Laboratorio WebStrike

Se identificó un archivo sospechoso en el servidor web de una empresa, lo que activó las alarmas en la intranet. El equipo de Desarrollo detectó la anomalía, sospechando una posible actividad maliciosa. Para solucionar el problema, el equipo de red capturó el tráfico crítico de la red y preparó un archivo PCAP para su revisión. Su tarea consiste en analizar el archivo PCAP proporcionado para descubrir cómo apareció el archivo y determinar el alcance de cualquier actividad no autorizada.


  • Identificar el origen geográfico del ataque facilita la implementación de medidas de geobloqueo y el análisis de inteligencia de amenazas. ¿De qué ciudad se originó el ataque?

METODO GET

Evaluamos la IP:

  • Conocer el agente de usuario del atacante facilita la creación de reglas de filtrado robustas. ¿Cuál es el agente de usuario del atacante?

  • Necesitamos determinar si se explotó alguna vulnerabilidad. ¿Cómo se llama el shell web malicioso que se cargó correctamente ?

METODO POST
  • Identificar el directorio donde se almacenan los archivos subidos es crucial para localizar la página vulnerable y eliminar cualquier archivo malicioso. ¿Qué directorio utiliza el sitio web para almacenar los archivos subidos?

  • ¿Qué puerto, abierto en la máquina del atacante, fue el objetivo del shell web malicioso para establecer una comunicación saliente no autorizada?

  • Reconocer la importancia de los datos comprometidos ayuda a priorizar las acciones de respuesta ante incidentes. ¿Qué archivo intentaba exfiltrar el atacante?


Last updated