defensive
Threat Hunting Básico: Buscar lo que los Alertas No Ven
07 Apr 2026
El threat hunting es la búsqueda proactiva de amenazas que han evadido los controles automáticos. No esperas la alerta — vas a buscar.
El ciclo de threat hunting
- Hipótesis: ¿qué técnica podría estar usando un atacante?
- Investigación: busca evidencias en los datos
- Descubrimiento: confirma o descarta la hipótesis
- Mejora: si encontraste algo, crea una regla de detección automática
Hipótesis ejemplo: persistencia por cron
Un atacante con acceso inicial puede añadir un cron job para mantener el acceso.
# Buscar cron jobs inusuales en todos los usuarios
for user in $(cut -f1 -d: /etc/passwd); do
crontab -u $user -l 2>/dev/null | grep -v "^#" | grep -v "^$"
done
# Revisar cron del sistema
find /etc/cron* /var/spool/cron -type f 2>/dev/null | xargs ls -la
Hunting de procesos sospechosos
# Procesos corriendo desde /tmp o /dev/shm
ps aux | awk '{print $11}' | grep -E "^(/tmp|/dev/shm)"
# Procesos con conexiones de red inusuales
ss -tunap | grep -v "127.0.0.1\|::1"
# Procesos sin nombre de ejecutable (puede indicar proceso inyectado)
ls -la /proc/*/exe 2>/dev/null | grep deleted
Fuentes de datos clave
- Logs de autenticación (
/var/log/auth.log) - Logs de red (NetFlow, pcap)
- Logs de procesos (auditd, Sysmon en Windows)
- Logs DNS (resuelve dominios inusuales)