El equipo rojo es considerado el lado ofensivo de la seguridad. Los equipos rojos piensan como el atacante, imitan los ataques del mundo real e imitan las técnicas y métodos del adversario, descubren vulnerabilidades en la infraestructura de una organización, lanzan exploits e informan sobre sus hallazgos.
A menudo, se trata de un grupo de sombreros blancos: piratas informáticos éticos, profesionales de seguridad ofensivos que son contratados por organizaciones para asumir el papel de un atacante y mostrarle a la organización cuáles son sus agujeros de seguridad o vulnerabilidades explotables que representan una amenaza para su postura de ciberseguridad. Pasemos a analizar las mejores herramientas de red teaming del mercado.
Indice
Cómo se utilizan las herramientas del equipo rojo en ciberseguridad
Cada paso y técnica que emplean los atacantes cibernéticos, los equipos rojos los siguen. La característica principal de los equipos rojos es que necesitan pensar fuera de la caja, para encontrar constantemente nuevas herramientas y técnicas que evalúen mejor la postura de seguridad de una organización y, a su vez, informen mejor sus defensas.
Las operaciones del equipo rojo son entornos de ritmo rápido. Hay muchas herramientas para utilizar durante el ciclo de vida del ataque cibernético y numerosas fases de operación del equipo rojo para imitarlo. Ya sea que se trate de un escáner de puertos, herramientas de escaneo de vulnerabilidades, una herramienta de recopilación de información o un marco de explotación, el uso de las herramientas adecuadas del equipo rojo es una de las bases clave de las operaciones exitosas del equipo rojo. Es por eso que pensamos que crear una hoja de trucos de las herramientas del equipo rojo sería un recurso útil para las actividades de evaluación del equipo rojo y piratería ética.
Para las operaciones del equipo rojo, puedes encontrar muchas herramientas para la formación de equipos rojos clasificadas por fase en el enfoque de ataque de las operaciones del equipo rojo. Intentamos centrarnos principalmente en las herramientas de código abierto del equipo rojo, pero también puedes encontrar soluciones comerciales adecuadas. Y somos conscientes de que hay tantas herramientas que estamos obligados a tener algunas de tus favoritas en la mezcla, así que estate atento a esta publicación. Lo actualizaremos a medida que descubramos más herramientas, soluciones y marcos que debes conocer.
Las mejores herramientas del equipo rojo
Aquí tienes la lista de opciones para crear tu kit de herramientas del equipo rojo, mientras sigues su relevancia para las diferentes fases de las operaciones y la evaluación del equipo rojo:
Reconocimiento
Al comenzar cualquier investigación de seguridad, incluidas las operaciones del equipo rojo, el reconocimiento y la recopilación de información es el primer paso para intentar explotar el objetivo y alcanzar el objetivo. El propósito, y el significado literal de esta fase, es obtener la mayor cantidad de información posible sobre el objetivo.
Al realizar el reconocimiento, los equipos rojos podrán conocer los detalles de la red objetivo, descubrir las vulnerabilidades del sistema e identificar posibles vectores de ataque. Una vez terminado, tendrán información sobre el objetivo, como prácticas comerciales, tecnología, servidores, direcciones IP, nombres de dominio y más.
Reconocemos dos tipos de reconocimiento: activo y pasivo.
Activo
El reconocimiento activo es cuando un adversario, o en este caso un equipo rojo, se involucra activamente con el sistema objetivo y luego usa la información obtenida para explotar el objetivo. Aquí podemos ver escáneres de puertos y escáneres de vulnerabilidades.
Nmap
Nmap, o Network Mapper, es una herramienta de seguridad gratuita y de código abierto que también es una de las más antiguas del juego: se lanzó en 1997. Independientemente, se mantiene activamente y se usa de manera efectiva para detectar puertos abiertos en hosts remotos, mapeo de red y enumeración; recopilación de hosts, SO, DNS y otra información; y varias otras tareas que ayudan en las operaciones del equipo rojo. Nmap es, en nuestra opinión, una de las herramientas de código abierto del equipo rojo más importantes que existen.
Sencillamente, Nmap es una de nuestras herramientas de seguridad favoritas.
sqlmap
sqlmap es una excelente herramienta de prueba de penetración de código abierto que lanza pruebas de inyección SQL y descubre problemas y vulnerabilidades. Algunas de sus características clave incluyen capacidades de inyección automática de código, enumeración de usuarios, reconocimiento de hash de contraseña, descifrado de contraseñas basado en diccionario, ejecución remota de SQL SELECTS y más.
