Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion1 [17/02/2025 01:12] – mate | info:cursos:pue:ethical-hacker:sesion1 [20/02/2025 23:47] (actual) – mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| = Ethical Hacker : sesión 1 | = Ethical Hacker : sesión 1 | ||
| - | * [[info: | + | * [[info: |
| * [[info: | * [[info: | ||
| == formador | == formador | ||
| - | * Fernando Ruiz-Tapiador | + | * Fernando Ruiz-Tapiador |
| * Formador Red Hat | * Formador Red Hat | ||
| Línia 10: | Línia 10: | ||
| * etherpad | * etherpad | ||
| * Telegram | * Telegram | ||
| - | * pCloud | + | * pCloud: [[https:// |
| * aspen eccouncil: [[https:// | * aspen eccouncil: [[https:// | ||
| + | |||
| + | == clase | ||
| + | * ASPEN: Modulo 0, Modulo 1, Modulo 2, Modulo 3, Modulo 4, Modulo 5 | ||
| + | * ASPEN: Lab 0, Lab 2 | ||
| + | * Pendiente: | ||
| + | * ASPEN: Lab 3, Lab 4, Lab 5 | ||
| + | |||
| + | |||
| + | |||
| + | === Introduction to Ethical Hacking | ||
| + | * importancia de los datos: confidencialidad, | ||
| + | * EXAM: < | ||
| + | * TTP: Tácticas, técnicas y procedimientos | ||
| + | * cada grupo tiene su compendio de TTP | ||
| + | * Ataques | ||
| + | * pasivos | ||
| + | * activos | ||
| + | * close-in (cercanos) | ||
| + | * internos (50%) | ||
| + | * distribuidos | ||
| + | * Guerras entre estados | ||
| + | * lackrack | ||
| + | * atención legislaciones: | ||
| + | * White Hat Hackers: Siempre por permiso del propietario y por escrito | ||
| + | * IA, herramienta de ayuda | ||
| + | * ChatGPT + API = shellgpt (Lab 0) | ||
| + | * API de pago, por petición | ||
| + | * EXAM: CyberKill Chain Methodology | ||
| + | * travas en toda la cadena para defgenrer | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * Asegurar los datos | ||
| + | * Estrategia continua/ | ||
| + | * Defensa en profundidad | ||
| + | * Riesgo | ||
| + | * medir el riesgo (matrix) | ||
| + | * elimiar algunos riesgos, mitigar otros (no se pueden eliminar) | ||
| + | * gestión del riesgo | ||
| + | * Ciber seguridad en la empresa | ||
| + | * estratégica | ||
| + | * tácticas | ||
| + | * técnica | ||
| + | * operacional | ||
| + | * Estandard ISO | ||
| + | |||
| + | |||
| + | === Modulo 02 : Footprinting and Reconnaissance | ||
| + | * Footprinting: | ||
| + | * pasivo (sin contacto directo) / activo (ingenieria social) | ||
| + | * atacar por la tarde, con los filtros bajados, cansancio | ||
| + | * Información de la organización | ||
| + | * Información de la red | ||
| + | * Información OS | ||
| + | * perfil más atacado: CFO - finanzas (pasta, bajo perfil informático) y familia | ||
| + | * también CEO | ||
| + | * Operadores en Google - Google Dorks | ||
| + | * https:// | ||
| + | * SHODAN | ||
| + | * https:// | ||
| + | * EXAM: preguntas de herramientas | ||
| + | * casos de uso de las herramientas | ||
| + | * https:// | ||
| + | * juegos spectrum jugables | ||
| + | * https:// | ||
| + | * Averiguar información de la competencia (legal) | ||
| + | * https:// | ||
| + | * búsqueda con IA para averiguar ubicación a través de una foto | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * Sherlock: búsqueda por nick en redes sociales (500) | ||
| + | * whois DB: | ||
| + | * ip2location | ||
| + | * DNS: '' | ||
| + | * '' | ||
| + | * maltego, recon-ng | ||
| + | * foca (metadatos archivos) - elevenpaths, | ||
| + | * contramedidas | ||
| + | * publicar poco en internet | ||
