Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion1 [17/02/2025 06:18] – [lab 2] mate | info:cursos:pue:ethical-hacker:sesion1 [20/02/2025 23:47] (actual) – mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| = Ethical Hacker : sesión 1 | = Ethical Hacker : sesión 1 | ||
| - | * [[info: | + | * [[info: |
| * [[info: | * [[info: | ||
| Línia 10: | Línia 10: | ||
| * etherpad | * etherpad | ||
| * Telegram | * Telegram | ||
| - | * pCloud | + | * pCloud: [[https:// |
| * aspen eccouncil: [[https:// | * aspen eccouncil: [[https:// | ||
| == clase | == clase | ||
| - | * Modulo 0, Modulo 1, Modulo 2 | + | * ASPEN: |
| - | * Lab 0, Lab 2 | + | * ASPEN: |
| + | * Pendiente: | ||
| + | * ASPEN: Lab 3, Lab 4, Lab 5 | ||
| + | |||
| + | |||
| === Introduction to Ethical Hacking | === Introduction to Ethical Hacking | ||
| * importancia de los datos: confidencialidad, | * importancia de los datos: confidencialidad, | ||
| Línia 52: | Línia 57: | ||
| * Estandard ISO | * Estandard ISO | ||
| - | === Modulo 02 | + | |
| + | === Modulo 02 : Footprinting and Reconnaissance | ||
| * Footprinting: | * Footprinting: | ||
| * pasivo (sin contacto directo) / activo (ingenieria social) | * pasivo (sin contacto directo) / activo (ingenieria social) | ||
| Línia 88: | Línia 94: | ||
| * privnote.com | * privnote.com | ||
| - | === lab 0 | ||
| - | Instalación API key para instalar shell GPT | ||
| - | <code bash> | ||
| - | === lab 2 | + | |
| - | * Google Dorks | + | === Modulo 03 : Scanning Networks |
| - | * netcraft | + | * Escaneo de redes |
| - | * dnsdumpster.com | + | * Ya es necesario el permiso expreso para realizar cualquier cosa |
| + | * nmap, hping3, | ||
| + | * TCP | ||
| + | * secuencia de paquetes (si pierdo uno, repido desde ahí) | ||
| + | * tamaño de la ventana: a que velocidad nos comunicamos | ||
| + | * FLAG: | ||
| + | * SYN + ACK : sincronización y conformidad (3 hand shaking) | ||
| + | * FIN + ACK : finalización de conexión | ||
| + | * RST : dejar con la palabra en la boca al otro (reset conn) | ||
| + | * URG: deshuso - urgente | ||
| + | * PSH: envia | ||
| + | * Técnicas de descubirmiento de hosts | ||
| + | * ICMP Ping | ||
| + | * ... | ||
| + | * Técnicas de descubrimiento de puertos | ||
| + | * EXAM: '' | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * scripts: [[https:// | ||
| + | * más scripts: [[https:// | ||
| + | * https:// | ||
| + | * SCTP <- intermedio entre TCP+UDP (https:// | ||
| + | * Técnicas descubrimiento servicios | ||
| + | * Técnicas descubrimiento OS | ||
| + | * Banner Grabbing | ||
| + | * Escan detrás de firewall / IDS / IPS | ||
| + | * firewall: solo cabecera paquete | ||
| + | * IDS / IPS: cabecera + contenido. Por detrás del firewall | ||
| + | * Decoy (señuelo) | ||
| + | * '' | ||
| + | * '' | ||
| + | * Spoofing | ||
| + | * falsificar origen | ||
| + | * ping sweep (escaneo a rango) | ||
| + | * Proxy Servers | ||
| + | * Contramedidas | ||
| + | * restringir ICMP | ||
| + | * IP Spoofing: | ||
| + | * mirar TTL (saltos) | ||
| + | * mirar numero de paquete | ||
| + | * cambio tamaño de ventana | ||
| + | * Metasploit | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 04 : Enumeration | ||
| + | * Enumeración | ||
| + | * NetBios | ||
| + | * no funciona IPv6 | ||
| + | * SNMP | ||
| + | * v1: texto plano | ||
| + | * v2: opcional | ||
| + | * v3: todo cifrado | ||
| + | * LDAP | ||
| + | * NTP | ||
| + | * Muchos problemas por mala sincronización horaria | ||
| + | * Servidor NTP interno (bien protegido) | ||
| + | * '' | ||
| + | * PTP = Precision Time Protocol | ||
| + | * NTS = NTP secured | ||
| + | * Delorean | ||
| + | * NFS | ||
| + | * cliente nativo | ||
| + | * '' | ||
| + | * desechar v3 o anteriores | ||
| + | * SMTP | ||
| + | * verificar usuarios por servidores no seguros (:25) | ||
| + | * DNS | ||
| + | * transmitir datos de zona simulando ser DNS secundario | ||
| + | * DNSSEC | ||
| + | * IPSec | ||
| + | * fallo de diseño | ||
| + | * si monitorizas el tráfico, puedes deducir el algoritmo | ||
| + | * VoIP | ||
| + | * RPC | ||
| + | * SMB | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 05 : Vulnerability Analysis | ||
| + | * Analisis de vulnerabilidades | ||
| + | * NIST - NICE - ENISA | ||
| + | * https:// | ||
| + | * CVE - vector, puntuación en función matrix | ||
| + | * Solo los CNA pueden emitir CVE | ||
| + | * CWE - listado vulnerabilidades programando | ||
| + | * https://cwe.mitre.org/ | ||
| + | * SCAP | ||
| + | * aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad | ||
| + | * Mitre Att& | ||
| + | * organismo publico financiado por el NIST | ||
| + | * categoriza ataques | ||
| + | * información de grupos | ||
| + | * herramientas | ||
| + | * Mitre d3fend | ||
| + | * CTF | ||
| + | |||