Cuando hablamos de un proceso de explotación, lo primero que se nos viene a todos a la cabeza es el acceso por infección y no por explotación. En realidad, esto es así, un proceso de explotación remoto es un proceso de ardua investigación, generación de exploits, requiere un sistema casi idéntico para garantizar el éxito, y eso, en el caso que sea posible llevar a cabo esta tarea en los plazos establecidos.

Cuando hablamos de una auditoria, en mi opinión, es casi más importante la educación de los empleados en seguridad que un proceso de hardering de todos los dispositivos electrónicos que posee la corporación.

Con estas líneas no quiero decir que el hardering sea irrelevante, que no lo es, pero es menos accesible que el ser humano y las consecuencias de la falta de concienciación de uso seguro de los medios digitales de la empresa juegan grandes papeles en las auditorias.

Cuando una empresa realiza una auditoria de seguridad, el blue team ataca desde fuera de las instalaciones todo lo que se encuentra expuesto hacia internet y las medidas de protección del hardware de red dentro de la corporación. Los red team sin embargo, luchan como infiltrados con acceso a la red corporativa para poder verificar si en caso de un ataque desde dentro existen las medidas adecuadas y la educación necesaria para no caer en INGENIERÍA SOCIAL.

Hay infinidad de ataques que son llevados por el red team, pero sin duda, el más usado es el acoplamiento de un payload para ser ejecutado inocentemente sin dudar de la veracidad de este. Una buena forma de ello es la generación de ataque de spam con un servidor de correo en el que cambie una tipografía o una letra, y es que, hasta las tipografías hacen que los dominios sean casi idénticos al ser casi iguales una i minúscula que otra mayuscula, esta técnica permite junto con los datos obtenidos por el fingerprint y footprint generar correos del área de sistemas informando que un archivo debe ser ejecutado por motivos internos, aquí, entra The Fat Rat.

TheFatRat.png

The Fat Rat es una estupenda herramienta que permite generar puertas traseras o troyanos que albergar el payload con la conexión reversa. Es cierto que los antivirus se han puesto muy en forma con la finalidad de lograr añadir estos strings maliciosos a sus bases de datos y la herramienta ha perdido un poco de fuerza, pero sin lugar a dudas, sigue dando mucho juego para generar estos ejecutables.

ffff

Anuncios