Aquesta és una revisió antiga del document
Ethical Hacker : sesión 1
formador
- Fernando Ruiz-Tapiador fernando@ruiz-tapiador.com malote@gmail.com
- Formador Red Hat
Código proyecto: SinCara
- etherpad
- Telegram
- pCloud
- aspen eccouncil: https://aspen.eccouncil.org/MyCourses
clase
- ASPEN: Modulo 0, Modulo 1, Modulo 2
- ASPEN: Lab 0, Lab 2
- Pendiente:- ASPEN: Lab 3, Lab 4, Lab 5
 
Introduction to Ethical Hacking
- importancia de los datos: confidencialidad, integridad, disponibilidiad, autenticidad, no-repudio
- EXAM:Attacks = Motive (Goal) + Method (TTP) + Vulnerability - TTP: Tácticas, técnicas y procedimientos- cada grupo tiene su compendio de TTP
 
 
- Ataques- pasivos
- activos
- close-in (cercanos)
- internos (50%)
- distribuidos
 
- Guerras entre estados
- lackrack
- atención legislaciones: México, modificación o reparación dispositivos.
- White Hat Hackers: Siempre por permiso del propietario y por escrito
- IA, herramienta de ayuda- ChatGPT + API = shellgpt (Lab 0)- API de pago, por petición
 
 
- EXAM: CyberKill Chain Methodology- travas en toda la cadena para defgenrer
- https://ichi.pro/es/modelo-de-diamante-de-analisis-de-intrusion-233418583446217 - Modelo Diamante de análisis de intrusión
- https://blog.segu-info.com.ar/2023/11/el-modelo-diamante-vs-mitre-att.html - El modelo diamante vs MITRE ATT&CK
 
- Asegurar los datos
- Estrategia continua/adaptativa de seguridad
- Defensa en profundidad
- Riesgo- medir el riesgo (matrix)
- elimiar algunos riesgos, mitigar otros (no se pueden eliminar)
- gestión del riesgo
 
- Ciber seguridad en la empresa- estratégica
- tácticas
- técnica
- operacional
 
- Estandard ISO
Modulo 02
- Footprinting: reconocimiento, captura de información
- pasivo (sin contacto directo) / activo (ingenieria social)- atacar por la tarde, con los filtros bajados, cansancio
 
- Información de la organización
- Información de la red
- Información OS- perfil más atacado: CFO - finanzas (pasta, bajo perfil informático) y familia
- también CEO
 
- Operadores en Google - Google Dorks
- SHODAN
- EXAM: preguntas de herramientas- casos de uso de las herramientas
 
- 
- juegos spectrum jugables
 
- Averiguar información de la competencia (legal)
- 
- búsqueda con IA para averiguar ubicación a través de una foto
 
- 
- Sherlock: búsqueda por nick en redes sociales (500)
- whois DB:
- ip2location
- DNS:dig
- traceroute,- tracepath,- mtr [-z]
- maltego, recon-ng
- foca (metadatos archivos) - elevenpaths, subfinder
- contramedidas- publicar poco en internet
 
- www.insecam.org - cámaras abiertas
- privnote.com
lab 0
Instalación API key para instalar shell GPT
export OPENAI_API_KEY='<KEY>'
lab 2
Perform Footprinting Through Search Engines
- Google Dorks
Perform Footprinting Through Internet Research Services
- https://www.netcraft.com → resources → research tool → site report → domain
- dnsdumpster.com
Modulo 03
- Escaneo de redes
- Ya es necesario el permiso expreso para realizar cualquier cosa
- nmap, hping3,netspolit, netscantools
- TCP- secuencia de paquetes (si pierdo uno, repido desde ahí)
- tamaño de la ventana: a que velocidad nos comunicamos
- FLAG:- SYN + ACK : sincronización y conformidad (3 hand shaking)
- FIN + ACK : finalización de conexión y conformidad (4 hand shaking)
- RST : dejar con la palabra en la boca al otro (reset conn)
- URG: deshuso - urgente
- PSH: envia
 
- Técnicas de descubirmiento de hosts- ICMP Ping
- …
 
- Técnicas de descubrimiento de puertos- EXAM:nmap← parámetros
- scripts: https://nmap.org/nsedoc/scripts/
 
- SCTP ← intermedio entre TCP+UDP (https://www.ionos.es/digitalguide/servidores/know-how/sctp/)
 
- Técnicas descubrimiento servicios
- Técnicas descubrimiento OS- Banner Grabbing
 
- Escan detrás de firewall / IDS / IPS- firewall: solo cabecera paquete
- IDS / IPS: cabecera + contenido. Por detrás del firewall
 
- Decoy (señuelo)- nmap -D RND:10 [target]
- nmap -D Decoy1,Decoy2,Decoy3 [target]
 
- Spoofing- falsificar origen
 
- ping sweep (escaneo a rango)
- Proxy Servers
- Contramedidas- restringir ICMP
- IP Spoofing:- mirar TTL (saltos)
- mirar numero de paquete
- cambio tamaño de ventana
 
 
- Metasploit
 
Modulo 04
- Enumeración
- NetBios- no funciona IPv6
 
- SNMP- v1: texto plano
- v2: opcional
- v3: todo cifrado
 
- LDAP
- NTP- Muchos problemas por mala sincronización horaria
- Servidor NTP interno (bien protegido)
- rdate hora.roa.es- rdate hora.roa.es; LANG=C; date
- PTP = Precision Time Protocol
- NTS = NTP secured
- Delorean - servidor NTP para configurar fechas falsas
 
- NFS- cliente nativo
- showmount -e X.X.X.X
- desechar v3 o anteriores
 
- SMTP- verificar usuarios por servidores no seguros (:25)
 
- DNS- transmitir datos de zona simulando ser DNS secundario
- DNSSEC
 
- IPSec- fallo de diseño
- si monitorizas el tráfico, puedes deducir el algoritmo
 
- VoIP
- RPC
- SMB
Modulo 05
- Analisis de vulnerabilidades
- NIST - NICE - ENISA
- CVE - vector, puntuación en función matrix
- Solo los CNA pueden emitir CVE
 
- CWE - listado vulnerabilidades programando
- SCAP- aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad
 
- Mitre Att&ck- organismo publico financiado por el NIST
- categoriza ataques
- información de grupos
- herramientas
 
- Mitre d3fend
- CTF
lab 2 (cont)
Perform Footprinting Through Social Networking Sites
- sherlock: búsqueda por nombre en redes sociales
Perform Whois Footprinting
Perform DNS Footprinting
- nslookup- set type=a # respuesta no autoritativa (no responde el servidor del dominio) <dominio> set type=cname # respuesta autoritativa 
 
Perform Network Footprinting
- tracert <domain>(windows)- -h : número de saltos máximos
 
- traceroute <domain>(Linux)
- https://www.solarwinds.com → traceroute NG
Perform Email Footprinting
Perform Footprinting using Various Footprinting Tools
- recon-ng
- help marketplace install all modules search workspaces [list] workspaces create CEH db insert domains <domains> show domains modules load brute modules load recon/domains-hosts/brute_hosts run back modules load reverse_resolve modules load recon/hosts-hosts/reverse_resolve run show hosts back modules load reporting/html options set FILENAME /home/attacker/Desktop/results.html options set CREATOR [your name] options set CUSTOMER Certifiedhacker Networks run back # información personal workspaces create reconn modules load recon/domains-contacts/whois_pocs info command options set SOURCE facebook.com # información subdominios modules load recon/domains-hosts/hackertarget options set SOURCE certifiedhacker.com run