Advent of Cyber ​​— Day 1 — ¡Alguien viene a la ciudad!

Dec 05 2022
Enlace a la sala: https://tryhackme.com/room/adventofcyber La mejor compañía de festivales comprometida Alguien está tratando de detener la Navidad este año y evitar que Santa entregue regalos a los niños que fueron amables este año.

Enlace a la sala:https://tryhackme.com/room/adventofcyber

Mejor Compañía de Festivales Comprometidos

Alguien está tratando de detener la Navidad este año y evitar que Santa entregue regalos a los niños que fueron amables este año. El sitio web de Best Festival Company ha sido desfigurado y los niños de todo el mundo no pueden enviar sus solicitudes de regalos. ¡Hay mucho trabajo por hacer para investigar el ataque y probar otros sistemas! Los atacantes han dejado un rompecabezas para que los Elfos lo resuelvan y aprendan quiénes son sus adversarios. McSkidy miró el rompecabezas y reconoció algunas de las piezas como las fases de Unified Kill Chain, un marco de seguridad utilizado para comprender a los atacantes. Ella se comunicó con usted para ayudarlos a recuperar su sitio web, identificar a su atacante y ayudarlos a salvar la Navidad.

Sitio web desfigurado de The Best Festival Company

Marcos de seguridad

Procesos documentados que definen políticas y procedimientos que las organizaciones deben seguir para establecer y administrar controles de seguridad. Son planos para identificar y gestionar los riesgos a los que se pueden enfrentar y las debilidades existentes que pueden conducir a un ataque.

Marco de ciberseguridad del NIST

El marco se centra en cinco funciones esenciales: Identify-> Protect-> Detect-> Respond->Recover

Serie ISO 27000

Los estándares ISO 27001 y 27002 son comúnmente conocidos por la seguridad cibernética y describen los requisitos y procedimientos para crear, implementar y administrar un sistema de gestión de seguridad de la información (SGSI).

Marco MITRE ATT&CK

El marco MITRE ATT&CK es una base de conocimiento de TTP, cuidadosamente seleccionado y detallado para garantizar que los equipos de seguridad puedan identificar patrones de ataque.

Cadena de matanza cibernética

Un concepto clave de este marco fue adoptado de las fuerzas armadas con la terminología kill chain, que describe la estructura de un ataque y consiste en la identificación del objetivo, la decisión y la orden de atacar al objetivo y, finalmente, la destrucción del objetivo. Desarrollada por Lockheed Martin, la cadena de eliminación cibernética describe las etapas seguidas comúnmente por los ataques cibernéticos y los defensores de la seguridad pueden usar el marco como parte de la defensa basada en inteligencia.

Cadena de matanza cibernética

Cadena de muerte unificada

La Unified Kill Chain se puede describir como la unificación de los marcos MITRE ATT&CK y Cyber ​​Kill Chain. La cadena de muerte unificada describe 18 fases de ataque basadas en tácticas, técnicas y procedimientos (TTP).

CICLO 1 : Entrada: el objetivo principal de esta serie de fases es que un atacante obtenga acceso a un sistema o entorno de red.

Fases: Reconocimiento, Armamento, Entrega, Ingeniería Social, Explotación, Persistencia, Evasión de Defensa, Comando y Control

CICLO 2 : A través: en esta fase, los atacantes estarán interesados ​​en obtener más acceso y privilegios a los activos dentro de la red.

Fases: Pivote, Descubrimiento, Escalada de Privilegios, Ejecución, Acceso a Credenciales, Movimiento Lateral

CICLO 3 : Fuera: la confidencialidad, integridad y disponibilidad (CIA) de los activos o servicios se ven comprometidas durante esta fase.

Fases: Recolección, Exfiltración, Impacto, Objetivos

Proceso del día 1:

Cuando ve el sitio web por primera vez, se le muestra la página web desfigurada, como se muestra arriba.

A continuación, se le presentan piezas de rompecabezas, cada una de las cuales tiene una fase diferente de la Cadena Unificada de Matanzas, Ciclo 1.

El segundo conjunto de piezas del rompecabezas refleja el Ciclo 2.

El tercer conjunto de piezas del rompecabezas refleja el Ciclo 3.

Después de completar los acertijos, descubrimos quién es el culpable y la bandera.

Esto concluye el día 1.

Preguntas del día 1:

¿Quién es el adversario que atacó la red de Santa este año?

¿Cuál es la bandera que dejaron atrás?

Pensamientos:

Esperaba algo más técnico para el primer día, ¡aunque todavía es importante conocer los marcos! Estoy deseando ver lo que traen los siguientes días!