SlideShare una empresa de Scribd logo
Blue Team:
Cazando y
Detectando
Amenazas Mauricio Velazco
@mvelazco
✘ Arequipa, Peru
✘ Geek | Ex pentester |
Threat Management team lead @ FI
✘ Defcon, Derbycon, SANS TH, ATT&CKcon
Bsides ( NY, Baltimore, Long Island )
✘ @mvelazco | github.com/mvelazc0
#whoami
Limahack 2009
Agenda
✘ Blue Team: Estado del arte
✘ Detection Engineering
✘ Threat Hunting
1.
Blue Team: Estado del arte
Blue Team: Estado del arte
✘ Prevenir todos los ataques es imposible
✘ Assume breach
Detection >= Prevention
✘ Visibilidad es una prioridad
Logs, logs, logs !
Microsoft Enterprise Cloud Red Teaming
https://download.microsoft.com/download/C/1/9/C1990DBA-502F-4C2A-848D-392B93D9B9C3/Micro
soft_Enterprise_Cloud_Red_Teaming.pdf
Blue Team: Estado del arte
Blue Team: Estado del arte
✘ Conocer al adversario y sus tácticas
Threat Intelligence
ATT&CK Framework - https://attack.mitre.org/
✘ Simular al adversario
Adversary Simulation
Purple Teaming
ATT&CK
https://attack.mitre.org/
APT38 - Lazarus Group
https://attack.mitre.org/groups/G0082/
✘ Financially motivated
✘ North Korea
✘ Bangladesh Central Bank
($ 1 Billion )
✘ 16 organizaciones en 13 países
APT19 - Codoso
https://attack.mitre.org/groups/G0073/
✘ Cyber Espionage
✘ China
✘ Has leveraged 0day exploits
✘ Likes webshells
2.
Detection Engineering
✘ El proceso continuo de diseñar,
crear, desplegar, operar y
tunear formas de detección de
amenazas aplicando
conceptos de ingeniería
Detection Engineering
Requerimientos
✘ Visibilidad apropiada
Host
Network
Application
✘ Logs centralizados y normalizados
SIEM ?
✘ Capacidad de hacer consultas
Bsides Latam 2019
Bsides Latam 2019
ADS Framework By Palantir
✘ Plantillas, procesos y convenciones
✘ Busca resolves algunos challenges:
Falta de rigor/calidad
Documentacion
Fatigue alert
Organización
https://github.com/palantir/alerting-detection-strategy-framework
ADS Framework: Kerberoasting
Proceso
Password Spraying
✘ Iterar sobre una lista de
usuarios utilizando un
password común
✘ Al usar solo un password, se
minimiza la probabilidad de
bloquear cuentas
https://www.citrix.com/blogs/2019/07/19/citrix-concludes-investigation-of-unauthorized-internal-network-access/
PurpleSharp
✘ Herramienta en C# que simula
técnicas usadas por atacantes con
el objetivo de
Crear nuevas formas de detección
Poner a prueba los controles
Identificar problemas de visibilidad
✘ github.com/mvelazc0/PurpleSharp
Derbycon 2019 - I simulate therefore i catch: enhancing detection engineering with adversary
simulation
https://www.youtube.com/watch?v=7TVp4g4hkpg
Demo 1
PurpleSharp
https://github.com/mvelazc0/PurpleSharp/wiki/Demos
Autenticación Kerberos
Autenticación NTLM
Detection Analytics
✘ Event_Id=4771 And Failure_Code=0x18 group by Client_Address
where unique ( Account_Name) > [threshold]
✘ Event_Id=4776 And (ComputerName=Dc1 OR ...) group by
Source_Workstation where unique ( Logon_Account) > [threshold]
✘ Event_Id=4768 And Result_Code=0x12 group by Client_Address
where unique (Account_Name) > [threshold]
Measure Detection Maturity
0 Simulation does not generate events
