Son muchos los escenarios donde es necesario comprobar si las herramientas y configuraciones de seguridad que se han realizado anteriormente, resisten ante un posible ataque.

Estos ataques pueden ser tan diversos y complejos que realizar una simulación sobre «el papel» es tedioso o directamente imposible.

Esto nos deja varios escenarios sobre la mesa. El primero de ellos es realizar un pentest sobre la plataforma ya securizada y comprobar si las vulnerabilidades ya existentes se han resuelto o detectar si existe alguna nueva vulnerabilidad, además y por otro lado debemos de comprobar como se han comportado los cambios sobre las herramientas de seguridad desplegadas en la infraestructura.

La segunda opción es desplegar una solución de simulación dentro de la infraestructura. Esto nos va a permitir de una forma «más controlada» comprobar la seguridad del entorno, y decimos que más controlada por que existen herramientas que pueden causar verdaderos estragos si las configuraciones de red y de seguridad son excesivamente verdes.

Otra ventaja que dan estas herramientas es poder testear una nueva herramienta de seguridad ya que de forma «predeterminada» podremos lanzar diferentes ataques, como parte del dicho testeo.

El nombre «oficial» que se le da a este tipo de herramientas es Breach and attack simulation, a continuación vamos enumerar alguna de las soluciones open source disponibles en la red.

Infection Monkey

Esta solución ofrece la posibilidad de comprobar el estado de los pcs y servidores de una red. Tiene dos componentes, el primero es un ejecutable que actua de malware y se distribuye a traves de otros equipos(aprovechando diferentes vulnerabilidades) como si de un gusano se tratase. El segundo componente es el command and control en el cual se muestran los equipos infectados.

Os dejo el enlace a la web para más información:
https://www.guardicore.com/infectionmonkey/

Atomic Red team

Se trata de un conjunto de test atomicos, basados en el ATT&CK de Mitre, en función del sistema operativo habra un conjunto de test a ejecutar.

Estos test son bastante inocuos y la finalidad es realizar pruebas y simulaciones basándose en la metodología ATT&CK.

Enlace:
https://atomicredteam.io

CALDERA

Al igual que el caso anterior utiliza como base el ATT&CK, de hecho es un software de simulación desarrollado por el MITRE y utiliza una infraestructura basada en agentes. La principal limitación de este producto es que es para entornos windows que trabajan bajo un mismo dominio.

Enlace:
https://github.com/mitre/caldera

Esta son únicamente alguna de las herramientas disponibles para este apartado, iremos añadiendo más posts hablando de nuevas herramientas y realizando pruebas de concepto de alguna de las que hemos comentado hoy.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *