1- Introducción a Red Team

1.1 What is Red Teaming ?

Un Red Team es un grupo de hackers con diversos perfiles que se encargan de poner a prueba la infraestructura de una organización.

• Los ataques realizados por los Red Teams se dividen en 3 categorías:

  • Cibernéticos (ataques digitales que incluyen Web, redes y otras tecnologías en la nube)

  • Sociales (explotación del comportamiento humano)

  • Físicos (ataques que implican la intervención física directa)

• Las operaciones de un Red Team son similares a una prueba de penetración (pentest), pero están más enfocadas y dirigidas.

• Uno de los principales objetivos de un Red Team es evaluar las capacidades de detección y respuesta de la organización.

• Los ataques realizados por los Red Teams son similares a las técnicas empleadas por actores de amenazas con intenciones maliciosas.

Emulación de Red Team: Consiste en copiar técnicas de ataque utilizadas por actores de amenazas (como sustituto). • Simulación de Red Team: Imita el comportamiento de dichos actores.

• Un Red Team intentará acceder a información sensible por cualquier medio posible, de la forma más sigilosa, procurando no dejar huellas.

• Las simulaciones de ataques en escenarios reales realizadas por un Red Team están orientadas a mejorar significativamente la efectividad de la infraestructura de la organización.

• Grandes empresas como Microsoft y agencias de defensa utilizan Red Teams cibernéticos para llevar a cabo evaluaciones en sus propias redes.

Pruebas de Penetración (Penetration Testing)

  • Es un ataque controlado contra un host, red o aplicación, con el objetivo de medir e identificar riesgos asociados con la explotación de un entorno específico.

  • Se enfoca más en la reducción de vulnerabilidades expuestas, configuraciones erróneas, y otros fallos de seguridad conocidos.

Red Teaming

  • Es el proceso de utilizar tácticas y técnicas reales, empleadas por actores de amenazas, para evaluar la efectividad de las personas, tecnologías y procesos encargados de defender un entorno.

  • El enfoque está en la capacitación del personal y en medir tanto los riesgos como las capacidades de defensa de la organización.

Característica
Penetration Testing
Red Teaming

Alcance

Limitado: 1 o 2 sistemas o redes específicos

Puede cubrir una parte o toda la organización

Supuestos

Hace suposiciones sobre el entorno; no prueba fuera del alcance definido

No hace suposiciones; intenta comprometer cualquier área posible

Herramientas

Utiliza herramientas disponibles en el momento de la prueba

Investiga y emplea nuevas vulnerabilidades y herramientas tan pronto como están disponibles

Adaptabilidad

Menos flexible; pruebas planificadas y estructuradas

Altamente adaptable; cambia técnicas y estrategias según el entorno y los resultados

Objetivo principal

Identificar y mitigar vulnerabilidades técnicas

Evaluar la resiliencia global y la capacidad de detección y respuesta de la organización

1.2 Red Team Attack Lifecycle (Phases)

1. Reconocimiento Extensivo (Extensive OSINT)

  • En esta fase se recolecta la mayor cantidad posible de información sobre la organización objetivo.

  • Se da especial atención a redes sociales y plataformas en las que los empleados son activos.

  • Los atacantes analizan grandes volúmenes de información pública con el fin de identificar datos sensibles reutilizables para explotar más adelante.

2. Acceso Inicial y Ejecución (Initial Access & Execution)

  • Acceso Inicial: Se utilizan distintos vectores para obtener acceso a la red interna.

    • Ejemplos: Explotación de servicios remotos externos, fallos de configuración en aplicaciones web, etc.

    • La elección del vector depende de las tecnologías identificadas en la fase OSINT.

  • Ejecución: Se refiere a la ejecución de código malicioso en el sistema objetivo.

    • Ejemplo: Un atacante puede usar una herramienta de acceso remoto para ejecutar comandos que realicen descubrimiento de red.

