Advent of Cyber — Day 1 — ¡Alguien viene a la ciudad!
Enlace a la sala:https://tryhackme.com/room/adventofcyber
Mejor Compañía de Festivales Comprometidos
Alguien está tratando de detener la Navidad este año y evitar que Santa entregue regalos a los niños que fueron amables este año. El sitio web de Best Festival Company ha sido desfigurado y los niños de todo el mundo no pueden enviar sus solicitudes de regalos. ¡Hay mucho trabajo por hacer para investigar el ataque y probar otros sistemas! Los atacantes han dejado un rompecabezas para que los Elfos lo resuelvan y aprendan quiénes son sus adversarios. McSkidy miró el rompecabezas y reconoció algunas de las piezas como las fases de Unified Kill Chain, un marco de seguridad utilizado para comprender a los atacantes. Ella se comunicó con usted para ayudarlos a recuperar su sitio web, identificar a su atacante y ayudarlos a salvar la Navidad.

Marcos de seguridad
Procesos documentados que definen políticas y procedimientos que las organizaciones deben seguir para establecer y administrar controles de seguridad. Son planos para identificar y gestionar los riesgos a los que se pueden enfrentar y las debilidades existentes que pueden conducir a un ataque.
Marco de ciberseguridad del NIST
El marco se centra en cinco funciones esenciales: Identify
-> Protect
-> Detect
-> Respond
->Recover
Serie ISO 27000
Los estándares ISO 27001 y 27002 son comúnmente conocidos por la seguridad cibernética y describen los requisitos y procedimientos para crear, implementar y administrar un sistema de gestión de seguridad de la información (SGSI).
Marco MITRE ATT&CK
El marco MITRE ATT&CK es una base de conocimiento de TTP, cuidadosamente seleccionado y detallado para garantizar que los equipos de seguridad puedan identificar patrones de ataque.
Cadena de matanza cibernética
Un concepto clave de este marco fue adoptado de las fuerzas armadas con la terminología kill chain, que describe la estructura de un ataque y consiste en la identificación del objetivo, la decisión y la orden de atacar al objetivo y, finalmente, la destrucción del objetivo. Desarrollada por Lockheed Martin, la cadena de eliminación cibernética describe las etapas seguidas comúnmente por los ataques cibernéticos y los defensores de la seguridad pueden usar el marco como parte de la defensa basada en inteligencia.

Cadena de muerte unificada
La Unified Kill Chain se puede describir como la unificación de los marcos MITRE ATT&CK y Cyber Kill Chain. La cadena de muerte unificada describe 18 fases de ataque basadas en tácticas, técnicas y procedimientos (TTP).
CICLO 1 : Entrada: el objetivo principal de esta serie de fases es que un atacante obtenga acceso a un sistema o entorno de red.
Fases: Reconocimiento, Armamento, Entrega, Ingeniería Social, Explotación, Persistencia, Evasión de Defensa, Comando y Control
CICLO 2 : A través: en esta fase, los atacantes estarán interesados en obtener más acceso y privilegios a los activos dentro de la red.
Fases: Pivote, Descubrimiento, Escalada de Privilegios, Ejecución, Acceso a Credenciales, Movimiento Lateral
CICLO 3 : Fuera: la confidencialidad, integridad y disponibilidad (CIA) de los activos o servicios se ven comprometidas durante esta fase.
Fases: Recolección, Exfiltración, Impacto, Objetivos
Proceso del día 1:
Cuando ve el sitio web por primera vez, se le muestra la página web desfigurada, como se muestra arriba.
A continuación, se le presentan piezas de rompecabezas, cada una de las cuales tiene una fase diferente de la Cadena Unificada de Matanzas, Ciclo 1.

El segundo conjunto de piezas del rompecabezas refleja el Ciclo 2.

El tercer conjunto de piezas del rompecabezas refleja el Ciclo 3.

Después de completar los acertijos, descubrimos quién es el culpable y la bandera.

Esto concluye el día 1.
Preguntas del día 1:
¿Quién es el adversario que atacó la red de Santa este año?
¿Cuál es la bandera que dejaron atrás?
Pensamientos:
Esperaba algo más técnico para el primer día, ¡aunque todavía es importante conocer los marcos! Estoy deseando ver lo que traen los siguientes días!