Ethical Hacker : sesión 1

  • ASPEN: Modulo 0, Modulo 1, Modulo 2, Modulo 3, Modulo 4, Modulo 5
  • ASPEN: Lab 0, Lab 2
  • Pendiente:
    • ASPEN: Lab 3, Lab 4, Lab 5
  • importancia de los datos: confidencialidad, integridad, disponibilidiad, autenticidad, no-repudio
  • EXAM:
    Attacks = Motive (Goal) + Method (TTP) + Vulnerability
    • TTP: Tácticas, técnicas y procedimientos
      • cada grupo tiene su compendio de TTP
  • Ataques
    • pasivos
    • activos
    • close-in (cercanos)
    • internos (50%)
    • distribuidos
  • Guerras entre estados
  • lackrack
  • atención legislaciones: México, modificación o reparación dispositivos.
  • White Hat Hackers: Siempre por permiso del propietario y por escrito
  • IA, herramienta de ayuda
    • ChatGPT + API = shellgpt (Lab 0)
      • API de pago, por petición
  • EXAM: CyberKill Chain Methodology
  • Asegurar los datos
  • Estrategia continua/adaptativa de seguridad
  • Defensa en profundidad
  • Riesgo
    • medir el riesgo (matrix)
    • elimiar algunos riesgos, mitigar otros (no se pueden eliminar)
    • gestión del riesgo
  • Ciber seguridad en la empresa
    • estratégica
    • tácticas
    • técnica
    • operacional
  • Estandard ISO
  • Enumeración
  • NetBios
    • no funciona IPv6
  • SNMP
    • v1: texto plano
    • v2: opcional
    • v3: todo cifrado
  • LDAP
  • NTP
    • Muchos problemas por mala sincronización horaria
    • Servidor NTP interno (bien protegido)
    • rdate hora.roa.es rdate hora.roa.es; LANG=C; date
    • PTP = Precision Time Protocol
    • NTS = NTP secured
    • Delorean - servidor NTP para configurar fechas falsas
  • NFS
    • cliente nativo
    • showmount -e X.X.X.X
    • desechar v3 o anteriores
  • SMTP
    • verificar usuarios por servidores no seguros (:25)
  • DNS
    • transmitir datos de zona simulando ser DNS secundario
    • DNSSEC
  • IPSec
    • fallo de diseño
    • si monitorizas el tráfico, puedes deducir el algoritmo
  • VoIP
  • RPC
  • SMB
  • Analisis de vulnerabilidades
  • NIST - NICE - ENISA
  • CWE - listado vulnerabilidades programando
  • SCAP
    • aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad
  • Mitre Att&ck
    • organismo publico financiado por el NIST
    • categoriza ataques
    • información de grupos
    • herramientas
  • Mitre d3fend
  • CTF
  • info/cursos/pue/ethical-hacker/sesion1.txt
  • Darrera modificació: 20/02/2025 23:47
  • per mate