| + | * www.insecam.org - cámaras abiertas | ||
| + | * privnote.com | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 03 : Scanning Networks | ||
| + | * Escaneo de redes | ||
| + | * Ya es necesario el permiso expreso para realizar cualquier cosa | ||
| + | * nmap, hping3, | ||
| + | * TCP | ||
| + | * secuencia de paquetes (si pierdo uno, repido desde ahí) | ||
| + | * tamaño de la ventana: a que velocidad nos comunicamos | ||
| + | * FLAG: | ||
| + | * SYN + ACK : sincronización y conformidad (3 hand shaking) | ||
| + | * FIN + ACK : finalización de conexión | ||
| + | * RST : dejar con la palabra en la boca al otro (reset conn) | ||
| + | * URG: deshuso - urgente | ||
| + | * PSH: envia | ||
| + | * Técnicas de descubirmiento de hosts | ||
| + | * ICMP Ping | ||
| + | * ... | ||
| + | * Técnicas de descubrimiento de puertos | ||
| + | * EXAM: '' | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * scripts: [[https:// | ||
| + | * más scripts: [[https:// | ||
| + | * https:// | ||
| + | * SCTP <- intermedio entre TCP+UDP (https:// | ||
| + | * Técnicas descubrimiento servicios | ||
| + | * Técnicas descubrimiento OS | ||
| + | * Banner Grabbing | ||
| + | * Escan detrás de firewall / IDS / IPS | ||
| + | * firewall: solo cabecera paquete | ||
| + | * IDS / IPS: cabecera + contenido. Por detrás del firewall | ||
| + | * Decoy (señuelo) | ||
| + | * '' | ||
| + | * '' | ||
| + | * Spoofing | ||
| + | * falsificar origen | ||
| + | * ping sweep (escaneo a rango) | ||
| + | * Proxy Servers | ||
| + | * Contramedidas | ||
| + | * restringir ICMP | ||
| + | * IP Spoofing: | ||
| + | * mirar TTL (saltos) | ||
| + | * mirar numero de paquete | ||
| + | * cambio tamaño de ventana | ||
| + | * Metasploit | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 04 : Enumeration | ||
| + | * Enumeración | ||
| + | * NetBios | ||
| + | * no funciona IPv6 | ||
| + | * SNMP | ||
| + | * v1: texto plano | ||
| + | * v2: opcional | ||
| + | * v3: todo cifrado | ||
| + | * LDAP | ||
| + | * NTP | ||
| + | * Muchos problemas por mala sincronización horaria | ||
| + | * Servidor NTP interno (bien protegido) | ||
| + | * '' | ||
| + | * PTP = Precision Time Protocol | ||
| + | * NTS = NTP secured | ||
| + | * Delorean - servidor NTP para configurar fechas falsas | ||
| + | * NFS | ||
| + | * cliente nativo | ||
| + | * '' | ||
| + | * desechar v3 o anteriores | ||
| + | * SMTP | ||
| + | * verificar usuarios por servidores no seguros (:25) | ||
| + | * DNS | ||
| + | * transmitir datos de zona simulando ser DNS secundario | ||
| + | * DNSSEC | ||
| + | * IPSec | ||
| + | * fallo de diseño | ||
| + | * si monitorizas el tráfico, puedes deducir el algoritmo | ||
| + | * VoIP | ||
| + | * RPC | ||
| + | * SMB | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 05 : Vulnerability Analysis | ||
| + | * Analisis de vulnerabilidades | ||
| + | * NIST - NICE - ENISA | ||
| + | * https:// | ||
| + | * CVE - vector, puntuación en función matrix | ||
| + | * Solo los CNA pueden emitir CVE | ||
| + | * CWE - listado vulnerabilidades programando | ||
| + | * https:// | ||
| + | * SCAP | ||
| + | * aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad | ||
| + | * Mitre Att&ck | ||
| + | * organismo publico financiado por el NIST | ||
| + | * categoriza ataques | ||
| + | * información de grupos | ||
| + | * herramientas | ||
| + | * Mitre d3fend | ||
| + | * CTF | ||
| + | |||
| + | |||
| + | |||