Introduccion al curso

Ekoparty Curso - Malware Crash Course

Dentro de la seguridad ofensiva actual, los Command and Control (C2) se convirtieron en una pieza fundamental para cualquier operación que realice un equipo de Red Team o mismo en la ejecución de ejercicios de Advanced Adversary Simulations. Dado que el mercado de los C2 ha crecido enormemente en el último tiempo y que cada uno de ellos tienen sus propias características, tanto desde la perspectiva de un operador de Red Team con relación a sus escenarios y operaciones, como desde la perspectiva de un operador de Blue Team quien necesita entender en profundidad el funcionamiento para defender mejor también, es importante conocer en detalle los conceptos y la infraestructura que existe detrás de los mismos. Este curso le brindará a los estudiantes el conocimiento y las herramientas necesarias para poder entender los fundamentos de la arquitectura correspondiente a los C2, para así luego poder interpretar funcionalidades de los diferentes command and controls (C2) existentes del mercado, en dónde además se trabajará con el proyecto de la "Command and Control Matrix". Luego una vez entendida esta fase se trabajará a lo largo del curso en desarrollar desde absolutamente cero un Command and Control (C2) propio. El C2 que realizaremos en el curso será en Python con un Implante en GO, aplicaremos criptografía (Diffie-Hellman Key Exchange) para encriptar y autenticar el canal de comunicación entre implante y listener. También les otorgaremos las herramientas para poder integrar el C2 realizado de cero en el curso o mismo cualquiera que alumno seleccione de la command and control matrix (C2 Matrix) a Zuthaka, el cual es un framework de desarrollo de C2 colaborativo y open-source que permite a los desarrolladores concentrarse en las funcionalidades centralesde su command and control (C2). El framework Zuthaka fue desarrollado por la empresa Pucara Information Security, y el mismo fue presentado en el espacio "Arsenal" de la reconocida conferencia de BlackHat y en el espacio de Demo Labs de DEFCON. El presente curso será dictado por los creadores de "Zuthaka" quienes tienen una amplia experiencia en el tema tanto local como en el mercado internacional. Finalmente, se trabajará con los participantes en todo lo relacionado con técnicas efectivas para evitar la detección del ejecutable y todo lo relacionado con la evasión en disco y ejecución en memoria.

¿Por qué del curso?

En estos últimos tiempos hemos visto como la cantidad de C2 en el mercado ha crecido de forma exponencial.

Según la C2 Matrix tenemos actualmente al tiempo de este curso 86 C2s,, con sus diferentes tipos de lenguajes, protocolos, capacidades.

Ver Caracteristicas de los distintos C2s en C2 Matrix (https://www.thec2matrix.com/)

Desde Pucara Information security nos surgió como un ejercicio la necesidad de poder probar todos estos C2 para poder aportar al Blue Team un ejercicio real. Con esta situación se nos ocurrió realizar Zuthaka un C2 colaborativo, pero a la vez un framework de integración con cualquier C2. En el camino de la realización de esta herramienta nos nació la curiosidad de ver y entender los C2 para poder identificar que hace que un implante sea bueno.

Es acá donde vimos la posibilidad de realizar un curso y poder diseminar lo que de nuestra necesidad surgió y crear un curso de calidad para la comunidad de InfoSec.

En este curso la idea es poder otorgarles a los estudiantes los fundamentos de cómo crear un C2 con todos los condimentos que este posee: listeners, agents, launcher y web-gui.

Última actualización