Consejos para preparar el Examen BTL-1

Resumen
Este artículo ofrece una guía completa con recursos, herramientas y estrategias efectivas para prepararte para la certificación BTL-1. Explora temas clave como la inteligencia de amenazas, el análisis forense, la gestión de eventos de seguridad (SIEM) y la respuesta a incidentes, acompañados de ejemplos prácticos y ejercicios para que puedas afianzar tus conocimientos.


Introducción

Hace un mes, logré aprobar con éxito el examen Blue Team Level 1 (BTL-1) en mi primer intento. Aunque fue un reto, una preparación estructurada y la práctica constante fueron esenciales para mi éxito. En este artículo, compartiré los recursos, consejos y estrategias que me ayudaron a superar este reto. Si estás buscando obtener esta certificación, esta guía te proporcionará una base sólida para avanzar con confianza.


¿Qué es la Certificación BTL-1?

La certificación BTL-1 (Blue Team Level 1) valida las habilidades fundamentales de un profesional dentro de un equipo azul, el cual es responsable de la defensa cibernética de una organización. A diferencia de los equipos rojos, que simulan ciberataques, el equipo azul se enfoca en identificar, prevenir, detectar y mitigar ciberamenazas en tiempo real.

El BTL-1 cubre áreas esenciales, incluyendo análisis de phishing, inteligencia de amenazas, forense digital, gestión de eventos de seguridad (SIEM) y respuesta a incidentes. Obtener esta certificación puede abrirte muchas puertas en el ámbito de la seguridad cibernética, especialmente en roles orientados a la defensa.


Áreas Clave del Examen BTL-1

ÁreaDescripción
Análisis de PhishingIdentificación de indicadores de compromiso (IOCs) en correos electrónicos, URLs y archivos adjuntos.
Inteligencia de AmenazasUso de marcos como MITRE ATT&CK para comprender tácticas y técnicas de los atacantes.
Forense DigitalAnálisis de evidencia digital en entornos Windows y Linux, con énfasis en la preservación de datos y el análisis de memoria.
Gestión de Eventos (SIEM)Manejo de grandes volúmenes de datos y eventos de seguridad utilizando plataformas como Splunk, Elastic Stack y otros SIEM.
Respuesta a IncidentesInvestigación, mitigación y comunicación efectiva de ciberataques, así como la ejecución de medidas correctivas.

Cada área es crucial para demostrar tus habilidades técnicas. A continuación, profundizaremos en cada una, proporcionando ejemplos, herramientas útiles y ejercicios prácticos.


1. Análisis de Phishing

El análisis de phishing es fundamental para identificar correos electrónicos maliciosos, dominios fraudulentos y archivos adjuntos peligrosos.

Artefactos Clave

ArtefactoDetalles
Correo ElectrónicoRemitente, servidor de envío, encabezados, asunto y contenido del cuerpo.
URLsDominio, IP, parámetros en URLs defangadas (separadas con [.]).
Archivos AdjuntosVerificación de extensiones, nombres y hashes (MD5/SHA256).

Herramientas Útiles para Phishing

CategoríaHerramientaUso Específico
ReputaciónVirusTotalEscanea archivos, URLs, dominios o IPs para verificar si están catalogados como maliciosos.
 URLhausBase de datos de URLs maliciosas y herramientas para reportarlas o verificarlas.
SandboxHybrid AnalysisEjecuta archivos sospechosos en un entorno controlado para identificar su comportamiento y posibles riesgos.
EncabezadosMxToolboxAnaliza encabezados de correos electrónicos y verifica si los servidores de envío están en listas negras.
VisualizaciónURLScanProporciona una representación gráfica de cómo se comporta un dominio o URL.

Obtener Hashes en Windows

ComandoDescripción
get-filehash -algorithm MD5 <archivo>Calcula el hash MD5 de un archivo.
get-filehash -algorithm SHA256 <archivo>Calcula el hash SHA256 de un archivo.

