| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Moncada Ramírez, Jonathan | |
| dc.date.accessioned | 2025-12-19T16:17:29Z | |
| dc.date.available | 2025-12-19T16:17:29Z | |
| dc.date.created | 2025-12-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77674 | |
| dc.description | Nota: Autoría propia, se valida direccionamiento de red para que las pruebas que se realizaran después funcionen correctamente. | |
| dc.description.abstract | El presente trabajo desarrolla un ejercicio práctico de análisis ofensivo y defensivo en un entorno controlado, aplicando técnicas propias de los equipos Red Team y Blue Team. Para ello se emplearon dos máquinas Windows configuradas como Host-A y Host-B, junto con un sistema Parrot OS como estación atacante. Durante la fase ofensiva se identificaron vulnerabilidades críticas en Host-A, entre ellas una explotación remota del servicio Rejetto HFS 2.3 y un vector adicional asociado a EternalBlue, lo que permitió obtener acceso privilegiado y posteriormente ejecutar un movimiento lateral hacia Host-B por medio de pivoting. Una vez comprometido el segundo equipo, se procedió a recrear el impacto potencial mediante la creación controlada de un usuario administrativo.
Desde la perspectiva del Blue Team se efectuó una revisión de los eventos generados, se analizaron las trazas de comportamiento y se estableció una ruta probable de intrusión. A partir de ello se diseñó un conjunto de acciones de contención y medidas de endurecimiento para mitigar futuros incidentes. El trabajo evidencia la importancia de realizar pruebas ofensivas en laboratorio y fortalecer la capacidad de respuesta ante amenazas reales. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Forense | |
| dc.subject.keywords | Pivoting | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | This paper presents a practical exercise in offensive and defensive analysis in a controlled environment, applying techniques specific to Red Team and Blue Team environments. Two Windows machines, configured as Host-A and Host-B, were used, along with a Parrot OS system as the attacker station. During the offensive phase, critical vulnerabilities were identified on Host-A, including remote exploitation of the Rejetto HFS 2.3 service and an additional vector associated with EternalBlue. This allowed for privileged access and subsequent lateral movement to Host-B via pivoting. Once the second machine was compromised, the potential impact was simulated by the controlled creation of an administrative user account.
From the Blue Team perspective, a review of the generated events was conducted, behavioral traces were analyzed, and a probable intrusion path was established. Based on this analysis, a set of containment actions and hardening measures were designed to mitigate future incidents. This paper highlights the importance of conducting offensive tests in a laboratory setting and strengthening response capabilities against real-world threats. | |
| dc.subject.category | Ciberseguridad | |