<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Jose Brown</title>
    <description>The latest articles on DEV Community by Jose Brown (@joselbrown).</description>
    <link>https://dev.to/joselbrown</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1026008%2F27a74ce5-079c-49ca-bba9-5cc99f1f225d.png</url>
      <title>DEV Community: Jose Brown</title>
      <link>https://dev.to/joselbrown</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/joselbrown"/>
    <language>en</language>
    <item>
      <title>IRIS como herramienta Open Source para la respuesta de incidentes en ciberseguridad</title>
      <dc:creator>Jose Brown</dc:creator>
      <pubDate>Tue, 14 Feb 2023 02:41:21 +0000</pubDate>
      <link>https://dev.to/joselbrown/iris-como-herramienta-open-source-para-la-respuestade-incidentes-en-ciberseguridad-5efe</link>
      <guid>https://dev.to/joselbrown/iris-como-herramienta-open-source-para-la-respuestade-incidentes-en-ciberseguridad-5efe</guid>
      <description>&lt;p&gt;&lt;strong&gt;IRIS&lt;/strong&gt; es una herramienta de código abierto para la respuesta de incidentes. La respuesta de incidentes consta de una serie de pasos y conceptos que llevan al manejo o, como bien dice el nombre a la gestión, de los incidentes ocurridos dentro de una empresa en el ambito de la ciberseguridad, como una mala configuración o una fuga de datos. La respuesta de incidentes consta de pasos tales como:&lt;/p&gt;

&lt;p&gt;• Preparación&lt;br&gt;
• Detección y análisis&lt;br&gt;
• Contención, erradicación y recuperación&lt;br&gt;
• Actividades post-incidente&lt;/p&gt;

&lt;p&gt;Cada proceso va de la mano con el equipo de respuesta de incidentes o CSIRT y las herramientas, en este caso IRIS.&lt;/p&gt;

&lt;p&gt;Para el lector de este blog:&lt;br&gt;
El objetivo de este blog es dar a comprender el paso a paso de la instalación de la herramienta de IRIS. De igual forma demostrar que las herramientas open source son de gran utilidad a la hora de realizar pruebas o laboratorios.&lt;/p&gt;
&lt;h1&gt;
  
  
  Recursos
&lt;/h1&gt;

&lt;p&gt;Los recursos para este experimento fueron desplegados en la nube de Azure.&lt;br&gt;
• 1 máquina que actúa como atacante con la herramienta de Infection Monkey con el puerto 5000 habilitado. (Opcional, en proximos articulos estare usando esta u otra herramienta tipo "Breach and Security Simulation" para emulación de adversarios)&lt;/p&gt;

&lt;p&gt;• 1 máquina que actúa como vı́ctima con algunas malas configuraciones como credenciales cortas para el login por SSH para el usuario por defecto.&lt;/p&gt;

&lt;p&gt;• 1 máquina con IRIS para analizar cualquier elemento dado.&lt;br&gt;
Se utilizó Docker y Docker Compose para el despliegue de IRIS habilitándose el puerto 4433 a tráves de la interfaz de Azure.&lt;/p&gt;
&lt;h1&gt;
  
  
  Metodologı́a
&lt;/h1&gt;

&lt;p&gt;El laboratorio inicia con la creación de las 3 máquinas, para efectos de este blog, solo se presentara la instalacion de IRIS.&lt;br&gt;
La instalación de la herramienta para emulación de adversarios queda a la disposición y&lt;br&gt;
preferencia del lector a la hora de realizar su propio laboratorio.&lt;/p&gt;
&lt;h1&gt;
  
  
  Instalación
&lt;/h1&gt;

&lt;p&gt;Actualizando e instalando las actualizaciones de los repositorios&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt update -y &amp;amp;&amp;amp; sudo apt upgrade -y
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Instalamos docker&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo apt install docker.io
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;curl para traer docker compose&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;sudo curl -L "https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Comprobamos la instalación de docker compose&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker-compose --version
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h1&gt;
  
  
  Instalando IRIS
&lt;/h1&gt;

&lt;p&gt;Los comandos de instalación de IRIS en Docker, están detallados en el repositorio de ellos mismos. Al copiar y pegar se estan colocando todos los comandos y la shell los&lt;br&gt;
ejecuta uno por uno, saltando los comentarios que se sabe que el interprete de shell los toma con el signo de numeral.&lt;/p&gt;