Nikto
Nikto es un escáner de vulnerabilidades web de código abierto que puedes usar para escanear servidores web y descubrir vulnerabilidades de seguridad. Escrito en Perl, ayuda a los equipos rojos a detectar aplicaciones de software obsoletas y descubrir archivos y programas inseguros y configuraciones incorrectas del servidor. Nikto también ofrece codificación de ataques, evasión de IDS, pruebas de vulnerabilidad XSS y más funciones, lo que la convierte en una herramienta perfecta para equipos rojos.
OpenVAS
OpenVAS (más conocido por su nombre original, Nessus) es un escáner de red de código abierto que se utiliza para ejecutar pruebas de vulnerabilidad de red en el objetivo y para detectar vulnerabilidades. Tiene muchas funciones atractivas, pero algunas de las principales que ayudan en las operaciones del equipo rojo incluyen el escaneo simultáneo de múltiples hosts, más de 50 000 pruebas de vulnerabilidad de red, escaneos programados y administración de falsos positivos.
Pasivo
El reconocimiento pasivo generalmente se realiza a través de sitios y recursos de terceros, sin interactuar con ellos, evitando así la detección. Aquí podemos encontrar muchas herramientas OSINT.
Spiderfoot
Spiderfoot es una de las mejores (y una de nuestras favoritas) herramientas de reconocimiento para OSINT automatizado. Escrito por Steve Micallef, Spiderfoot consulta más de 100 fuentes de datos públicos y recopila inteligencia sobre nombres, direcciones de correo electrónico, nombres de dominio, direcciones IP y más. Todos los datos están centralizados en una sola herramienta, lo que ayuda a los equipos rojos a hacer que su proceso de recopilación de información sea mucho más rápido y eficiente.
Intrigue
Otro de nuestros favoritos, Intrigue, escrito por Jonathan Cran, es un OSINT automatizado y un marco de reconocimiento que recopila información perimetral disponible públicamente mediante el mapeo de sistemas públicos, servicios expuestos y aplicaciones. Mediante el uso de varias fuentes OSINT y la potencia del descubrimiento de gráficos del motor central de Intrigue, proporciona visibilidad de activos externos. Los equipos rojos podrán descubrir los activos externos de una organización, identificar enlaces y relaciones de terceros utilizando tecnología de análisis de enlaces, identificar vulnerabilidades expuestas en pilas de aplicaciones y más.
Maltego
Maltego, desarrollado por Paterva, es otra gran herramienta para la recopilación de información y el reconocimiento. Te permite descubrir nombres, números de teléfono, direcciones de correo electrónico, organizaciones y cuentas de redes sociales, y puede usarse para la correlación de datos, lo que permite que el equipo rojo explore visualmente las relaciones en sus datos.
OSINT Framework
OSINT Framework es otra de nuestras herramientas de recopilación de información de seguridad favoritas. Este marco de seguridad cibernética se utiliza para el reconocimiento, la recopilación de información y la investigación OSINT. Es una colección útil de herramientas OSINT filtradas por categorías, lo que facilita mucho las tareas de recopilación de información de los equipos rojos.
Shodan
A menudo llamado el «motor de búsqueda para piratas informáticos», Shodan se centra en la web profunda y el IoT. Dado que el IoT a menudo carece de la seguridad adecuada, puede ofrecer múltiples puntos de entrada. Shodan se usa para escanear casi cualquier cosa que esté conectada a Internet, como servidores, enrutadores y cámaras web, pero cuando decimos «cualquier cosa que esté conectada a Internet», lo decimos en serio. Entre numerosos ejemplos, Shodan te permite escanear sistemas de semáforos, sistemas de calefacción, plantas de energía nuclear y mucho más.
Wireshark
Otra herramienta de código abierto, Wireshark es un analizador de tráfico de red. Puede ayudar a los equipos rojos a detectar cualquier problema de seguridad en la red de destino. Wireshark analiza el tráfico de la red en tiempo real y puede interceptarlo y leer los resultados. Con sus capacidades para recopilar inteligencia del tráfico de la red, los equipos rojos pueden descubrir vulnerabilidades y amenazas a la red de destino.
Armamento
La armamentización es el proceso de construcción y uso de herramientas para atacar un objetivo, teniendo en cuenta la información recopilada de la fase anterior, el reconocimiento. También podemos ver técnicas para evadir la detección o evitar las defensas del objetivo. El uso de armas generalmente implica hacer cargas útiles de archivos maliciosos, infectar documentos y archivos antes de que se envíen a la víctima, entre otras tácticas. A menudo podemos ver la combinación de una RAT con un exploit en una carga útil entregable.