Comandos en Linux

ComandoDescripción
md5sum <archivo>Calcula el hash MD5 de un archivo.
sha256sum <archivo>Calcula el hash SHA256 de un archivo.

2. Forense Digital

FTK Imager (Windows)

ComandoDescripción
ftkimager.exe <source> <destination>Captura una imagen de disco.
ftkimager.exe -hash <path-to-image>Verifica el hash de una imagen de disco.

Volatility (Análisis de Memoria)

ComandoDescripción
volatility -f memoria.dmp pslistLista los procesos en una imagen de memoria.
volatility -f memoria.dmp netscanMuestra las conexiones de red en una imagen de memoria.
volatility -f memoria.dmp timelinerCrea una línea de tiempo a partir de una imagen de memoria.
volatility -f memoria.dmp imageinfoObtiene información sobre la imagen de memoria.
volatility -f memoria.dmp procdump --pid <PID> --dump-dir <output>Volca la memoria de un proceso específico.
volatility -f memoria.dmp dlllistMuestra las bibliotecas cargadas por un proceso.

3. Comandos para SIEM (Splunk)

ComandoDescripción
index="main" src="192.168.1.1"Realiza una consulta para eventos desde la IP origen 192.168.1.1.
index="security" sourcetype="syslog" "error"Filtra eventos de tipo syslog que contienen el texto “error”.
index="security" | stats count by sourcetypeCuenta el número de eventos por tipo.
index="security" | head 10Muestra los 10 eventos más recientes.
index="security" | table _time, host, src_ip, dest_ip, _rawMuestra una tabla con los campos de tiempo, host, IP origen, IP destino y evento crudo.
index="security" | timechart span=1h count by sourcetypeMuestra un gráfico de eventos agrupados por hora y tipo de fuente.
index="main" "failed login" | top src_ipMuestra las IPs que intentaron iniciar sesión sin éxito.

4. Comandos de Análisis de Red (Wireshark)

ComandoDescripción
httpFiltra el tráfico HTTP.
ip.src == 192.168.1.1Filtra el tráfico por la IP de origen 192.168.1.1.
ip.dst == 192.168.1.1Filtra el tráfico por la IP de destino 192.168.1.1.
tcpFiltra el tráfico TCP.
udpFiltra el tráfico UDP.
dnsFiltra el tráfico DNS.
tshark -i eth0 -w capture.pcapCaptura tráfico de red y lo guarda en un archivo .pcap.
tshark -r capture.pcap -Y "http.request"Filtra solicitudes HTTP en un archivo .pcap capturado.
wireshark -k -Y "ip.addr==192.168.1.1"Inicia Wireshark y filtra el tráfico para la IP 192.168.1.1.

5. Respuesta a Incidentes

Comandos en Windows

ComandoDescripción
wmic process list briefMuestra una lista de procesos activos en el sistema.
netstat -anoMuestra las conexiones de red activas y sus identificadores de proceso (PID).
query userMuestra los usuarios actuales del sistema.
tasklist /fi "pid eq <PID>"Muestra detalles de un proceso específico utilizando su PID.
netstat -an | find "80"Filtra conexiones en el puerto 80.
net userMuestra todos los usuarios en el sistema Windows.

Comandos en Linux

ComandoDescripción
ps auxMuestra una lista de todos los procesos activos en el sistema.
netstat -tulnMuestra las conexiones de red activas.
whoMuestra los usuarios actualmente conectados.
netstat -tulnpMuestra las conexiones de red con información del proceso.
topMuestra los procesos activos en tiempo real.
lsof -i :80Muestra los procesos que están utilizando el puerto 80.

6. Comandos de Carving con Scalpel (Recuperación de Archivos)

ComandoDescripción
scalpel -b -o <output> <imagen-disco>Realiza carving en una imagen de disco y guarda los resultados en la carpeta de salida.
scalpel -cVerifica las configuraciones del archivo de configuración de Scalpel.
scalpel -z <archivo>Realiza carving con el archivo de imagen especificado.

