Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
1. Introducción y objetivos En este artículo vamos a mostrar cómo un atacante puede llegar a exfiltrar un clonado completo de un disco duro o de una partición de disco duro, de manera silenciosa y profesional, como debe hacerse en una Operación Red Team (RTO). Para ello se van a emplear las mismas tácticas, técnicas y procedimientos (TTP) que emplean los grupos ciber criminales. No vamos a entrar en detalles de cómo un atacante puede llegar a comprometer un sistema a este nivel, ya que no es el objetivo de este artículo (en nuestro blog hay varios), pero sí creo …