&lt;p&gt;Clonamos el repositorio a nuestra ubicación actual&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;git clone https://github.com/dfir-iris/iris-web.git
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos movemos al directorio de iris-web, el cual fue traido desde Github&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;cd iris-web
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Nos movemos la versión 1.4.5&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;git checkout v1.4.5
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Copiamos el contenido del archivo ".env.model" al ".env"&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;cp .env.model .env
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Antes de ingresar el docker compose build, nos aseguramos de que exista un fichero YAML, para que docker crea las imágenes a partir de dicho documento en donde se detallan los servicios.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker-compose build 
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Desplegamos los contenedores.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker-compose up -d
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Por defecto las credenciales son administrator y la contraseña se encuentra ejecutando el comando docker logs containerID –follow&lt;/p&gt;

&lt;p&gt;Enlistamos los contenedores esten activos y en buen estado&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fchh63h6uz57aeoxpbq6u.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fchh63h6uz57aeoxpbq6u.png" alt="Image description" width="800" height="153"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Verificamos a nivel de host que puertos se estan utilizando.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frpo11pqtl4bt2nuufub1.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frpo11pqtl4bt2nuufub1.png" alt="Image description" width="704" height="362"&gt;&lt;/a&gt;&lt;br&gt;
netstat es una utilidad para verificar que puertos se estan utilizando de manera local , el que nos interesa el el primero , cuyo puerto es el 4433 y muestra &lt;strong&gt;LISTEN&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Accediendo a IRIS&lt;/strong&gt;&lt;br&gt;
Acceso al login de IRIS por medio de un navegador web&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F87l5eegnkagfhuao68ct.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F87l5eegnkagfhuao68ct.png" alt="Image description" width="346" height="126"&gt;&lt;/a&gt;&lt;br&gt;
Un error 400 se refiere que hubo un error en la petición por parte del cliente, en caso tal de que aparezca este mensaje la solución es colocar https antes de la dirección ip y el&lt;br&gt;
puerto.&lt;br&gt;
Luego de eso nos aparece por pantalla el mensaje de advertencia de certificado es inválido, le damos ”Advanced” y deberiamos poder acceder.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhgvv4ygbtv8jy081ds8r.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhgvv4ygbtv8jy081ds8r.png" alt="Image description" width="630" height="488"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pantalla de login de IRIS&lt;/strong&gt;&lt;br&gt;
Las credenciales se obtienen a traves de los logs del contenedor con el siguiente comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;docker logs &amp;lt;containerID&amp;gt; --follow
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Obteniendo el resultado &lt;br&gt;
Cabe destacar que en el archivo .env se pueden gestionar temas como la contraseña.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fu35astsjy2puusr5ax86.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fu35astsjy2puusr5ax86.png" alt="Image description" width="800" height="139"&gt;&lt;/a&gt;&lt;br&gt;
Pantalla de Login de IRIS&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fszfweqf3b0638w2zkjdg.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fszfweqf3b0638w2zkjdg.png" alt="Image description" width="800" height="367"&gt;&lt;/a&gt;&lt;br&gt;
Asi se ve el dashboard de IRIS con todas sus funcionalidades&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5fa7psi9b7m172b9xw6a.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5fa7psi9b7m172b9xw6a.png" alt="Image description" width="800" height="387"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  Conclusión
&lt;/h1&gt;

&lt;p&gt;Hoy en dia tenemos a disposicion diferentes soluciones tecnologicas para atender nuestras necesidades, ya sea como usuario o como una pequeña o mediana empresa, el papel de la ciberseguridad es transversal y debe ser tomado en cuenta desde la concepcion del proyecto hasta la conclusión. Tenemos a IRIS, una herramienta open source mantenida por una comunidad con el fin de brindar una solucion robusta y compacta con otras ya existentes.&lt;/p&gt;

&lt;h1&gt;
  
  
  Recomendaciones
&lt;/h1&gt;

&lt;p&gt;Tengo pensado profundizar el uso de infection monkey o alguna otra herramienta de emulación de adversarios con el fin de montar un escenario mas realista.&lt;/p&gt;

&lt;h1&gt;
  
  
  Referencias
&lt;/h1&gt;

&lt;p&gt;Página oficial de la herramienta:&lt;a href="https://dfir-iris.org/" rel="noopener noreferrer"&gt;https://dfir-iris.org/&lt;/a&gt;&lt;br&gt;
Repositorio de Github: &lt;a href="https://github.com/dfir-iris" rel="noopener noreferrer"&gt;https://github.com/dfir-iris&lt;/a&gt;&lt;/p&gt;

</description>
      <category>discuss</category>
      <category>deployment</category>
    </item>
  </channel>
</rss>