Kit de herramientas de ingeniería social (SET)
El kit de herramientas de ingeniería social, o SET para abreviar, es una herramienta de seguridad gratuita de código abierto que presenta numerosas técnicas de ataque para la ingeniería social. Estas incluyen la creación de una página de phishing mediante la clonación del original y opciones de ataque como phishing, spear phishing, ataques a sitios web, correo masivo y mucho más.
Metasploit
Metasploit es un proyecto de código abierto que ofrece versiones comerciales y gratuitas. Es útil para muchos profesionales de seguridad y equipos rojos para descubrir vulnerabilidades de seguridad y desarrollar, probar y ejecutar exploits. Su versión ‘Metasploit Framework’ ofrece capacidades para evadir sistemas de detección, ejecutar escaneos de vulnerabilidades, enumerar hosts y más.
Invoke-Obfuscation
Invoke-Obfuscation es esencialmente un ofuscador de PowerShell que ayuda a los equipos rojos a explorar y visualizar la técnica de ofuscación mientras ayuda a ofuscar los comandos y scripts de PowerShell. También permite la creación de cargas útiles de PowerShell ofuscadas y personalizadas.
Veil
Veil Framework es una de las herramientas de evasión de antivirus más populares disponibles y una de las herramientas de equipo rojo más valiosas. Los equipos rojos pueden usarlo para generar cargas útiles de Metasploit en Python y Ruby, entre otros, y para eludir muchas soluciones antivirus comunes.
Entrega y explotación
Esta fase, llamada fase de entrega, es en realidad el verdadero comienzo de la ejecución de un ataque: implica obtener un punto de apoyo en la red objetivo y comprometer al objetivo. En esta fase podemos encontrar técnicas que tienen como objetivo transmitir el payload creado en la fase anterior al objetivo. Es durante esta fase que el equipo rojo puede intentar explotar las vulnerabilidades de seguridad descubiertas, lanzar ataques de phishing y entregar cargas maliciosas.
Gophish
Gophish es un marco de phishing de código abierto que es muy útil en las operaciones del equipo rojo. Puede ayudar a crear campañas de phishing fácilmente y programarlas, lanzarlas y, finalmente, realizar un seguimiento de los resultados de la campaña para probar el conocimiento y la susceptibilidad de una organización a los ataques de phishing.
Hashcat
Hashcat es, como afirman, el «cracker de contraseñas más rápido del mundo». Es un cracker de hash de contraseñas de código abierto que los equipos rojos pueden utilizar para forzar contraseñas brutas y realizar ataques de diccionario, entre otras utilidades para descifrar contraseñas avanzadas. Es una herramienta de código abierto excelente y fácil de tener en tu arsenal.
BeEF
El marco de explotación del navegador, BeEF para abreviar, es un marco de seguridad que proporciona a los equipos rojos vectores de ataque prácticos del lado del cliente. BeEf pasa por alto el perímetro endurecido y permite que el equipo rojo evalúe la postura de seguridad del objetivo desde el ángulo de un navegador web.
King Phisher
King Phisher es una herramienta de campaña de phishing de código abierto que simula ataques de phishing del mundo real. Esta herramienta de phishing se puede usar para ejecutar campañas diferentes y separadas simultáneamente, y usarlas para una capacitación simple de concientización sobre seguridad como parte de tu cultura de seguridad cibernética. También es efectivo para escenarios más complejos que involucran la recolección de credenciales.
Escalada de privilegios
Una vez que el objetivo ha sido comprometido y se obtiene un punto de apoyo, los adversarios se adentran más en la red. En esta fase podemos ver diferentes técnicas donde después de infectar los sistemas de destino, la carga útil intentará conectarse a otras partes críticas del sistema obteniendo privilegios de usuario para acceder a más datos no autorizados, sistemas específicos y áreas restringidas. Las operaciones del equipo rojo hacen lo mismo con estas herramientas tanto para escalamiento local como de dominio.
PowerUp
PowerUp es una herramienta de PowerShell que ofrece comprobaciones de errores de configuración comunes de Windows, así como una serie de métodos de ataque de privilegios de Windows, para ayudarte con la escalada de privilegios locales en los sistemas Windows. Además, ofrece métodos para abusar de servicios vulnerables y otras oportunidades de escalada.