3. Persistencia y Escalada de Privilegios (Persistence & Privilege Escalation)

  • Persistencia: Los atacantes implementan técnicas para mantener acceso incluso tras reinicios o cambios de credenciales.

    • Ejemplo: Restablecer la contraseña de un usuario poco relevante para mantener una puerta trasera.

  • Escalada de Privilegios: Obtener permisos más altos en el sistema o red.

    • Vías comunes: Explotación de debilidades del sistema, configuraciones erróneas y vulnerabilidades.

    • Niveles de acceso buscados:

      • SYSTEM/root

      • Administrador local

      • Usuarios con privilegios elevados

      • Grupos privilegiados

4. Movimiento Lateral (Lateral Movement)

  • El atacante se desplaza por la red, comprometiendo otros dispositivos tras controlar uno inicial.

  • Puede usar herramientas propias o credenciales legítimas con utilidades del sistema operativo para moverse sin ser detectado.

  • Ejemplos:

    • Phishing Interno: Envío de correos dentro de la red para comprometer otras cuentas/sistemas.

    • Servicios Remotos: Uso de credenciales válidas para acceder por SSH, VNC, RDP, etc.

5. Evasión de Defensa (Defensive Evasion)

  • Técnicas diseñadas para evadir la detección durante el compromiso del sistema.

  • Incluye:

    • Ofuscación de scripts maliciosos

    • Ocultamiento en procesos legítimos

    • Desactivación de software de seguridad

  • Ejemplo:

    • Deteriorar Defensas: Desactivar firewalls, antivirus u otros mecanismos de auditoría.

6. Descubrimiento (Discovery)

  • El atacante busca comprender el entorno de la organización, obteniendo conocimiento situacional.

  • Permite identificar:

    • Arquitectura de red

    • Activos críticos

    • Usuarios, dispositivos, y más

  • Ejemplo:

    • Descubrimiento de Archivos y Directorios: Buscar archivos específicos en sistemas o recursos compartidos.

7. Recolección de Datos (Data Collection)

  • Se recopila información sensible desde sistemas comprometidos.

  • Ejemplos:

    • Archivado de Datos: Comprimir o cifrar los datos antes de la exfiltración.

    • Datos del Portapapeles: Extraer información copiada entre aplicaciones.

8. Exfiltración de Datos (Data Exfiltration)

  • Una vez recolectada y empaquetada la información, el atacante procede a extraerla del entorno comprometido.

  • Ejemplos:

    • Exfiltración Automatizada: Uso de procesos automáticos para enviar documentos fuera de la red.

    • Medio Físico: Transferencia de datos usando dispositivos removibles (USB, discos externos, etc.).

1.3 Red Team Infrastructure (Nomenclature)

C2 Server (Servidor de Comando y Control)

  • Es utilizado por los atacantes para mantener comunicación con los sistemas comprometidos dentro de la red objetivo.

Payload Server (Servidor de Cargas Maliciosas)

  • Servidor dedicado a alojar scripts maliciosos, ejecutables, etc.

  • Accesible desde la red del atacante y de la víctima, actúa como repositorio de herramientas maliciosas.

Redirector Server (Servidor Redireccionador)

  • Proxy intermedio que redirecciona todo el tráfico al servidor C2 real.

  • Los atacantes no usan un único sistema para lanzar ataques y recibir shells, sino múltiples sistemas intermedios (pivot points).

  • Esto oculta la verdadera ubicación del C2, y permite desplegar y eliminar rápidamente estos servidores para dificultar la detección.

Adversary Emulation vs Adversary Simulation

  • Emulación del adversario: Se imita el comportamiento (TTPs) de un grupo de amenazas específico, como FIN10, basándose en inteligencia de amenazas.

  • Simulación del adversario: Se simula un ataque real sin haber un actor externo involucrado. Se usan técnicas que funcionan en el entorno, sin importar qué APT las utilice.

