Aquesta és una revisió antiga del document


Ethical Hacker : sesión 1

  • Modulo 0, Modulo 1, Modulo 2
  • Lab 0, Lab 2
  • importancia de los datos: confidencialidad, integridad, disponibilidiad, autenticidad, no-repudio
  • EXAM:
    Attacks = Motive (Goal) + Method (TTP) + Vulnerability
    • TTP: Tácticas, técnicas y procedimientos
      • cada grupo tiene su compendio de TTP
  • Ataques
    • pasivos
    • activos
    • close-in (cercanos)
    • internos (50%)
    • distribuidos
  • Guerras entre estados
  • lackrack
  • atención legislaciones: México, modificación o reparación dispositivos.
  • White Hat Hackers: Siempre por permiso del propietario y por escrito
  • IA, herramienta de ayuda
    • ChatGPT + API = shellgpt (Lab 0)
      • API de pago, por petición
  • EXAM: CyberKill Chain Methodology
  • Asegurar los datos
  • Estrategia continua/adaptativa de seguridad
  • Defensa en profundidad
  • Riesgo
    • medir el riesgo (matrix)
    • elimiar algunos riesgos, mitigar otros (no se pueden eliminar)
    • gestión del riesgo
  • Ciber seguridad en la empresa
    • estratégica
    • tácticas
    • técnica
    • operacional
  • Estandard ISO

Instalación API key para instalar shell GPT

export OPENAI_API_KEY='<KEY>'

Perform Footprinting Through Search Engines

  • Google Dorks

Perform Footprinting Through Internet Research Services

  • Enumeración
  • NetBios
    • no funciona IPv6
  • SNMP
    • v1: texto plano
    • v2: opcional
    • v3: todo cifrado
  • LDAP
  • NTP
    • Muchos problemas por mala sincronización horaria
    • Servidor NTP interno (bien protegido)
    • rdate hora.roa.es rdate hora.roa.es; LANG=C; date
    • PTP = Precision Time Protocol
    • NTS = NTP secured
    • Delorean - servidor NTP para configurar fechas falsas
  • NFS
    • cliente nativo
    • showmount -e X.X.X.X
    • desechar v3 o anteriores
  • SMTP
    • verificar usuarios por servidores no seguros (:25)
  • DNS
    • transmitir datos de zona simulando ser DNS secundario
    • DNSSEC
  • IPSec
    • fallo de diseño
    • si monitorizas el tráfico, puedes deducir el algoritmo
  • VoIP
  • RPC
  • SMB
  • Analisis de vulnerabilidades
  • NIST - NICE - ENISA
  • CWE - listado vulnerabilidades programando
  • SCAP
    • aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad
  • Mitre Att&ck
    • organismo publico financiado por el NIST
    • categoriza ataques
    • información de grupos
    • herramientas
  • Mitre d3fend
  • CTF

Perform Footprinting Through Social Networking Sites

  • sherlock: búsqueda por nombre en redes sociales

Perform Whois Footprinting

Perform DNS Footprinting

Perform Network Footprinting

Perform Email Footprinting

Perform Footprinting using Various Footprinting Tools

  • recon-ng
  • help
    marketplace install all
    modules search
    workspaces [list]
    workspaces create CEH
    db insert domains
    <domains>
    show domains
    modules load brute
    modules load recon/domains-hosts/brute_hosts
    run
    back
    modules load reverse_resolve
    modules load recon/hosts-hosts/reverse_resolve
    run
    show hosts
    back
    modules load reporting/html
    options set FILENAME /home/attacker/Desktop/results.html
    options set CREATOR [your name]
    options set CUSTOMER Certifiedhacker Networks
    run
    back
    
    # información personal
    workspaces create reconn
    modules load recon/domains-contacts/whois_pocs
    info command
    options set SOURCE facebook.com
    
    # información subdominios
    modules load recon/domains-hosts/hackertarget
    options set SOURCE certifiedhacker.com
    run

Perform Footprinting using AI

  • info/cursos/pue/ethical-hacker/sesion1.1739812801.txt.gz
  • Darrera modificació: 17/02/2025 09:20
  • per mate