, puntos finales del sistema SWIFT y cajeros
EJEMPLO: automáticos en al menos 38 países de todo el mundo.
Fuente: [Link]
63
¿Qué es un software?
Software es un término genérico para código personalizado o comercial, utilidades del sistema
operativo, software de código abierto u otras herramientas utilizadas para realizar
comportamientos modelados en ATT&CK. Algunas instancias de software tienen múltiples
nombres asociados con la misma instancia debido a que varias organizaciones rastrean el mismo
conjunto de software con diferentes nombres.
S0239 Bankshot es una herramienta de acceso remoto (RAT) que fue reportada por
EJEMPLO: primera vez por el Departamento de Seguridad Nacional en diciembre de 2017. En
2018, Lazarus Group usó el implante Bankshot en ataques contra el sector financiero
turco.
Tipo : MALWARE
Plataformas : Windows
Fuente: [Link]
64
Fuente: [Link]
65
Fuente: [Link]
66
Matriz empresarial
A continuación se encuentran las tácticas y técnicas que representan MITRE
ATT&CK ® Matrix for Enterprise. Esta Matrix contiene información para las
siguientes.
Plataformas:
Windows , macOS , Linux , PRE , Azure AD , Office 365 , Google
Workspace , SaaS , IaaS , Network , Containers .
[Link]
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 67
Matriz Mobile
A continuación, se muestran las tácticas y técnicas que representan las dos
matrices MITRE ATT&CK ® para dispositivos móviles. Las Matrices cubren
técnicas que involucran acceso a dispositivos y efectos basados en la red
que pueden ser utilizados por adversarios sin acceso a dispositivos. Matrix
contiene información para las siguientes plataformas: Android , iOS .
Plataformas:
Android , iOS [Link]
Fuente: Tactics and techniques used by APT Chimera during Operation Skeleton Key 68
#Ejercicio1
71
#Ejercicio3
72
A descansar, hemos
terminado la clase N°1