Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion2 [16/02/2025 23:33] – creat mate | info:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) – mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| = Ethical Hacker : sesión 2 | = Ethical Hacker : sesión 2 | ||
| * [[info: | * [[info: | ||
| + | |||
| + | == clase | ||
| + | * ASPEN | ||
| + | * Modulo 06 - System Hacking | ||
| + | * Modulo 07 - Malware | ||
| + | * Modulo 08 - Sniffing | ||
| + | |||
| + | === Modulo 06, apuntes | ||
| + | |||
| + | |||
| + | === Modulo 06 - System Hacking | ||
| + | ==== sección 1 | ||
| + | * hash | ||
| + | * linux con salt | ||
| + | * '' | ||
| + | * 3 campos: algoritmo usado, salt, hash contraseña | ||
| + | * windows sin salt | ||
| + | * fichero binario | ||
| + | * tablas rainbow -> precalculado hash para diferentes combinaciones de caracteres | ||
| + | * '' | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * Microsoft: NTLM Authentication | ||
| + | * hash contraseña cifra un texto aleatorio enviado por el servidor. | ||
| + | * servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo OK | ||
| + | * Microsoft: Kerberos Auth | ||
| + | * maquinas, usuarios, aplicaciones -> perro Kerberos de 3 cabezas | ||
| + | * Autenticar (método anterior) usuario (AS - Authentication Server) | ||
| + | * generador de tiquets (TGS - Ticket Granting Server) | ||
| + | * duración limitada | ||
| + | * solicitado para acceso a servicios... | ||
| + | * Password craking | ||
| + | * ataques no electrónicos | ||
| + | * ataques online activos | ||
| + | * ataques online pasivos (escuchas) | ||
| + | * ataques offline (rainbow...) | ||
| + | * Ataques online activos | ||
| + | * https:// | ||
| + | * diccionario: | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * fuerza bruta | ||
| + | * por reglas | ||
| + | * pregunta de seguridad | ||
| + | * Envenenamiento LLMNR (DNS) /NBT-NS (NETBIOS) (Windows) | ||
| + | * solución: deshabilitar | ||
| + | * Ataques a Kerberos | ||
| + | * AS-REP | ||
| + | * Kerberoasting (Cracking TGS) | ||
| + | * Pass the ticket attack | ||
| + | * NTLM Relay | ||
| + | * SSH Brute force con shellgpt | ||
| + | * Spray de passwords | ||
| + | * después de obtener un listado de passwords, atacar con contraseñas habituales para tener un pie dentro | ||
| + | * Password-cracking tools: | ||
| + | * l0phtCrack | ||
| + | * THC-Hydra | ||
| + | * EXAM: tener claro el caso de uso de las herramientas de la documentación | ||
| + | * EXTRA: UNICODE Linux: CRT+SHIFT u, XXXX | ||
| + | * https:// | ||
| + | * Windows '' | ||
| + | * python wes systeminfo.txt | ||
| + | * Metasploit Framework (MSF) | ||
| + | * muy modular | ||
| + | * interfaces: msf* (casi todas) | ||
| + | * Modulos: | ||
| + | * Exploit: base para crear uno | ||
| + | * Payload: comunicación | ||
| + | * Auxiliary | ||
| + | * NOPS: instrucciones que no hacen nada (overflow) | ||
| + | * Encoder: codificar para evitar detección | ||
| + | * Evasion: modificar características para no ser detectado | ||
| + | * Post-exploitation: | ||
| + | * Nebula | ||
| + | * DeepExploit | ||
| + | |||
| + | * Buffer Overflow | ||
| + | * malloc - asignación memoria dinámica en C | ||
| + | * C y Rust | ||
| + | * Stack (pila) - LiFo | ||
| + | * registro EIP - dirección de retorno, cambiar para ejecutar codigo malicioso | ||
| + | * error de segmentation fault | ||
| + | * Heap (montón) - FiFo | ||
| + | * error malloc(): corrupted top size | ||
| + | * '' | ||
| + | * '' | ||
| + | * Windows Buffer Overflow Explotation | ||
| + | * Perform Spiking: paquetes TCP/UDP manipulados para detectar aplicaciones o servidores | ||
| + | * Perform Fuzzing: gran cantidad de datos aleatorios. Averiguar los bytes requeridos para ajustar la modificación del EIP | ||
| + | * Identificar Offset | ||
| + | * se cargan en zonas aleatorias de memoria para evitar que esten " | ||
| + | * Identify bad characters | ||
| + | * Identificar el módulo adecuado (modulos no protegidos) | ||
| + | * ROP attack | ||
| + | * Mecanismos de seguridad ASLR / DEP | ||
| + | * ASLR: cargar en zonas de memoria aleatoria | ||
| + | * DEP: prevención de ejecución de datos (declarado como datos y no como ejecutable) | ||
| + | * JIT Spraying | ||
| + | * Bloodhound: mapea un AD, relación de recursos de un AD | ||
| + | |||
| + | ==== sección 2: escalada de privilegios | ||
| + | * si no se especifica el path completo de la libreria, se puede colocar una maligna en un directorio con prioridad de path | ||
| + | * Spectre / Meltdown: ejecución especulativa: | ||