BeRoot
BeRoot es un proyecto de escalada de privilegios. Este proyecto es una herramienta posterior a la explotación que verifica las configuraciones erróneas comunes, lo que te permite ayudar a los equipos rojos a escalar los privilegios. Se usa para detectar errores de configuración pero no para explotarlos, aunque si encuentra algo, puede crear una plantilla que se puede usar para explotarlo.
BloodHound
BloodHound es una herramienta de seguridad ampliamente utilizada tanto para equipos rojos como azules. Esta herramienta se utiliza para visualizar entornos de directorio activo y revelar listas de control de acceso, usuarios y las relaciones dentro de él. Como herramienta para los equipos rojos, BloodHound ayuda a encontrar diferentes rutas de ataque al objetivo y a ver las relaciones de privilegios al realizar escaladas de dominio.
Movimiento lateral
Hemos mencionado el movimiento lateral como una de las fases del ciclo de vida de APT, y también se abre paso en las operaciones del equipo rojo. El movimiento lateral se refiere al proceso de pasar de un host comprometido a otro para acceder a información más confidencial que se encuentra en otros sistemas y redes del objetivo que aún no se alcanzaron. Tanto los atacantes como los equipos rojos usan técnicas para acceder y controlar sistemas remotos en la red de destino. Hay una serie de técnicas específicas de movimiento lateral y al menos tantas herramientas, por lo que tratamos de reunir las mejores, o al menos las más utilizadas.
Mimikatz
Mimikatz es una herramienta de código abierto considerada un elemento básico en un conjunto de herramientas de equipo rojo para extraer y recopilar información de credenciales de Windows del objetivo, pero también puede realizar pass-the-hash y pass-the-ticket, y crear tickets dorados.
PAExec
PAExec es una herramienta de administración remota gratuita diseñada para ayudar en las actividades posteriores a la explotación. Este shell remoto ayuda en la ejecución remota y las sesiones de shell interactivas con máquinas Windows remotas, sin necesidad de instalar software de cliente.
CrackMapExec
CrackMapExe , o como afirma el creador, «la navaja suiza para las redes de pruebas de penetración», es una utilidad basada en Python que evalúa y explota las vulnerabilidades en un entorno de directorio activo. Aprovechando Mimikatz para obtener credenciales, se mueve lateralmente a través del directorio activo.
LaZagne
El proyecto LaZagne es otra herramienta de recuperación de contraseña basada en Python de código abierto. Extrae muchos nombres de usuario y contraseñas almacenados de diferentes aplicaciones y puede ayudar a los equipos rojos a moverse lateralmente, con su acceso y usuarios recién obtenidos. También puedes encontrar esta herramienta en el proyecto pupy, como un módulo de post-explotación.
Comando y control
Después del compromiso inicial, las probabilidades de que el acceso remoto se elimine de la red de destino poco después son bastante altas. Por eso, en esta fase, la persistencia es la clave. El comando y control, también conocido como C2, es una fase de operaciones del equipo rojo en la que se llevan a cabo pasos y técnicas para que se establezca una comunicación persistente con los sistemas controlados en la red objetivo a través del acceso remoto y se establezcan túneles para la exfiltración de datos.
EvilURL
El phishing que usa un ataque homógrafo de IDN no es raro. Se realiza mediante la generación de unicode que se asemeja al dominio original, que luego se utiliza para phishing a sus víctimas. Y EvilURL funciona exactamente de esa manera: como generador y detector de unicode.
Empire
Empire es un marco de post explotación de PowerShell bien conocido. Los equipos rojos pueden implementar el marco Empire para verificar la red en busca de cualquier actividad posterior a la explotación y ejecutar agentes de PowerShell sin necesidad de powershell.exe. Esta herramienta es muy eficaz para evadir las soluciones de seguridad y ocupa un espacio muy pequeño.
Pupy
Pupy (sí, no «puppy») es una herramienta de administración remota y post explotación multiplataforma de código abierto. Escrita principalmente en Python, esta es otra herramienta difícil de detectar, lo que la convierte en una excelente adición al conjunto de herramientas del equipo rojo. Con él, los equipos rojos pueden crear cargas útiles de Windows para explotar Windows, ejecutar comandos no interactivos en múltiples hosts simultáneamente e incluso puede encontrar las herramientas BeRoot y LaZagne como módulos posteriores a la explotación.
