Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion1 [17/02/2025 01:12] mateinfo:cursos:pue:ethical-hacker:sesion1 [20/02/2025 23:47] (actual) mate
Línia 1: Línia 1:
 = Ethical Hacker : sesión 1 = Ethical Hacker : sesión 1
-  * [[info:cursos:pue:ethical-hacker:sesion1:shellgpt]]+  * [[info:cursos:pue:ethical-hacker:shellgpt]]
   * [[info:cursos:pue:ethical-hacker:sesion1]]   * [[info:cursos:pue:ethical-hacker:sesion1]]
  
 == formador == formador
-  * Fernando Ruiz-Tapiador+  * Fernando Ruiz-Tapiador <fernando@ruiz-tapiador.com> <malote@gmail.com>
   * Formador Red Hat   * Formador Red Hat
  
Línia 10: Línia 10:
   * etherpad   * etherpad
   * Telegram   * Telegram
-  * pCloud+  * pCloud: [[https://u.pcloud.link/publink/show?code=kZejslkZw6XkrBbTzRR5dQf1LGglGb2T3jGk]]
   * aspen eccouncil: [[https://aspen.eccouncil.org/MyCourses]]   * aspen eccouncil: [[https://aspen.eccouncil.org/MyCourses]]
 +
 +== clase
 +  * ASPEN: Modulo 0, Modulo 1, Modulo 2, Modulo 3, Modulo 4, Modulo 5
 +  * ASPEN: Lab 0, Lab 2
 +  * Pendiente:
 +    * ASPEN: Lab 3, Lab 4, Lab 5
 +
 +
 +
 +=== Introduction to Ethical Hacking
 +  * importancia de los datos: confidencialidad, integridad, disponibilidiad, autenticidad, no-repudio
 +  * EXAM: <code>Attacks = Motive (Goal) + Method (TTP) + Vulnerability</code>
 +    * TTP: Tácticas, técnicas y procedimientos
 +      * cada grupo tiene su compendio de TTP
 +  * Ataques
 +    * pasivos
 +    * activos
 +    * close-in (cercanos)
 +    * internos (50%)
 +    * distribuidos
 +  * Guerras entre estados
 +  * lackrack
 +  * atención legislaciones: México, modificación o reparación dispositivos.
 +  * White Hat Hackers: Siempre por permiso del propietario y por escrito
 +  * IA, herramienta de ayuda
 +    * ChatGPT + API = shellgpt (Lab 0)
 +      * API de pago, por petición
 +  * EXAM: CyberKill Chain Methodology
 +    * travas en toda la cadena para defgenrer
 +    * https://ichi.pro/es/modelo-de-diamante-de-analisis-de-intrusion-233418583446217 - Modelo Diamante de análisis de intrusión
 +    * https://blog.segu-info.com.ar/2023/11/el-modelo-diamante-vs-mitre-att.html - El modelo diamante vs MITRE ATT&CK
 +  * Asegurar los datos
 +  * Estrategia continua/adaptativa de seguridad
 +  * Defensa en profundidad
 +  * Riesgo
 +    * medir el riesgo (matrix)
 +    * elimiar algunos riesgos, mitigar otros (no se pueden eliminar)
 +    * gestión del riesgo
 +  * Ciber seguridad en la empresa
 +    * estratégica
 +    * tácticas
 +    * técnica
 +    * operacional
 +  * Estandard ISO
 +
 +
 +=== Modulo 02 : Footprinting and Reconnaissance
 +  * Footprinting: reconocimiento, captura de información
 +  * pasivo (sin contacto directo) / activo (ingenieria social)
 +    * atacar por la tarde, con los filtros bajados, cansancio
 +  * Información de la organización
 +  * Información de la red
 +  * Información OS
 +    * perfil más atacado: CFO - finanzas (pasta, bajo perfil informático) y familia
 +    * también CEO
 +  * Operadores en Google - Google Dorks
 +    * https://www.exploit-db.com/google-hacking-database
 +  * SHODAN
 +    * https://www.shodan.io
 +  * EXAM: preguntas de herramientas
 +    * casos de uso de las herramientas
 +  * https://archive.org
 +    * juegos spectrum jugables
 +    * https://github.com/s0md3v/Photon
 +  * Averiguar información de la competencia (legal)
 +  * https://geospy.ai/
 +    * búsqueda con IA para averiguar ubicación a través de una foto
 +  * https://ciberpatrulla.com/links/
 +    * https://onbranding.start.me/p/q6jDm2/ciberpatrulla-tools
 +    * https://github.com/Ph055a/OSINT_Collection
 +  * Sherlock: búsqueda por nick en redes sociales (500)
 +  * whois DB: 
 +  * ip2location
 +  * DNS: ''dig''
 +  * ''traceroute'', ''tracepath'', ''mtr [-z]''
 +  * maltego, recon-ng
 +  * foca (metadatos archivos) - elevenpaths, subfinder
 +  * contramedidas
 +    * publicar poco en internet
 +  * www.insecam.org - cámaras abiertas
 +  * privnote.com
 +
 +
 +
 +=== Modulo 03 : Scanning Networks
 +  * Escaneo de redes
 +  * Ya es necesario el permiso expreso para realizar cualquier cosa
 +  * nmap, hping3,netspolit, netscantools
 +  * TCP
 +    * secuencia de paquetes (si pierdo uno, repido desde ahí)
 +    * tamaño de la ventana: a que velocidad nos comunicamos
 +    * FLAG:
 +      * SYN + ACK : sincronización y conformidad (3 hand shaking)
 +      * FIN + ACK : finalización de conexión  y conformidad (4 hand shaking)
 +      * RST : dejar con la palabra en la boca al otro (reset conn)
 +      * URG: deshuso - urgente
 +      * PSH: envia
 +    * Técnicas de descubirmiento de hosts
 +      * ICMP Ping
 +      * ...