1 Simulation generates events locally
2 Simulation generates events centrally (no detection)
3 Simulation triggers a detection
4 Simulation triggers the response process
Measure Detection Maturity
Name Date TXXX TXXX TXXX TXXX
Analyst 1 12/1 0 0 1 1
Analyst 2 12/8 0 1 2 1
Analyst 3 12/15 1 2 3 2
Analyst 1 12/22 2 3 3 3
3.
Threat Hunting
Threat Hunting
✘ Instrumentar nuevas y
creativas formas de detectar
al adversario proactivamente
✘ Respuesta a incidentes sin
alerta
✘ Assume compromise
Proceso
✘ Definir una hipótesis
✘ Identificar/investigar los artifacts relevantes
✘ Recolectar y centralizar los artifacts
✘ Procesar los datos
Reglas
Analytics
✘ Ajustar analytics y/o remediar
Hunt #1
✘ Hipótesis: Un binario malicioso ha sido ejecutado en un host de la
red
✘ Artifacts relevantes:
Event Id: 4688 ( Process Creation )
Event Id: 1 (Sysmon )
Listado de procesos
Shimcache
Prefetch
....
…….
Hunt #1
✘ Recolección
tasklist.exe
pslist.exe
Get-Process
Sysmon
[Tu EDR]
✘ Analisis:
Reglas/firmas
Análisis de frecuencia ( Stacking )
Hunt #1
Hunt #1: Colección
✘ Get-Process -ComputerName pc1 | Select-Object ProcessName.
Path, Company | Export-Csv -NoTypeInformation hunt1.csv
✘ Invoke-Command -ComputerName pc1 -Credential $cred
-ScriptBlock {Get-Process | Select-Object ProcessName, Path,
Company } | Export-Csv pc1.csv
✘ $pcs = Get-Content ./hosts.txt
$pcs | % { $pc=$_; Invoke-Command -ComputerName $pc
-Credential $cred -ScriptBlock { Get-Process | Select-Object
ProcessName, Path, Company } | Export-Csv “$pc.csv”}
Hunt #1: Colección
Hunt #1: Colección
Hunt #1: Reglas
✘ Binarios de nombre corto (a.exe, 1.exe, x.exe)
✘ Nombres con entropía alta (xxyyz.exe, tldx.exe )
✘ Binarios ejecutados desde folders inusuales ( Temp, Papelera de
Reciclaje, AppData, ProgramData, etc. )
✘ Nombres de binarios del sistema ejecutados fuera de los folders
legitimate: svchost.exe, lsass.exe, etc.
Hunt #1: Frequency Analysis
Otras Hipotesis
✘ El atacante ha instalado persistencia en un equipo
✘ El atacante ha escalado privilegios a Administrador de Dominio
✘ El atacante ha obtenido acceso a las bases de dato
✘ El atacante ha ejecutado comandos remotamente para moverse
lateralmente
✘ … … ...
Oriana
✘ Oriana is a threat hunting tool that leverages a subset of
Windows events to run analytics and help defenders identify
outliers and suspicious behavior in Windows environments.
○ Get-WinEvent & Export-CSV
○ Django Application, Python 2.7
○ Bootstrap & DataTables
Oriana
Host
4624 User
7045
Service
4698
Task
Wmi
Event
Cmdline
4625
5140
Oriana
https://github.com/mvelazc0/Oriana
Derbycon 2017 - Hunting Lateral Movement for Fun & Profit
https://www.youtube.com/watch?v=hVTkkkM9XDg
SANS Threat Hunting Summit
www.sans.org/cyber-security-summit/archives/file/summit-a
rchive-1536265369.pdf
Demo 2
Oriana
https://github.com/mvelazc0/Oriana/wiki/Demos
Idea Final
✘ Los atacantes solo tienen que
encontrar un vector de ataque
que funcione
✘ Los atacantes solo tienen que
equivocarse una vez para
detectarlos
Blue Team:
Cazando y
Detectando
Amenazas Mauricio Velazco
@mvelazco