Cobalt Strike
Cobalt Strike es un software comercial de simulación de adversarios muy conocido y ampliamente utilizado, diseñado específicamente para ayudar en las operaciones del equipo rojo. Este software tiene funciones de ingeniería social para el acceso inicial y también ofrece comando y control con un agente llamado Beacon en la máquina de destino.
Exfiltrar y completar
Y ahora, a por la fase final. Aquí es donde se realizan las manipulaciones del sistema de destino para lograr el objetivo de la operación. El objetivo final de un ataque cibernético de la vida real, así como de las operaciones del equipo rojo, es obtener acceso y extraer datos considerados confidenciales de la red objetivo.
En fases anteriores, el equipo rojo trabajó en la creación de canales a través de los cuales se pueden transferir datos desde el sistema de destino. Ahora depende de las siguientes herramientas identificar y recopilar información del objetivo, y luego «de forma segura» y sin detección, exfiltrar los datos.
Cloakify Factory
En las operaciones del equipo rojo, la recopilación de información importante del objetivo es importante, pero también es importante encontrar formas de transferir esa información sin que se revele. Cloakify Factory es una herramienta que transforma los datos en cadenas, lo que le da la capacidad de ocultar los datos en un sitio simple sin activar ninguna alerta de red.
DNSExfiltrator
Otra herramienta para ayudar en la transferencia de archivos y la exfiltración de datos es DNSExfiltrator. Esta herramienta codifica los datos para que se ajusten a las solicitudes de DNS y luego transfiere los datos a través de un canal encubierto de solicitud de DNS.
DET
DET, o Data Exfiltration Toolkit, es una herramienta realmente fácil de usar. En realidad, es una prueba de concepto que identifica fallas de DLP (prevención de pérdida de datos) y realiza la filtración de datos mediante ICMP, plataformas de redes sociales o incluso a través de Gmail. Todo esto se puede hacer usando un solo canal o múltiples canales al mismo tiempo.
Powershell-RAT
PowerShell-RAT es una herramienta basada en Python y Powershell que se utiliza para la puerta trasera de Windows. Utiliza Gmail para filtrar datos como un archivo adjunto de correo electrónico y no es detectable por las soluciones antivirus comunes.
Haktrails
Haktrails es una de las últimas herramientas de reconocimiento desarrolladas por Luke Stephens, y una de esas herramientas perfectas de red teaming que no puedes dejar de probar. Otras características interesantes compatibles con Haktrails incluyen: dominio raíz asociado y detección de IP asociada, mapeo de subdominio, obtención de registros históricos de DNS y datos de WHOIS, opciones de salida «json» o «lista» para encadenar herramientas fácilmente, además de autocompletado de Zsh y Bash.
Varios
A continuación, te dejamos otras herramientas también usadas por el equipo rojo para incrementar la ciberseguridad:
Emulación adversaria
- MITRE CALDERA: un sistema automatizado de emulación de adversarios que realiza un comportamiento adversario posterior al compromiso dentro de las redes de Windows Enterprise.
- APTSimulator: una secuencia de comandos de Windows Batch que utiliza un conjunto de herramientas y archivos de salida para hacer que un sistema parezca comprometido.
- Atomic Red Team: pruebas de detección pequeñas y altamente portátiles asignadas al marco Mitre ATT&CK.
- Network Flight Simulator flightsim es una utilidad liviana que se utiliza para generar tráfico de red malicioso y ayudar a los equipos de seguridad a evaluar los controles de seguridad y la visibilidad de la red.
- Metta: una herramienta de preparación de seguridad para realizar simulaciones adversarias.
- Red Team Automation (RTA): RTA proporciona un marco de scripts diseñado para permitir que los equipos azules prueben sus capacidades de detección contra el comercio malicioso, siguiendo el modelo de MITRE ATT&CK.
Conexiones inalámbricas
Wifiphisher es una herramienta de seguridad que realiza ataques de asociación automática Wi-Fi para obligar a los clientes inalámbricos a conectarse sin saberlo a un punto de acceso controlado por el atacante.
Hackeo de dispositivos integrados y periféricos
- Magspoof un dispositivo portátil que puede falsificar/emular cualquier banda magnética, tarjeta de crédito o tarjeta de hotel de forma “inalámbrica”, incluso en lectores de banda magnética estándar (no NFC/RFID).
- WarBerryPi se creó para ser utilizado como un implante de hardware durante los escenarios de equipos rojos en los que queremos obtener la mayor cantidad de información posible en un corto período de tiempo siendo lo más sigilosos posible.
