MALWARE CRASH COURSE

Descripción

Dentro de la seguridad ofensiva actual, los Command and Control (C2) se convirtieron en una pieza fundamental para cualquier operación que realice un equipo de Red Team o mismo en la ejecución de ejercicios de Advanced Adversary Simulations. Dado que el mercado de los C2 ha crecido enormemente en el último tiempo y que cada uno de ellos tienen sus propias características, tanto desde la perspectiva de un operador de Red Team en relación a sus escenarios y operaciones, como desde la perspectiva de un operador de Blue Team quien necesita entender en profundidad el funcionamiento para defender mejor también, es importante conocer en detalle los conceptos y la infraestructura que existe detrás de los mismos. Este curso le brindará a los estudiantes el conocimiento y las herramientas necesarias para poder entender los fundamentos de la arquitectura correspondiente a los C2, para así luego poder interpretar funcionalidades de los diferentes command and controls (C2) existentes del mercado, en dónde además se trabajará con el proyecto de la "Command and Control Matrix". Luego una vez entendida esta fase se trabajará a lo largo del curso en desarrollar desde absolutamente cero un Command and Control (C2) propio. El C2 que realizaremos en el curso será en Python , aplicaremos criptografía (Diffie-Hellman Key Exchange) para encriptar y autenticar el canal de comunicación entre implante y listener. También les otorgaremos las herramientas para poder integrar el C2 realizado de cero en el curso (O mismo cualquiera que alumno seleccione de la command and control matrix (C2 Matrix ) a Zuthaka , el cual es un framework de desarrollo de C2 colaborativo y open-source que permite a los desarrolladores concentrarse en las funcionalidades cores de su command and control (C2). El framework Zuthaka fué desarrollado por la empresa Pucara Information Security, y el mismo fue presentado en el espacio "Arsenal" de la reconocida conferencia de BlackHat y en el espacio de Demo Labs de DEFCON. El presente curso será dictado por los creadores de "Zuthaka" quienes tienen una amplia experiencia en el tema tanto local como en el mercado internacional. Finalmente, se trabajará con los participantes en todo lo relacionado a técnicas efectivas para evitar la detección del ejecutable y todo lo relacionado a la evasión en disco y ejecución en memoria.


Temario

1. Introducción al curso

2. Instalación de VM para ambiente de Desarrollo

3. Arquitectura de C2

4. Desarrollo de un Listening Post

5. Desarrollo de un implante

6. Criptografía para la comunicación y autenticación con el implante

7. Desarrollo de una CLI

8. Implementación de Web GUI para el C2 , con Zuthaka para su manipulación.

9. Metodologías de Evasión del Implante


Requerimientos 

Conocimientos Previos Sugeridos 

• Conocimientos de programación básica

• Tener muchas ganas de aprender 

• Si sabes algo de Go o Python es bienvenido


Requerimientos Técnicos 

• Laptop con procesador i5 (superior o equivalente)

• 8 GB de RAM o más

• 40Gb de Espacio en el disco

• Acceso de administrador / root en la computadora.

• VMWare Workstation/Fusion (Trail/Freeware es suficiente)


 A quién está dirigido 

• Programadores que quieran aplicar sus habilidades en escenarios de seguridad ofensivos.

• Pentesters/Red Teamers que deseen aumentar la profundidad de comprensión y de las 

capacidades de un C2

• Operadores de Blue Team, que deseen comprender como es la creación de un C2.

• Hacker y curiosos en general


Material Entregable 

• Maquinas Virtuales

• Scripts y código desarrollado en el curso

• Slides

• Algo de swag de Pucara Information Security





Español

2 días

24 y 25 de septiembre 

ONLINE

Cost


USD 1000

CONSULTAS

Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org


Instructores

Lucas Bonastre


 

Lucas inicio su carrera estudiando matemáticas en la Universidad de Buenos Aires, sin embargo, su pasión comenzó con un libro de C++, donde descubrió su vocación por la programación y su destacada habilidad para la resolución de problemas. Trabajo en empresas de ciberseguridad ayudando a implementar inteligencia artificial en prevención de fraude y protección de identidad.  Su conocimiento en programación es basto en lenguajes como C/C++, Python, Java y PHP.
Actualmente se encarga de encabezar el proyecto Zuthaka, un framework para el desarrollo e integración de Command & Controls.


Alberto Herrera


 

Alberto inicio su camino en ciberseguridad realizando consultorías en una de las mayores empresas de telecomunicaciones de la región. Luego continuo como asesor de la primera iniciativa en Ciberdefensa en las fuerzas armadas de Argentina, donde trabajo en varios programas gubernamentales de gran importancia y envergadura en los cuales se requería autorización de seguridad elevada. También trabajo en, una firma norteamericana destacada de seguridad ofensiva que sirve al sector financiero y grandes empresas, donde realizo evaluaciones de ciberseguridad para empresas dentro del Forbe 100. Actualmente es fundador de Pucara Information Security (@pucara) En su tiempo libre es evangelista de los juegos retros, donde aplica sus habilidades de hardware hacking y programas de bajo nivel en diferentes arquitecturas.