Optimizar los ejercicios de Red Team con VECTR

Facebooktwitterlinkedinmail

En la entrada ATT&CK para AWS hablamos sobre ATT&CK Navigator y adjuntamos un Google Sheet para poder hacer seguimiento sobre nuestro estado de madurez. En esta entrada veremos como dar un paso más utilizando VECTR.

VECTR es una herramienta gratuita que facilita el seguimiento de las actividades de Red Team para medir las capacidades de detección y prevención en diferentes escenarios de ataque.

Para instalarla en un servidor CentOS son necesarias las siguientes dependencias:

sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.reposudo yum install docker-ce git unzip wget
sudo systemctl enable docker.service
sudo systemctl start docker.service
sudo curl -L "https://github.com/docker/compose/releases/download/1.26.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose
sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose

Leer más

Bienvenidos a DontTouchMyNet

Facebooktwitterlinkedinmail

Somos Adan A. y Josep M. G., dos administradores de sistemas amantes de la seguridad informática y de la informática en general. En nuestro trabajo como administradores de sistemas no nos dedicamos exclusivamente a la seguridad informática y por esto iniciamos este blog, con la esperanza de seguir creciendo en este campo e intentando aportar nuestro granito de arena a la gran comunidad de la seguridad.

Entre los objetivos y temas que pretendemos cubrir en este blog se encuentran:

  • La investigación de fallos de seguridad en aplicaciones y sistemas y medidas para subsanarlos.
  • El análisis de herramientas de seguridad.
  • La creación de guías y consejos para securizar nuestros sistemas.
  • La creación de entradas relacionados con la administración de sistemas.
  • La explicación de soluciones de retos de CTFs
  • La actualización del blog dando a conocer las últimas novedades en el mundo de la seguridad informática. Así como comentar noticias, charlas, vulnerabilidades recientes y en resumen cualquier cosa que nos parezca interesante.

Nuestra intención es poder actualizar el blog tan a menudo como sea posible según nuestro trabajo y nuestras cargas personales. Además, pretendemos que en las entradas sobre explotación de vulnerabilidades siempre se den consejos y no solo se centren en la explotación de una vulnerabilidad, ya que los objetivos del blog son educativos y de concienciación. Cabe destacar que la principal motivación en nuestras entradas será encontrar la manera de mitigar los ataques.

Este blog va dirigido a cualquier persona que le interese la seguridad informática y la administración de sistemas independientemente de su nivel de conocimientos, nuestra intención es tener entradas de todo tipo, desde básicas hasta a algo más complejas.

Por último, en el apartado de contacto localizaréis una dirección de correo a la cual podéis enviar cualquier duda, crítica, observación o colaboración, estamos abiertos a escuchar a todo el mundo.

Esperamos que disfrutéis de este blog, al menos tanto, como nosotros esperamos disfrutar.