El paso a paso de un ejercicio Red Team

| Última modificación: 5 de diciembre de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

En este artículo hablamos sobre las dos primeras acciones a realizar en el paso a paso de un ejercicio Red Team. Para hacer un ejercicio de Red Team, se deben tener en cuenta varias cosas; entre ellas está mapear todos los activos e información posible de la organización objetivo, siempre teniendo en cuenta los escenarios o ámbitos de actuación planteados.

Ese reconocimiento se podría abordar desde 4 ámbitos principales:

  • Perímetro – Activos expuestos en internet.
  • Wifi – Redes y clientes.
  • Ingeniería social – Empleados.
  • Físico – Medidas de seguridad físicas.

Es importante destacar que esta información sobre el paso a paso de un ejercicio Red Team no se debe tratar de forma independiente, sino que hay que hacer que sea útil para desarrollar escenarios realistas. Por ejemplo, el conjunto de usuarios obtenidos a través de LinkedIn puede servir para construir un conjunto de correos de empleados, que puedan utilizarse para desarrollar una fuerza bruta sobre el servidor de correo y, posteriormente, acceder con unas credenciales válidas vía VPN.

Paso a paso de un ejercicio Red Team

Perímetro – Activos expuestos en internet

Uno de los ámbitos más utilizados para simular intrusiones, tanto en un ejercicio Red Team como en intrusiones reales, debido al nivel de anonimato que puede proporcionar, es el perímetro de internet.

Dentro de este ámbito, en el paso a paso de un ejercicio Red Team, se encuentran todos los activos que la organización tiene expuestos y con visibilidad en internet. Cabe destacar la importancia del shadow IT, especialmente relevante en empresas con un alto nivel de exposición.

Durante el reconocimiento de activos en internet, en la primera parte del paso a paso de un ejercicio Red Team se buscará al menos la siguiente información:

  • Infraestructura de red pública (sistemas autónomos, rangos de red y direcciones IP aisladas).
  • Infraestructura en Cloud.
  • Dominios y subdominios.
  • Servicios habilitados.
  • Aplicaciones web.

Wifi – Redes y clientes

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En el paso a paso de un ejercicio Red Team, estos dos aspectos son muy importantes y desempeñan un papel fundamental en el mapeo de la empresa. Ahora te explicamos por qué.

Redes wifi

El análisis de redes wifi en el paso a paso de un ejercicio Red Team puede tener muchísimos beneficios, entre ellos:

  1. Identificación de puntos de acceso: durante el mapeo de la red de una empresa, el Red Team busca identificar los puntos de acceso wifi disponibles. Esto implica detectar las redes inalámbricas visibles, sus nombres (SSID) y cualquier información adicional, como el tipo de cifrado utilizado.
  2. Evaluación de la seguridad: una vez identificadas las redes wifi, se lleva a cabo una evaluación de seguridad para determinar si existen vulnerabilidades o configuraciones inseguras que podrían ser aprovechadas por un atacante. Esto implica buscar puntos débiles en la configuración del cifrado, autenticación débil o falta de parches de seguridad.
  3. Captura de paquetes: para obtener información adicional sobre la red y los dispositivos conectados, se puede realizar la captura de paquetes. Esto permite analizar el tráfico de red y obtener datos como las direcciones IP, protocolos utilizados, servicios en ejecución y posibles vulnerabilidades.
Paso a paso de un ejercicio Red Team

Clientes

Con el análisis de los clientes en el paso a paso de un ejercicio Red Team se busca:

  1. Identificación de dispositivos conectados: los clientes se refieren a los dispositivos que se conectan a las redes wifi de la empresa, como ordenadores, teléfonos inteligentes o impresoras, entre otros. Durante el ejercicio del Red Team, se busca identificar y enumerar los dispositivos conectados a la red, ya que pueden proporcionar objetivos potenciales para ataques posteriores.
  2. Evaluación de vulnerabilidades: una vez identificados los dispositivos clientes, se lleva a cabo una evaluación de vulnerabilidades en cada uno de ellos. Esto implica buscar configuraciones inseguras, software desactualizado, contraseñas débiles u otros aspectos que un atacante pueda aprovechar.
  3. Explotación de dispositivos: en algunos casos, el Red Team puede intentar explotar las vulnerabilidades identificadas en los dispositivos clientes para lograr un acceso más profundo a la red de la empresa. Esto puede incluir la ejecución de ataques de inyección de código, ataques de fuerza bruta o explotación de vulnerabilidades conocidas, entre otros.

Ya hemos visto los dos primeros pasos del paso a paso de un ejercicio Red Team. Para seguir aprendiendo sobre esta y otras temáticas, no te pierdas el Bootcamp Ciberseguridad. Se trata de un formación intensiva e íntegra, en la que te instruirás a nivel teórico y práctico con la guía de profesores expertos para, en pocos meses, convertirte en un profesional y destacar en el mercado laboral. ¡Solicita más información y atrévete a dar el paso que te cambiará la vida!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado