Tarea 1 - Red Team Blue Ream
Tarea 1 - Red Team Blue Ream
Tarea 1 - Red Team Blue Ream
1
CONTENIDO
pág.
NTRODUCCIÓN ......................................................................................................5
OBJETIVOS .............................................................................................................6
1.1 OBJETIVOS GENERAL ......................................................................................... 6
1.2 OBJETIVOS ESPECÍFICOS .................................................................................. 6
DESARROLLO ........................................................................................................7
1.3 ANÁLISIS DE LA LEGISLACIÓN RELACIONADA CON DELITOS
INFORMÁTICOS. ......................................................................................................... 7
1.3.1 DELITOS INFORMÁTICOS Y PROTECCIÓN DE DATOS PERSONALES .............. 7
1.4 ANÁLISIS SOBRE EL EJERCICIO DE PENTESTING........................................... 9
1.4.1 ETAPAS DE PENTESTING ..................................................................................... 9
1.4.2 HERRAMIENTA PARA CADA UNA DE LA ETAPA DE PENTESTING ................. 10
1.5 EXPLICACIÓN DE LAS HERRAMIENTAS Y SERVICIOS UTILIZADOS EN
CIBERSEGURIDAD. ................................................................................................... 11
1.5.1 HERRAMIENTAS DE CIBERSEGURIDAD ............................................................ 11
1.5.2 APLICACIONES DE SERVICIOS EN LÍNEA ......................................................... 12
1.6 EVIDENCIA DE LA IMPLEMENTACIÓN DEL “BANCO DE TRABAJO” EN SU
ENTORNO LOCAL. .................................................................................................... 13
1.6.1 MONTAJE BANCO DE TRABAJO ........................................................................ 13
1.6.2 CARACTERÍSTICAS TÉCNICAS DE HARDWARE ............................................... 16
CONCLUSIONES ..................................................................................................18
BIBLIOGRAFÍA ......................................................................................................19
2
FIGURAS
pág.
Figura 1. Instalación del virtualBox a la versión estable (6.1.26) ...........................13
Figura 2. Se evidencia el montaje de las imágenes OVA kali Linux y Windows 7 de
64 bits ....................................................................................................................14
Figura 3. De la maquina principal se evidencia la comunicación entre kalilinux, y
Windows 7- 64bits..................................................................................................15
Figura 4. De la maquina Windows 7-64bits, se evidencia la comunicación entre
kalilinux, y Windows 10 -64 bits .............................................................................15
Figura 7. Desplegado del montaje del banco trabajo de trabajo. ...........................16
Figura 8. características técnicas de hardware, Windows 7. .................................16
Figura 9. características técnicas de hardware, Kali Linux ....................................17
3
GLOSARIO
Opensource: son herramientas o código abierto o software libre, pero con licencia.
cualquier persona pueda ver el código y utilizarlo libremente, sin restricciones.
4
NTRODUCCIÓN
En este trabajo se detalla las principales acciones de los equipos Red Team & Blue
Team de una organización en el marco de los criterios éticos y legales. En esta
cuestión los equipos de seguridad es enfrentarse al enemigo, para esto debe actuar
como un atacante real, a través de Pentesting, ya que es el que se camufla
pivoteando sobre la restricción de redes, wifi, perímetro para lograr las para detectar
vulnerabilidades o incidentes de estos criminales, asi dar resultados a la
organización o empresa.
Tener en cuenta los delitos informáticos, establecido por la ley 1273 del 2009, y el
código ético y legales de COPNIA, es fundamental para aquellos que trabajan como
especialista en seguridad informática, su enfoque son las herramientas de
ciberseguridad, hacer un buen uso de esta herramienta de trabajo evitamos
cualquier acto delictivo por la ley.
5
OBJETIVOS
Evaluar las acciones de los equipos Red Team & Blue Team de una organización
en el marco de los criterios éticos y legales.
6
DESARROLLO
Hoy en día la preocupación de los usuarios con los dispositivos móviles y los
seguidores de redes sociales están preocupados por el incrementado de ataques
de virus y peligros en la red, especialmente los riesgos que corren los menores de
edad. También a la seguridad financieras de las empresas, bancos entre otras, en
Colombia las conductas criminales más comunes son: phishing, Baiting, Vishing.