APT (Amenaza Persistente Avanzada)

  • Actor de amenazas sigiloso (normalmente un Estado o grupo patrocinado por un Estado) que obtiene acceso no autorizado y permanece oculto durante largos períodos.

Exploit y Vulnerabilidad

  • Vulnerabilidad: Punto débil en software o hardware que permite comprometer un sistema.

  • Exploit: Código que aprovecha una vulnerabilidad para ganar acceso o ejecutar acciones maliciosas.

DMZ (Zona Desmilitarizada)

  • Segmento de red que expone servicios (como correo, DNS o web) a redes no confiables, manteniendo el resto de la red protegida del acceso externo.

MZ (Zona Militarizada)

  • Segmento más seguro de la red.

  • Alberga información crítica y desde donde se gestionan las operaciones de la organización.

TTPs: Tácticas, Técnicas y Procedimientos

  • Táctica: Qué intenta lograr el atacante (p. ej. persistencia, evasión).

  • Técnica: Cómo lo logra (p. ej. uso de malware en procesos legítimos).

  • Procedimiento: Detalles específicos de implementación.

Listener

  • Componente que escucha conexiones entrantes del sistema objetivo.

  • Herramientas como netcat se utilizan para este propósito en Linux y Windows.

  • En el laboratorio, el listener estará activo en Kali y la víctima se conectará tras una explotación exitosa.

Explotación (Exploitation)

  • Ocurre después de identificar una vulnerabilidad.

  • El atacante ejecuta un exploit para obtener acceso al sistema.

  • Si tiene éxito, se ejecuta el payload, que puede instalar más herramientas o establecer comunicación con el atacante.

Proceso de Explotación

Exploit → Si tiene éxito → Payload se ejecuta → Comunicación y acciones maliciosas

Tipos de Payloads

  • Singles: Autónomos, realizan tareas específicas (crear usuario, bind shell). Ej: payload/windows/adduser

  • Stagers: Cargan payloads más grandes desde el atacante. Ej: payload/windows/shell/bind_tcp

  • Stages: Payloads grandes ejecutados por los stagers, permiten acciones complejas (ej. meterpreter, escritorio remoto). Ej: payload/windows/shell/bind_tcp

Shells

  • Interacción sin GUI con el sistema comprometido (administración remota vía comandos).

  • Ejemplos:

    • Windows: Command Prompt, PowerShell

    • Linux: Bash, sh

Reverse Shell

  • La máquina víctima se conecta de vuelta al equipo atacante.

  • Se requiere un listener activo en el equipo del atacante.

  • Todo pasa por puertos TCP específicos.

  • Herramientas como netcat son comúnmente utilizadas.

Bind Shell

  • El atacante se conecta al puerto TCP expuesto en la máquina víctima.

  • La shell se aloja en la víctima, y quien se conecte al puerto obtendrá acceso.

  • Permite al atacante expandir el compromiso dentro del sistema.

1.4 Enterprise Environment Overview

Web Server (Servidor Web)

  • Es un software que interpreta URLs y el protocolo HTTP, utilizado por los navegadores para acceder a páginas web.

  • También puede entenderse como un computador donde se almacena el contenido web, es decir, donde se alojan los sitios web.

  • Los servidores web externos se ubican en la DMZ (zona desmilitarizada) y atienden las solicitudes de los clientes.

  • Suelen estar conectados a la red interna empresarial para acceder a bases de datos u otros servicios.

Mail Server (Servidor de Correo Electrónico)

  • Se encarga de gestionar y entregar correos electrónicos a través de una red, normalmente Internet.

  • Puede recibir correos desde clientes y reenviarlos a otros servidores o usuarios.

  • Cuando presionas “Enviar” en tu cliente de correo, este se conecta a un servidor SMTP (Simple Mail Transfer Protocol), que gestiona el envío de correos entre clientes y servidores.

