Se acerca una nueva edición de
RootedCON. Uno de los eventos más importantes de Europa ha llegado en una nueva edición. En Madrid, un año más, y puede ser el décimo año que imparta un RootedLab. Para mí es como lograr un hito. He tenido la suerta de estar
9 años impartiendo talleres en RootedCON en Madrid,
6 años en la Rooted de Valencia y
1 año en la Rooted de Málaga. He podido crecer, personal y profesionalmente a lo largo de estos años de viajes y de talleres impartidos. En esta ocasión, quiero que sea especial, porque no se hacen
10 años de talleres de Rooted todos los días y quiero que este taller sea especial.
El mundo ha ido cambiando y la ciberseguridad y la forma de enseñarla también. No queremos slides y profesores que nos enseñan a través de la teoría y que juegan muy poco o nada con la práctica. El alumno debe estar motivado, debe ser retado y debemos darles las bases (lo más práctico posible) para poder interiorizar y hacer suyo el conocimiento. Por esta razón, al observar muchas certificaciones del mercado en el área de pentesting o hacking ético nos encontramos que los exámenes son prácticos, poniendo a prueba lo que el alumno ha aprendido durante el estudio y las pruebas que ha ido realizando. Retar y motivar es algo importante en ciberseguridad. El aprendizaje fluye.
Desde hace un par de años he evolucionado los talleres para que sean guiados o basados en el reto. Es decir, disponer de entornos reales con máquinas que proponer un escenario realista de cara a afrontar situaciones de pentesting y de proyectos de hacking ético. En otras palabras, en esta formación el alumno se encontrará escenarios montados (y que se podrá llevar para su posterior estudio) y que le retarán a través de las diferentes fases de un pentest.
Ahora viene el momento publicidad. El Lab se llevará a cabo el próximo 7 de marzo tiene una duración de 8 horas (más 1 de comida). Se lleva en modo intenso con el objetivo de que el alumno adquiera el mayor conocimiento posible. Además, durante un tiempo después del Lab se podrá consultar dudas con el docente sobre los escenarios del Lab, ya que los escenarios son proporcionados a los alumnos y podrán llevárselos.
El lab consta de diversos escenarios para ir explicando de forma muy práctica la metodología y las diferentes fases que un pentester puede llevar a cabo. Así como el uso de herramientas cotidianas o técnicas que pueden ser de sumo interés. No todo serán escenarios, habrá instantes en el que juguemos con máquinas virtuales y podamos aprender mucho en 8 horas.
En este enlace dispones de la información sobre todo lo relacionado con el Lab y con las posibilidades que este proporciona a los alumnos. Los objetivos marcados son:
– Aprender metodología para hacer un pentesting práctico y resolver problemas
– Enfrentarse a entornos reales
– Resolver escenarios a través de un entrenamiento práctico
¿Cómo funciona el lab?
Parte I. Se enseñan diferentes técnicas de enumeración de máquinas y redes. En esta primera parte del lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.
Parte II. Identificación de vulnerabilidades y explotación de éstas. El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.
Parte III. Post-explotación. En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).
Agenda
– MakeLab: Escenarios de entrenamiento preparados
– Metodología de Pentesting
– Mochila del pentester
¿Qué debo tener a mano en un Red Team?
¿Qué debo tener a mano en un pentest?
Distros & Tools
– Fase 1: Enumeración y reconocimiento
– Escenario: Enumeración
Técnicas de enumeración
Herramientas
Información relevante
Existencia de vectores de ataque
Escenario propuesto
Fase 2: Identificación de vulnerabilidades y explotación
– Escenario: Identificación y explotación
Técnicas para identificar vulnerabilidades
Técnicas de explotación vulnerabilidades
Overflow
Bind. Reverse
Herramientas
Escenario propuesto
Fase 3: Post-Explotación
– Escenario: Post-Explotación
Recopilación de información
Escalada de privilegios
Pivoting
Herramientas
Escenario propuesto
– Resolución escenario final
NOTA: Si tienes dudas de la dinámica del taller, pregúntame!
@pablogonzalezpe. Con muchas ganas de estar en este Lab y ver este aprendizaje guiado por retos.
No dejes para el final tu plaza. Plazas limitadas ¡A por un gran día de entrenamiento y hacking!