 +    * Técnicas de descubrimiento de puertos
 +      * EXAM: ''nmap'' <- parámetros
 +        * [[https://wallpapercave.com/wp/wp10179392.jpg]]
 +        * [[https://stationx-public-download.s3.us-west-2.amazonaws.com/nmap_cheet_sheet_v7.pdf]]
 +        * scripts: [[https://nmap.org/nsedoc/scripts/]]
 +        * más scripts: [[https://thehackerway.es/2024/02/12/15-scripts-nse-disponibles-en-nmap/]]
 +        * https://thehackerway.es
 +      * SCTP <- intermedio entre TCP+UDP (https://www.ionos.es/digitalguide/servidores/know-how/sctp/)
 +    * Técnicas descubrimiento servicios
 +    * Técnicas descubrimiento OS
 +      * Banner Grabbing
 +    * Escan detrás de firewall / IDS / IPS
 +      * firewall: solo cabecera paquete
 +      * IDS / IPS: cabecera + contenido. Por detrás del firewall
 +    * Decoy (señuelo)
 +      * ''nmap -D RND:10 [target]''
 +      * ''nmap -D Decoy1,Decoy2,Decoy3 [target]''
 +    * Spoofing
 +      * falsificar origen
 +    * ping sweep (escaneo a rango)
 +    * Proxy Servers
 +    * Contramedidas
 +      * restringir ICMP
 +      * IP Spoofing:
 +        * mirar TTL (saltos)
 +        * mirar numero de paquete
 +        * cambio tamaño de ventana
 +    * Metasploit
 +
 +
 +
 +=== Modulo 04 : Enumeration
 +  * Enumeración
 +  * NetBios
 +    * no funciona IPv6
 +  * SNMP
 +    * v1: texto plano
 +    * v2: opcional
 +    * v3: todo cifrado
 +  * LDAP
 +  * NTP
 +    * Muchos problemas por mala sincronización horaria
 +    * Servidor NTP interno (bien protegido)
 +    * ''rdate hora.roa.es'' ''rdate hora.roa.es; LANG=C; date''
 +    * PTP = Precision Time Protocol
 +    * NTS = NTP secured
 +    * Delorean - servidor NTP para configurar fechas falsas
 +  * NFS
 +    * cliente nativo
 +    * ''showmount -e X.X.X.X''
 +    * desechar v3 o anteriores
 +  * SMTP
 +    * verificar usuarios por servidores no seguros (:25)
 +  * DNS
 +    * transmitir datos de zona simulando ser DNS secundario
 +    * DNSSEC
 +  * IPSec
 +    * fallo de diseño
 +    * si monitorizas el tráfico, puedes deducir el algoritmo
 +  * VoIP
 +  * RPC
 +  * SMB
 +
 +
 +
 +=== Modulo 05 : Vulnerability Analysis
 +  * Analisis de vulnerabilidades
 +  * NIST - NICE - ENISA
 +    * https://nvd.nist.gov/
 +    * CVE - vector, puntuación en función matrix
 +    * Solo los CNA pueden emitir CVE
 +  * CWE - listado vulnerabilidades programando
 +    * https://cwe.mitre.org/top25/archive/2024/2024_cwe_top25.html
 +  * SCAP
 +    * aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad
 +  * Mitre Att&ck
 +    * organismo publico financiado por el NIST
 +    * categoriza ataques
 +    * información de grupos
 +    * herramientas
 +  * Mitre d3fend
 +  * CTF
 +
 +
 +
  • info/cursos/pue/ethical-hacker/sesion1.1739783536.txt.gz
  • Darrera modificació: 17/02/2025 01:12
  • per mate