  • Para recibir correos, el cliente se conecta a un servidor POP3 (o IMAP en implementaciones más modernas).

Database Server (Servidor de Base de Datos / SQL Server)

  • Se utiliza para almacenar, gestionar y permitir el acceso centralizado a bases de datos.

  • Es esencial en organizaciones con grandes volúmenes de datos.

  • Los usuarios y aplicaciones pueden interactuar con él para consultar, modificar, añadir o eliminar datos mediante consultas SQL (Structured Query Language).

Bastion Host (Servidor Baluarte / Jump Server)

  • Es un equipo de propósito específico, diseñado y configurado para resistir ataques.

  • Suele ejecutar una sola aplicación crítica (como un servidor proxy) y se desactivan o restringen todos los servicios innecesarios para minimizar la superficie de ataque.

  • Se usa típicamente como puerta de entrada controlada a redes internas críticas, común en infraestructuras con segmentación de red.

Automation Server (Servidor de Automatización)

  • Fundamental en los flujos de trabajo de desarrollo de software.

  • Automatiza tareas como compilación, pruebas y despliegue, facilitando la Integración y Entrega Continua (CI/CD).

  • Ejemplos comunes:

    • Jenkins

    • TeamCity

    • Bamboo

Active Directory (Directorio Activo)

  • Es una base de datos o directorio que:

    • Gestiona los recursos de la organización (usuarios, computadoras, carpetas compartidas, etc.)

    • Define reglas de acceso y relaciones entre dichos recursos.

    • Centraliza la administración de los activos virtuales de la organización.

    • Hace que la información de objetos de red esté disponible para usuarios y administradores.

Bosques y Dominios en Active Directory

  • Un bosque (forest) es una instancia única de Active Directory.

  • Es, esencialmente, una colección de controladores de dominio (Domain Controllers) que confían entre sí.

  • Los dominios son contenedores lógicos dentro del bosque.

  • Dentro de cada dominio existen:

    • Unidades Organizativas (OUs): Agrupaciones lógicas de usuarios, equipos y otros recursos.

    • Grupos:

      • Colecciones de usuarios u otros grupos.

      • Pueden ser privilegiados (con permisos elevados) o no privilegiados.

Objetos de Active Directory

Los objetos son las entidades físicas o lógicas que conforman una red organizada.

Usuarios de Dominio (Domain Users)

  • Cuentas de usuario autorizadas para autenticarse en computadoras o servidores del dominio.

Grupos de Dominio (Domain Groups / Grupos Globales)

  • Se utilizan para asignar permisos a recursos ubicados en cualquier dominio del bosque.

Equipos de Dominio (Domain Computers)

  • Computadoras que están unidas al dominio y se convierten en miembros del mismo.

Controlador de Dominio (Domain Controller)

  • Servidor central que:

    • Responde a solicitudes de autenticación de seguridad.

    • Administra recursos como usuarios, grupos, políticas y equipos.

GPOs – Objetos de Directiva de Grupo (Group Policy Objects)

  • Conjunto de políticas que se aplican a usuarios, objetos de dominio, computadoras, etc.

  • Se utilizan para controlar aspectos de configuración del entorno como:

    • Contraseñas

    • Escritorio del usuario

    • Accesos a sistemas

Tickets de Autenticación en Active Directory (Kerberos)

TGT (Ticket Granting Ticket)

  • Boleto utilizado para la autenticación de usuarios dentro del dominio.

  • Emitido por el KDC (Key Distribution Center) una vez que el usuario inicia sesión.

TGS (Ticket Granting Service)

  • Boleto utilizado para la autorización, es decir, para obtener acceso a servicios específicos dentro de la red una vez autenticado.

1.5 Technologies Exploitation in Red Teaming

1.5.1 Web Technology

1.5.2 Network Technology

1.5.3 Cloud Technology

1.5.4 Physical Red Teaming

1.5.5 Wireless

Last updated

Was this helpful?