Más contenido relacionado

PDF
BSides Panama 2022
PDF
PeruHack 2014 - Post Explotacion en Entornos Windows
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PPTX
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PDF
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
PDF
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
PPTX
Derrotando a changos con scanners [Paulino Calderon]
BSides Panama 2022
PeruHack 2014 - Post Explotacion en Entornos Windows
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Derrotando a changos con scanners [Paulino Calderon]

La actualidad más candente (17)

PDF
Tema 9 comando kali linux (1)
PPTX
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
PPTX
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
PPTX
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
PDF
Taller: Exploración de redes con Nmap
PDF
Spectre y Meltdown; Que debemos saber
PPTX
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
PDF
Mitigacion de ataques DDoS
PPTX
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
PPTX
Csa summit presentacion crozono
PDF
TIA PENTEST 2018 (PART 1)
PPTX
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
PDF
Como usar Aircrack
PDF
Python Securidad and Criptografia
PDF
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
PPTX
Caso práctico - Test de Intrusión
PDF
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Tema 9 comando kali linux (1)
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Taller: Exploración de redes con Nmap
Spectre y Meltdown; Que debemos saber
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Mitigacion de ataques DDoS
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Csa summit presentacion crozono
TIA PENTEST 2018 (PART 1)
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Como usar Aircrack
Python Securidad and Criptografia
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Caso práctico - Test de Intrusión
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Publicidad

Similar a Bsides Latam 2019 (20)

PPTX
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
PPTX
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
PDF
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
PPTX
Métodos vulnerabilidad activos
PDF
Panda Adaptive Defense - La evolución del malware
PPTX
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
PDF
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
PDF
NIST CSF, más allá de la prevención
PDF
El replanteamiento de la ciberseguridad
PDF
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
PPSX
Bsides 2019 rafael_huaman_medina
PDF
Advanced Persistent Threat ' BugCON 2023
PDF
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
PPTX
Metodología de Defensa Basada en NIST CSF
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PPTX
Firesphere de iboss Network Security
PDF
desafiosdelciberespacio.pdf
PDF
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
PDF
Panda security Presentación Adaptive Defense
PPT
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Métodos vulnerabilidad activos
Panda Adaptive Defense - La evolución del malware
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
NIST CSF, más allá de la prevención
El replanteamiento de la ciberseguridad
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
Bsides 2019 rafael_huaman_medina
Advanced Persistent Threat ' BugCON 2023
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
Metodología de Defensa Basada en NIST CSF
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Firesphere de iboss Network Security
desafiosdelciberespacio.pdf
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Panda security Presentación Adaptive Defense
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
Publicidad

Más de Mauricio Velazco (20)

PDF
BlackHat Europe Arsenal 2024 - msInvader : Simulating Adversary Techniques in...
PDF
BlackHat Arsenal USA 2024 : Simulating and Exploring Entra ID Attack Paths
PPTX
PurpleSharp BlackHat Arsenal Asia
PDF
Detection-as-Code: Test Driven Detection Development.pdf
PDF
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
PDF
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
PDF
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
PDF
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
PDF
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
PDF
Bsides NYC 2018 - Hunting for Lateral Movement
PDF
LimaHack 2011 - Stuxnet : El arma del futuro
PDF
Peruhack 2015 - Cyberespionaje de Naciones
PDF
Limahack 2010 - Creando exploits para GNU/Linux
PDF
Limahack 2009 - SSL no esta roto ... o si ?
PDF
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
PDF
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
PDF
Defcon 27 - Writing custom backdoor payloads with C#
PDF
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
PDF
Bsides Long Island 2019
PDF
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
BlackHat Europe Arsenal 2024 - msInvader : Simulating Adversary Techniques in...
BlackHat Arsenal USA 2024 : Simulating and Exploring Entra ID Attack Paths
PurpleSharp BlackHat Arsenal Asia
Detection-as-Code: Test Driven Detection Development.pdf
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
Bsides NYC 2018 - Hunting for Lateral Movement
LimaHack 2011 - Stuxnet : El arma del futuro
Peruhack 2015 - Cyberespionaje de Naciones
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2009 - SSL no esta roto ... o si ?
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
Defcon 27 - Writing custom backdoor payloads with C#
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Bsides Long Island 2019
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...

Último (20)

PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Diapositiva proyecto de vida, materia catedra
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
Curso de generación de energía mediante sistemas solares
Presentacion de Alba Curso Auditores Internos ISO 19011
capacitación de aire acondicionado Bgh r 410
Power Point Nicolás Carrasco (disertación Roblox).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Propuesta BKP servidores con Acronis1.pptx
ccna: redes de nat ipv4 stharlling cande
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Diapositiva proyecto de vida, materia catedra
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Historia Inteligencia Artificial Ana Romero.pptx
Distribucion de frecuencia exel (1).pdf
la-historia-de-la-medicina Edna Silva.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf

Bsides Latam 2019