- P4wnP1 es una plataforma de ataque USB altamente personalizable, basada en una Raspberry Pi Zero o Raspberry Pi Zero W de bajo coste (requerida para la puerta trasera HID).
- Fenrir es una herramienta diseñada para usarse para pruebas de penetración y enfrentamientos ofensivos. Su principal función y propósito es eludir la protección 802.1x cableada y brindarle acceso a la red de destino.
- Poisontap aprovecha las computadoras bloqueadas/protegidas con contraseña a través de USB, elimina la puerta trasera persistente basada en WebSocket, expone el enrutador interno y desvía las cookies usando Raspberry Pi Zero y Node.js.
- PhanTap es un toque de red ‘invisible’ dirigido a equipos rojos. Con acceso físico limitado a un edificio de destino, este grifo se puede instalar en línea entre un dispositivo de red y la red corporativa.
Software para comunicación en equipo
- RocketChat es gratuito, ilimitado y de código abierto. Reemplaza el correo electrónico y Slack con la mejor solución de software de chat en equipo.
- Etherpad es un editor colaborativo en tiempo real de código abierto basado en la web que permite a los autores editar simultáneamente un documento de texto.
Agregación de registros
- SIEM de RedELK Red Team: herramienta fácil de implementar para Red Teams utilizada para rastrear y generar alarmas sobre las actividades de Blue Team, así como una mejor usabilidad en operaciones a largo plazo.
- CobaltSplunk Splunk Dashboard para registros de CobaltStrike.
- Red Team Telemetry: Una colección de scripts y configuraciones para habilitar el registro centralizado de la infraestructura del equipo rojo.
- Elastic for Red Teaming Repositorio de recursos para configurar un SIEM de Red Team usando Elastic.
- Ghostwriter es un proyecto de Django escrito en Python 3.7 y está diseñado para ser utilizado por un equipo de operadores.
Marco ofensivo de C#
- SharpSploit es una biblioteca posterior a la explotación de .NET escrita en C# que tiene como objetivo resaltar la superficie de ataque de .NET y facilitar su uso ofensivo para los equipos rojos.
- GhostPack es (actualmente) una colección de varias implementaciones de C# de la funcionalidad anterior de PowerShell e incluye seis conjuntos de herramientas independientes: Seatbelt, SharpUp, SharpRoast, SharpDump, SafetyKatz y SharpWMI.
- Proyecto SharpWeb .NET 2.0 CLR para recuperar las credenciales de navegador guardadas de Google Chrome, Mozilla Firefox y Microsoft Internet Explorer/Edge.
- reconerator C# Herramientas de reconocimiento de ataques dirigidos.
Laboratorios
- Laboratorio de detección Este laboratorio ha sido diseñado pensando en los defensores. Su objetivo principal es permitir que el usuario construya rápidamente un dominio de Windows que viene precargado con herramientas de seguridad y algunas mejores prácticas en lo que respecta a las configuraciones de registro del sistema.
- Laboratorio de defensa y ataques de Windows moderno: Esta es la configuración de laboratorio para la clase de defensa y ataques de Windows moderno.
- Invoke-UserSimulator Simula el comportamiento común de los usuarios en hosts de Windows locales y remotos.
- Invoke-ADLabDeployer Implementación automatizada de redes de laboratorio de prueba de Windows y Active Directory. Útil para equipos rojos y azules.
- Sheepl: Crear un comportamiento de usuario realista para apoyar el desarrollo de oficios dentro de entornos de laboratorio.
Conclusión
Existen muchos recursos para equipos rojos, incluidas las mejores distribuciones de Linux para piratería ética y seguridad en general, que brindan la mayoría de las utilidades mencionadas para sitios deliberadamente vulnerables para practicar pruebas de penetración y piratería ética. Tener una hoja de trucos con todas estas herramientas de equipo rojo enumeradas por su funcionalidad y por la ayuda que brindan a las operaciones del equipo rojo ayudará a que el proceso automatizado avance aún más rápido. Incluso podría ayudarte a descubrir algunas herramientas nuevas para incluir en tu kit de herramientas del equipo rojo.
Es importante tener en cuenta que incluso si la fase final que hemos mostrado aparece cuando completas todas las operaciones y la evaluación del equipo rojo, eso no es del todo cierto. Los pasos adicionales que se llevan a cabo después de completar la misión son la creación de un informe, la comparación de los resultados con las operaciones anteriores del equipo rojo y la planificación para remediar los problemas de seguridad encontrados.