Por esta razón en Colombia gracias a la ley 1273 de 2009, la información y los datos
de las personas son protegidos, por eso los delitos informáticos son castigados con
prisión y multas, se denuncia cuando se accede ilegalmente a la información que
hay en los computadores o dispositivos tecnológicos, se obstaculiza o se impide o
el uso de computadores o redes, se intercepta, destruye, elimina información digital,
se produce, comercializa o se usa software malicioso. Se obtiene o vende o divulgan
datos personales cuando eres víctima de phishing. Hay que entender que cualquier
infracción no se puede considerar como delitos informáticos, ejemplo una amenaza
echa vía e-mail no es un delito, ingresar al computador personal de una persona y
extraer información sin su permiso, enviar correo electrónico fraudulentos si es un
delito informático. Conocer los delitos informáticos es saber dónde y cómo
denunciarlos, precisamente en internet hay dos espacios que puede utilizar las 24
horas del día durante la semana, para denunciar cualquier tipo de delito cibernético
se hace a través de la página oficial, https://caivirtual.policia.gov.co,
https://www.policia.gov.co, al correo [email protected]
1
Secretariasenado, LEY 1273 DE 2009, (congreso de la república) [En línea] 2021. Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
7
Tabla 1. Resumen Delitos Informáticos, Características y Legislación
Decreta artículo 1, De la Protección de la información y de los datos
informático
Intrusismo
Ley que penaliza Artículo 269A: Delito informático - Acceso abusivo a un sistema
informático. pagará una pena de prisión de (48) y (96) meses y en multa de 100 a 1.000
SMLMV.
Ley que penaliza Artículo 269C: Delito informático - Interceptación de datos informáticos.
pagará una pena de prisión de (36) y (72) meses.
informático
Espionaje
Ley que penaliza Artículo 269F: Delito informático - Violación de datos persónale. Pagará
una pena de prisión (48) y (96) meses y en multa de 100 a 1000 SMLMV.
Ley que penaliza Artículo 269G: Delito informático - Suplantación de sitios web para
capturar datos personales. Pagar una pena de (48) y (96) meses y en multa de 100 a 1.000
SMLMV.
Ley que penaliza Artículo 269D: Delito informático - Daño Informático. Pagará una
pena de (48) y (96) meses y en multa de 100 a 1.000 SMLMV.
Ley que penaliza Artículo 269E: Delito informático - Uso de software malicioso. Pagar
una pena de prisión de (48) y (96) meses y en multa de 100 a 1.000 SMLMV.
Ley que penaliza Artículo 269I: Delito informático - Hurto por medios informáticos y
semejantes. Incurrirá en las penas señaladas en el artículo 240 de este Código.
Fuente: “https://caivirtual.policia.gov.co/sites/default/files/balance_cibercrimen_2020_-
semana_45.pdf”, “http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html”
En nuestro país las penas mínimas establecidas para cada uno de estos delitos
tipificados en la ley colombiana oscilan entre 48 y 96 meses de prisión (cuatro y
ocho años) y la multa económica oscila en caso de condena entre 100 y 1.000
salarios mínimos legales mensuales vigentes alcanza los 600 millones de peso, al
que se le impute este delito no tendrá la posibilidad de modificar la medida de
8
aseguramiento, motivo por el cual no se tendrá beneficios como el de prisión
domiciliaria. 2
2
proclamadelcauca, ¿Qué y cuáles son los cibercrímenes? [En línea] 2020. Disponible en:
https://www.proclamadelcauca.com/que-y-cuales-son-los-cibercrimenes/
3
Secretariasenado, LEY ESTATUTARIA 1266 DE 2008, (congreso de la república) [En línea] 2008. Disponible en:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1266_2008.html#TITULO%20II
4
Ciberseguridad, Las fases de un test de penetración (Pentest) [En línea] 2015. Disponible en:
https://www.cyberseguridad.net/las-fases-de-un-test-de-penetracion-pentest-pentesting-i
9
Se hace una búsqueda en sitios que permitan consultas whois para
conocer datos de contacto y DNS.
