28 feb 2022

RootedLab: Practical Pentesting - Entrenamiento práctico a través de escenarios

Ha llegado la RootedCON. Uno de los eventos más importantes de Europa ha llegado en una nueva edición. Y ya son unas cuantas. Volveremos a vernos en Madrid un año más, como solíamos hacer antes de que la pandemia cambiara nuestro día a día y nuestra forma de ver la vida. Para mi es un año especial, es un año en el que he querido renovar muchas cosas en el lab. He querido darle más importancia a la necesidad de disponer de escenarios prácticos dónde la enseñanza sea guiada por ellos. Nada nuevo, pero si para este tipo de Lab de un día en el que cada minuto cuenta y hay que sacar el máximo jugo de ello. 

Ahora viene el momento publicidad. El Lab que se estrena el próximo 9 de marzo (y que durará 8 horas de entrenamiento y pentesting puro) consta de diversos escenarios para ir explicando de forma muy práctica la metodología y las diferentes fases que un pentester puede llevar a cabo. Así como el uso de herramientas cotidianas o técnicas que pueden ser de sumo interés. No todo serán escenarios, habrá instantes en el que juguemos con máquinas virtuales y podamos aprender mucho en 8 horas. 

En este enlace dispones de la información sobre todo lo relacionado con el Lab y con las posibilidades que este proporciona a los alumnos. Los objetivos marcados son:

- Aprender metodología para hacer un pentesting práctico y resolver problemas 

- Enfrentarse a entornos reales 

- Resolver escenarios a través de un entrenamiento práctico


¿Cómo funciona el lab?

Parte I. Se enseñan diferentes técnicas de enumeración de máquinas y redes. En esta primera parte del lab, se resuelven escenarios de enumeración y se muestra el uso de técnicas y herramientas sobre ellos.

Parte II. Identificación de vulnerabilidades y explotación de éstas. El alumno recorrerá diferentes escenarios viendo cómo se detectan vulnerabilidades y cómo éstas se pueden explotar (con diferentes herramientas y con técnicas manuales). Esta parte cubre un amplio abanico que puede ir desde la generación de un exploit propio hasta el uso de herramientas automáticas. Todo ello sobre un escenario.

Parte III. Post-explotación. En esta parte se tratarán técnicas de escalada de privilegios, pivoting, técnicas de movimiento lateral, extracción de credenciales, etcétera. Todo a través del uso de escenarios reales (a los que un pentester se puede enfrentar en su día a día).


Agenda

- MakeLab: Escenarios de entrenamiento preparados
- Metodología de Pentesting
- Mochila del pentester
    ¿Qué debo tener a mano en un Red Team?
    ¿Qué debo tener a mano en un pentest?
    Distros & Tools

- Fase 1: Enumeración y reconocimiento
- Escenario: Enumeración
   Técnicas de enumeración
   Herramientas
   Información relevante
   Existencia de vectores de ataque
   Escenario propuesto


Fase 2: Identificación de vulnerabilidades y explotación
- Escenario: Identificación y explotación
  Técnicas para identificar vulnerabilidades
  Técnicas de explotación vulnerabilidades
  Overflow
  Bind. Reverse
  Herramientas
  Escenario propuesto


Fase 3: Post-Explotación
- Escenario: Post-Explotación
Recopilación de información
Escalada de privilegios
Pivoting
Herramientas
Escenario propuesto

- Resolución escenario final

En semana y media estamos ahí. Con muchas ganas de estrenar este Lab y ver la aceptación que tiene. Últimas plazas. ¡A por un gran día de entrenamiento y hacking!

No hay comentarios:

Publicar un comentario