7. Comandos para el Análisis de Archivos (ExifTool)

ComandoDescripción
exiftool <archivo>Obtiene los metadatos completos de un archivo.
exiftool -T -filename -filesize -createdate <archivo>Extrae información específica como nombre, tamaño y fecha de creación de un archivo.
exiftool -all= <archivo>Elimina todos los metadatos de un archivo.
exiftool -ExifToolVersionMuestra la versión de ExifTool.

8. Comandos para la Gestión de Eventos (Syslog)

ComandoDescripción
cat /var/log/syslogMuestra el contenido del archivo de log syslog.
grep "error" /var/log/syslogBusca la palabra “error” dentro del archivo syslog.
tail -n 50 /var/log/syslogMuestra las últimas 50 líneas del archivo syslog.
less /var/log/syslogMuestra el archivo syslog página por página.
journalctl -xeMuestra los logs del sistema en tiempo real.

9. Comandos de Búsqueda en Log de Windows (Event Viewer)

ComandoDescripción
Get-WinEvent -LogName SecurityMuestra los logs de seguridad de Windows.
Get-WinEvent -LogName Security | Where-Object {$_.Message -like "*failed*"}Filtra los logs de seguridad para eventos que contengan “failed”.
Get-WinEvent -LogName Application | Where-Object {$_.LevelDisplayName -eq "Error"}Filtra los eventos de la aplicación que tienen el nivel “Error”.

10. Herramientas de Análisis Forense

Autopsy

Autopsy es una herramienta de análisis forense digital que simplifica el análisis y la recopilación de datos de dispositivos de almacenamiento.

Comandos Básicos de Autopsy

ComandoDescripción
autopsy -i <image>Abre una imagen de disco en Autopsy.
autopsy -p <project>Abre un proyecto específico en Autopsy.

Volatility

Volatility es una herramienta poderosa para el análisis de imágenes de memoria, permitiendo extraer información detallada sobre procesos, redes y más.

Comandos Básicos de Volatility

ComandoDescripción
volatility -f <memdump> imageinfoIdentifica el perfil de la imagen de memoria.
volatility -f <memdump> pslistLista los procesos activos.
volatility -f <memdump> netscanEscanea las conexiones de red activas.
volatility -f <memdump> dlllistMuestra las bibliotecas dinámicas cargadas por procesos.
volatility -f <memdump> timelinerCrea una línea de tiempo de eventos en la imagen de memoria.
volatility -f <memdump> procdump --pid <PID> --dump-dir <output>Volca la memoria de un proceso específico.

KAPE (Kroll Artifact Parser and Extractor)

KAPE es una herramienta de recolección de artefactos de incidentes y análisis forense que permite extraer y analizar rápidamente datos clave de un sistema.

Comandos Básicos de KAPE

ComandoDescripción
kape.exe --target <target> --output <output>Ejecuta KAPE para recolectar artefactos de un objetivo específico y guarda los resultados en la ubicación especificada.
kape.exe --module <module> --target <target> --output <output>Ejecuta un módulo específico en el objetivo y guarda los resultados.

Otras Herramientas Recomendadas

FTK Imager

FTK Imager es una herramienta de adquisición y análisis forense que permite crear imágenes de discos y examinar contenido de manera forense.

ComandoDescripción
ftkimager.exe <source> <destination>Captura una imagen de disco.
ftkimager.exe -hash <path-to-image>Verifica el hash de una imagen de disco.

Sleuth Kit (TSK)

Sleuth Kit es un conjunto de herramientas de análisis forense digital que permite examinar sistemas de archivos e imágenes de disco.

ComandoDescripción
fls -r -m <dir> <image>Lista archivos y directorios en una imagen de disco.
icat <image> <inode>Recupera un archivo basado en su número de inode.
tsk_gettimes -i <image>Extrae marcas de tiempo de archivos en una imagen de disco.


Firma