Se ejecuta una búsqueda en internet a través de buscadores como
Bing, Google, Yahoo, Shodan.
Exaración de metadatos
OSINT
Nmap: Es la herramienta ideal para llevar a cabo, a cada una de las etapas de
pentesting. Recopilación, escaneo, análisis, explotación, reporte. Esta
herramienta utiliza la detección de redes realiza auditoría de seguridad, y monitorea
el tiempo de actividad del servicio.
10
nmap -sS <rango de red>
nmap -sT <rango de red>
nmap -sV --script=banner <target>
nmap -O <target>5
Descubrimiento de servidores
Identifica puertos abiertos en un host objetivo.
Determina qué servicios está ejecutando un host.
Determinar qué sistema operativo y versión utiliza un host.
Obtiene algunas características del hardware de la máquina objeto de la
prueba.
5
Alcaldía de Bogotá. (2018). Guardianes de la información Penetration Testing. Alcaldía de Bogotá. P.18-33 [En línea]
Recuperado de http://ticbogota.gov.co/sites/default/files/seguridad-de-la-informacion/ambito2.pdf
11
herramienta de escaneo de puertos cuenta con diversas funciones posibles, entre
las que se encuentra.
Descubrimiento de servidores
Identifica puertos abiertos en un host objetivo.
Determina qué servicios está ejecutando un host.
Determinar qué sistema operativo y versión utiliza un host.
Obtiene algunas características del hardware de la máquina objeto de la
prueba.
CVE: MITRE es una organización sin ánimo de lucro que gestiona los CVE. Es el
número de identificación que se le asigna a una falla común en sistemas TI,
permiten que se aúnen esfuerzos grupales entre organizaciones para resolver y
mejorar dichas vulnerabilidades, Se conoce como identificador CVE (CVE-ID) y está
6
Alvarolara, Exploit-db [En linea] 2013. Disponible en: https://www.alvarolara.com/2013/07/17/descubre-exploits-con-exploit-
db/
7
Welivesecurity, ¿Sabes qué es un exploit y cómo funciona? [En linea] 2014. Disponible en:
https://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/
12
formado por las siglas Ejemplo CV-2013-7518 8. Para consultar un documento
original de CVE de la página oficial ingrese aquí https://cve.mitre.org/index.html 9
8
3djuegos, Ocho siglas relacionadas con las vulnerabilidades [En linea] Disponible en:
https://www.3djuegos.com/comunidad-foros/tema/48444082/0/articulo-que-es-cve-ocho-siglas-relacionadas-con-las-
vulnerabilidades/
9
Redhat, El concepto de CVE [En linea] 2021. Disponible en: https://www.redhat.com/es/topics/security/what-is-cve
13
Paso B - Primera máquina - windows 10 – (anfitriona)
Segunda máquina – windows 7 – 64 bit
Tercera máquina – kali Linux
Figura 2. Se evidencia el montaje de las imágenes OVA kali Linux y Windows 7 de 64 bits
14
Figura 3. De la maquina principal se evidencia la comunicación entre kalilinux, y Windows 7- 64bits
Figura 4. De la maquina Windows 7-64bits, se evidencia la comunicación entre kalilinux, y Windows 10 -64 bits
Paso D – Evidenciar con printscreen el montaje del banco de trabajo y explicar cómo
se encuentra desplegado “características técnicas de hardware”.
15
Figura 5. Desplegado del montaje del banco trabajo de trabajo.
16
Figura 7. características técnicas de hardware, Kali Linux
17
CONCLUSIONES
Los equipos estratégicos Red Team y Blue Team, una de las tareas es realizar
Pentesting, también llamado test de penetración o auditoria que se realiza general
mente a la empresa para encontrar posibles vulnerabilidades. siempre actúa como
si fueran atacantes reales, utilizan técnicas usadas, e ingenia social otras.
18
BIBLIOGRAFÍA
Proclama. (26 de Agosto de 2021). ¿Qué y cuáles son los cibercrímenes? [En linea]
2021. Disponible en: https://www.proclamadelcauca.com/que-y-cuales-son-los-
cibercrimenes/
19