Roberto López


Cofundador de RootPointer. Profesor universitario en el grado de Ingeniería del software en U-Tad. Anteriormente Red Team Technical Manager coordinando ejercicios de intrusión avanzada (Red Team). Ha impartido formaciones en RootedCON, Cybersecurity Summer BootCamp (INCIBE) y UAM entre otros.



   Ponencia

Red Team & Bug Bounty Recon with Datasets

Las organizaciones tienen cada vez más activos y servicios publicados en internet, aumentando así su exposición. Esta exposición es la superficie de ataque de la compañía, que observada y analizada por un adversario, puede ser utilizada para priorizar sus acciones ofensivas. El objetivo de la charla es realizar la identificación de esta superficie de ataque de una gran empresa, tanto en infraestructura propia como en proveedores y Cloud, utilizando solo datasets públicos, una de las fuentes de datos más potentes y menos utilizadas ya que contienen datos muy valiosos: listado de los dominios registrados en internet, escaneos de servicios de IPv4, así como la información DNS correspondiente (registros A, AAAA, PTR, etc).

Desde un punto de vista de inteligencia, vamos a convertir una serie de datos obtenidos de datasets públicos en el inventario de la compañía, que podrá ser utilizado para identificar potenciales vectores de acceso a la red interna de la organización. Lo haremos siguiendo el siguiente esquema:

Datos   >   Información   >   Inteligencia.

Se verán primero las diferentes técnicas para analizar y procesar grandes cantidades de datos desde la terminal. Técnicas como el filtrado de datos, formateo y reemplazo para generar la salida deseada, uso de bucles, encadenamiento de operaciones, trabajo con CIDRs, listas, etc.

Una vez conozcamos las técnicas del procesamiento de datos, vamos a utilizarlas para realizar el proceso de enumeración y reconocimiento de una organización a través de los diferentes datasets que tenemos disponibles. Se obtendrán sus dominios, subdominios, servidores de nombre, servidores de correo, rangos, aplicaciones web y otros servicios públicos. Con todo esto podremos componer la superficie de ataque para posteriormente analizarla en busca de puntos débiles.