Tools and methology analysis of a Red Team
Cita com:
hdl:2117/335866
Author's e-mailguillemplanaprotonmail.com
Document typeBachelor thesis
Date2020-10-19
Rights accessOpen Access
Except where otherwise noted, content on this work
is licensed under a Creative Commons license
:
Attribution-NonCommercial-ShareAlike 3.0 Spain
Abstract
Aquesta tesi de grau és un acostament a les tècniques i el dia a dia dels equips vermells i l'anàlisi més en profunditat de les tècniques de Machine in the Middle. Per fer-ho, explicarem els termes bàsics dels rols de seguretat de TI: les diferències entre els equips Blau, Vermell i Morat i per què són o no els equips vermells "hackers".
També es presenten les diferents etapes de la feina d'un equip vermell, totes les seves fases i es veurà quin tipus de metodologia segueix gairebé cada equip.
Finalment, analitzarem algunes de les eines que els equips vermells fan servir de tot els tipus d'àmbits de treball per finalment analitzar en profunditat els atacs de Machine in the Middle i desenvolupar un programa de Machine in the Middle per veure, analitzar, provar i obtenir més comprensió sobre aquesta tècnica. Esta tesis de grado es un acercamiento a las técnicas y el día a día de los equipos rojos y el análisis más en profundidad de las técnicas de Machine in the Middle. Para hacerlo, explicaremos los términos básicos de los roles de seguridad de TI: las diferencias entre los equipos Azul, Rojo y Morado y por qué son o no equipos rojos hackers formales.
También se presentan las diferentes etapas del compromiso del equipo rojo, todas sus fases y verá qué tipo de metodología sigue casi cada equipo.
Finalmente, analizaremos algunas de las herramientas del equipo rojo de casi todo tipo de ámbitos de trabajo para finalmente analizar en profundidad los ataques de Machine in the Middle y hacer un programa personal de Machine in the Middle para ver, analizar, probar y obtener más comprensión sobre esta técnica. This bachelor degree thesis is an approach to techniques and day to day of red teams and the analysis more in-depth of the Machine in the Middle techniques. To do so, we will explain the basic terms of IT security roles: the differences between Blue, Red, and Purple teams and why are or not red teamers formal hackers.
Also will see the different stages of red team engagement, all their phases, and see what kind of methodology follows almost every team.
Finally will analyze a bunch of red team tools from almost all kind of work scopes to finally analyze in-depth the Machine in the Middle attacks and make a personal Machine in the Middle program to see, analyze, test, and get more comprehension about this technique.
DegreeGRAU EN ENGINYERIA DE SISTEMES AUDIOVISUALS (Pla 2009)
Files | Description | Size | Format | View |
---|---|---|---|---|
Bachelor Degree Thesis Guillem Plana aNEX 1.pdf | 199,4Kb | View/Open | ||
Bachelor Degree Thesis Guillem Plana.pdf | 8,575Mb | View/Open | ||
Bachelor Degree Thesis Guillem Plana aNEX 2.pdf | 207,7Kb | View/Open |