MALWARE CRASH COURSE
Descripción
Dentro
de la seguridad ofensiva actual, los Command and Control (C2) se convirtieron
en una pieza fundamental para cualquier operación que realice un equipo de Red
Team o mismo en la ejecución de ejercicios de Advanced Adversary Simulations.
Dado que el mercado de los C2 ha crecido enormemente en el último tiempo y que
cada uno de ellos tienen sus propias características, tanto desde la
perspectiva de un operador de Red Team en relación a sus escenarios y
operaciones, como desde la perspectiva de un operador de Blue Team quien
necesita entender en profundidad el funcionamiento para defender mejor también,
es importante conocer en detalle los conceptos y la infraestructura que existe
detrás de los mismos. Este curso le brindará a los estudiantes el conocimiento
y las herramientas necesarias para poder entender los fundamentos de la
arquitectura correspondiente a los C2, para así luego poder interpretar
funcionalidades de los diferentes command and controls (C2) existentes del
mercado, en dónde además se trabajará con el proyecto de la "Command and
Control Matrix". Luego una vez entendida esta fase se trabajará a lo largo
del curso en desarrollar desde absolutamente cero un Command and Control (C2)
propio. El C2 que realizaremos en el curso será en Python , aplicaremos
criptografía (Diffie-Hellman Key Exchange) para encriptar y autenticar el canal
de comunicación entre implante y listener. También les otorgaremos las
herramientas para poder integrar el C2 realizado de cero en el curso (O mismo
cualquiera que alumno seleccione de la command and control matrix (C2 Matrix )
a Zuthaka , el cual es un framework de desarrollo de C2 colaborativo y
open-source que permite a los desarrolladores concentrarse en las funcionalidades
cores de su command and control (C2). El framework Zuthaka fué desarrollado por
la empresa Pucara Information Security, y el mismo fue presentado en el espacio
"Arsenal" de la reconocida conferencia de BlackHat y en el espacio de
Demo Labs de DEFCON. El presente curso será dictado por los creadores de
"Zuthaka" quienes tienen una amplia experiencia en el tema tanto
local como en el mercado internacional. Finalmente, se trabajará con los
participantes en todo lo relacionado a técnicas efectivas para evitar la
detección del ejecutable y todo lo relacionado a la evasión en disco y
ejecución en memoria.
Temario
1. Introducción al curso
2. Instalación de VM para ambiente de Desarrollo
3. Arquitectura de C2
4. Desarrollo de un Listening Post
5. Desarrollo de un implante
6. Criptografía para la comunicación y autenticación con el implante
7. Desarrollo de una CLI
8. Implementación de Web GUI para el C2 , con Zuthaka para su manipulación.
9. Metodologías de Evasión del Implante
Requerimientos
Conocimientos Previos Sugeridos
• Conocimientos de programación básica
• Tener muchas ganas de aprender
• Si sabes algo de Go o Python es bienvenido
Requerimientos Técnicos
• Laptop con procesador i5 (superior o equivalente)
• 8 GB de RAM o más
• 40Gb de Espacio en el disco
• Acceso de administrador / root en la computadora.
• VMWare Workstation/Fusion (Trail/Freeware es suficiente)
A quién está dirigido
• Programadores que quieran aplicar sus habilidades en escenarios de seguridad ofensivos.
• Pentesters/Red Teamers que deseen aumentar la profundidad de comprensión y de las
capacidades de un C2
• Operadores de Blue Team, que deseen comprender como es la creación de un C2.
• Hacker y curiosos en general
Material Entregable
• Maquinas Virtuales
• Scripts y código desarrollado en el curso
• Slides
• Algo de swag de Pucara Information Security
Español |
2 días
|
24 y 25 de septiembre
|
ONLINE
|
Cost
USD 1000
CONSULTAS
Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org
Instructores
Lucas Bonastre
Lucas inicio su carrera estudiando matemáticas en la
Universidad de Buenos Aires, sin embargo, su pasión comenzó con un libro de
C++, donde descubrió su vocación por la programación y su destacada habilidad
para la resolución de problemas. Trabajo en empresas de ciberseguridad ayudando
a implementar inteligencia artificial en prevención de fraude y protección de
identidad. Su conocimiento en programación es basto en lenguajes como
C/C++, Python, Java y PHP.
Actualmente se encarga de encabezar el proyecto Zuthaka, un framework para el
desarrollo e integración de Command & Controls.
Alberto Herrera
Alberto inicio su camino en ciberseguridad realizando consultorías en una de las mayores empresas de telecomunicaciones de la región. Luego continuo como asesor de la primera iniciativa en Ciberdefensa en las fuerzas armadas de Argentina, donde trabajo en varios programas gubernamentales de gran importancia y envergadura en los cuales se requería autorización de seguridad elevada. También trabajo en, una firma norteamericana destacada de seguridad ofensiva que sirve al sector financiero y grandes empresas, donde realizo evaluaciones de ciberseguridad para empresas dentro del Forbe 100. Actualmente es fundador de Pucara Information Security (@pucara) En su tiempo libre es evangelista de los juegos retros, donde aplica sus habilidades de hardware hacking y programas de bajo nivel en diferentes arquitecturas.