| + | * malignamente se puede mirar esas respuestas almacenadas temporalmente para obtener información, | ||
| + | * '' | ||
| + | * pipe | ||
| + | * '' | ||
| + | * pivoting and relaying, movimiento lateral | ||
| + | * UAC = User Account Control | ||
| + | * Abusar de Boot o Logon al inicializar | ||
| + | * '' | ||
| + | * ADCS: gestor de claves y certificados en AD | ||
| + | |||
| + | ==== sección 3: ocultar huellas | ||
| + | * pentesting: documentar todo, dentro del ámbito contratado, no se oculta nada. | ||
| + | * programas maliciosos: ... | ||
| + | * keylogger | ||
| + | * spyware: | ||
| + | * avast antivirus free tenía spyware - recopilatorio de información | ||
| + | * norton grauito (avisando): minado de cripto | ||
| + | * rootkits | ||
| + | * reinstalar BIOS, reinstalar OS | ||
| + | * NTFS Data Stream (o Alternate Data Stream) | ||
| + | * '' | ||
| + | * en linux la partición ha de estar montada con () | ||
| + | * '' | ||
| + | * Esteganografia: | ||
| + | * '' | ||
| + | * EXAM: métodos de detección | ||
| + | * Sticky Keys: | ||
| + | * cinco pulsaciones shift | ||
| + | * sustituir el ejecutable para colocar otra cosa e invocarlo así | ||
| + | * Ejecución remota | ||
| + | * DPAPI: protección API | ||
| + | * '' | ||
| + | * Ataque llave maestra (skeleton key attack) | ||
| + | * Golden ticket attack (cualqier ticket) | ||
| + | * Silver ticket attack (para usuario concreto) | ||
| + | * .. | ||
| + | * WMI | ||
| + | * Linux, comandos | ||
| + | |||
| + | ==== sección 04: ocultar | ||
| + | * auditpol: cambio auditorias | ||
| + | * borrar logs | ||
| + | * manual o script | ||
| + | * instalar o desinstalar en windows tiene más privilegios que un admin | ||
| + | * utiliza ADS (alternate data stream) para guardar desde donde lo he descargado | ||
| + | * Registro Windows MRU (Most Recently Used) | ||
| + | * '' | ||
| + | |||
| + | |||
| + | === Modulo 7: malware | ||
| + | ==== sección 1 | ||
| + | * troyanos | ||
| + | * virus | ||
| + | * ransomware | ||
| + | * gusanos | ||
| + | |||
| + | ==== sección 2: fileless malware | ||
| + | * vivir de lo que ha encontrado en la máquina víctima (LOL - Living-off-the-hand) | ||
| + | * persistencia: | ||
| + | * taxonomia: | ||
| + | * hardware - sin actividad a nivel de fichero | ||
| + | * ejecución / inyección - usa ficheros | ||
| + | * exploit | ||
| + | * APUNTES FERNANDO, sección FILELESS | ||
| + | |||
| + | ==== sección 3: AI-based malware | ||
| + | * FakeGPT | ||
| + | * WormGPT | ||
| + | * FraudGPT | ||
| + | |||
| + | ==== sección 4: Analisis malware | ||
| + | * estático: analizar código | ||
| + | * dinámico: en máquina virtual (sandbox) | ||
| + | * testbed (9 pasos) | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * '' | ||
| + | * ofuscación | ||
| + | * **PEid**: indica de que tipo es (windows) | ||
| + | * **file** para Linux | ||
| + | * Portable Executables | ||
| + | * compendio de todos los ficheros necesarios para ejecutar en cualquier máquina sin instalar | ||
| + | * Dependencias | ||
| + | * desensamblar | ||
| + | * ejecutables ELF | ||
| + | * '' | ||
| + | * ejecutables Match-0 (mac) | ||
| + | * Analizar MS Office (como contenedor de otros archivos) | ||
| + | |||
| + | * incrustar distro Linux | ||
| + | * Doom (javascript) | ||
| + | * Dangerzone | ||
| + | * https:// | ||
| + | * 2 contenedores, | ||
| + | |||
| + | ==== sección 05: contramedidas | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 8: sniffing | ||
| + | * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo | ||
| + | * switch SPAN Port (modo promíscuo) | ||
| + | |||
| + | ==== sección 2 | ||
| + | * MAC: 3 primeros fabricante, 3 siguientes | ||
| + | * http:// | ||
| + | * ARP: | ||
| + | * broadcast, no sale a internet, solo LAN, solo IPv4 | ||
| + | * en IPv6 es ND, integrado en ICMP -> https:// | ||
| + | * tabla CAM | ||
| + | * si se llena la tabla, no se reparte tráfico | ||
| + | * saturar para cambiar a modo HUB -> '' | ||
| + | * Switch Port Stealing | ||
| + | * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original | ||
| + | * DHCP Starvation Attack | ||
| + | * hambruna | ||
| + | * DoS | ||
| + | * Rogue DHCP Server Attack | ||
| + | * ARP Spoofing attack | ||
| + | * Capsa Portable Network Analyzer | ||
| + | * IRDP Spoofing | ||
| + | * VLAN Hopping | ||
| + | * ver todas las VLAN | ||
| + | * STP Attack | ||
| + | * DNS Poisoning | ||
| + | * punto débil de internet | ||
| + | * https:// | ||
| + | * Detección | ||
| + | * modo promíscuo | ||
| + | * nmap detecta (script) | ||
| + | |||
| + | |||
| + | == Examen | ||
| + | * udemy test | ||
| + | * examtopics (pago) | ||
| + | * ProxMox | ||