El Lab de Ethical Hacking para pentesters en RootedCON Valencia
Figura 2: Libro de Ethical Hacking 2ª Edición de Pablo González en 0xWord |
El Lab tiene un horario de 9.30 a 19.00. Se celebra en ADEIT – Fundación Universidad, Plaza Virgen de la Paz, 3, en Valencia.
¿Qué puedes encontrar en el Lab / taller?
Hoy en día es necesario de un entrenamiento constante de los equipos de Red Team, Hacking Ético y/o Pentesting. Este entrenamiento se lleva a cabo a través del uso de escenarios preparados que permiten al pentester reciclarse en sus conocimientos. Estos escenarios son un conjunto de máquinas virtuales y contenedores que muestran casos reales a los que un pentester se enfrenta.
- Aprender metodología para hacer un pentesting práctico y resolver problemas
- Enfrentarse a entornos reales
- Resolver escenarios a través de un entrenamiento práctico
Índice del temario / agenda
MakeLab: Escenarios de entrenamiento preparados – Metodología de Pentesting
- Mochila del pentester
- ¿Qué debo tener a mano en un Red Team?
- ¿Qué debo tener a mano en un pentest? o Distros & Tools
- Fase 1: Enumeración y reconocimiento
- Escenario: Enumeración
- Técnicas de enumeración
- Herramientas
- Información relevante
- Existencia de vectores de ataque
- Escenario propuesto
- Fase 2: Identificación de vulnerabilidades y explotación – Escenario: Identificación y explotación
- Técnicas para identificar vulnerabilidades
- Técnicas de explotación vulnerabilidades o Bind. Reverse
- Herramientas
- Escenario propuesto
- Fase 3: Post-Explotación
- Escenario: Post-Explotación
- Recopilación de información
- Escalada de privilegios
- Pivoting
- Herramientas
- Escenario propuesto
- Resolución escenario final
Descripción completa y más detalle en el dossier.
Descripción del Lab y de su contenido
¿Qué herramientas se verán en este Lab? Todas valen. Lo importante son las técnicas y el conocimiento, así como poder aplicarlo sobre un escenario real construido para el Lab. La visión que obtiene el alumno es la siguiente:
- Parte I: Se enseñan diferentes técnicas de enumeración de máquinas y redes. En esta primera parte del Lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.
- Parte II: Identificación de vulnerabilidades y explotación de éstas. El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.
- Parte III: Post-explotación. En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).
Los escenarios contienen diferentes máquinas (GNU/Linux), por lo que el enfoque es más global y real. Se estudiarán escenarios con vulnerabilidades en diferentes entornos, se utilizarán técnicas de post-explotación para poder elevar privilegio o pasar a otra máquina. El objetivo es claro: ¡Conseguir la flag! y entender la metodología de un test de intrusión o pentesting. Si tienes dudas sobre la dinámica del Lab contacta con nosotros para preguntar.
En este tipo de formación no todo sale a la primera, pero entenderás cómo funciona la metodología, tendrás tiempo para ‘pegarte’ con entornos reales, preguntar y aprender (o reciclarte) en las técnicas del pentesting. Al final del Lab, el alumno se enfrentará a una prueba global con un escenario al que habrá que aplicarle la metodología detallada en el Lab y obtener todas las flags.
¿A quién va dirigido?
El Lab va dirigido a toda aquella persona que quiera sacar un conocimiento práctico y poner a prueba su conocimiento en entornos reales. Practicar y aprender es el lema del Lab, recordando que no acaba con las 8 horas, si no que se dispondrá de dos semanas más para consultar y aprender junto a los compañeros y el docente en una sala de chat de MyPublicInbox. Perfiles para el Lab:
- Profesionales del sector de la seguridad de la información
- Estudiantes
- Administradores de sistemas y redes
- Desarrolladores que quieran mejorar su perfil
- Cuerpos y fuerzas de seguridad
- Docentes
Se puede encontrar más información en el Dossier del lab de Ethical Hacking. No dejes escapar la oportunidad. Si quieres ver el coste de la formación y registrarte puedes hacerlo a través del enlace de registro y para más detalle puedes acceder aquí.
Autor: Pablo González Pérez, escritor de los libros «Metasploit para Pentesters«, «Hacking con Metasploit: Advanced Pentesting» «Hacking Windows«, «Ethical Hacking«, «Got Root«, “Pentesting con Powershell” y de «Empire: Hacking Avanzado en el Red Team«, Microsoft MVP en Seguridad y Security Researcher en el equipo de «Ideas Locas» de la unidad CDCO de Telefónica. Para consultas puedes usar el Buzón Público para contactar con Pablo González
Contactar con Pablo González |
Powered by WPeMatico