Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 02:46] – mate | info:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) – mate | ||
|---|---|---|---|
| Línia 3: | Línia 3: | ||
| == clase | == clase | ||
| - | * Modulo 06 | + | |
| + | | ||
| + | * Modulo 07 - Malware | ||
| + | * Modulo 08 - Sniffing | ||
| === Modulo 06, apuntes | === Modulo 06, apuntes | ||
| - | === Modulo 06 | + | === Modulo 06 - System Hacking |
| ==== sección 1 | ==== sección 1 | ||
| * hash | * hash | ||
| Línia 149: | Línia 152: | ||
| * '' | * '' | ||
| - | === Lab 1 | ||
| + | === Modulo 7: malware | ||
| + | ==== sección 1 | ||
| + | * troyanos | ||
| + | * virus | ||
| + | * ransomware | ||
| + | * gusanos | ||
| + | |||
| + | ==== sección 2: fileless malware | ||
| + | * vivir de lo que ha encontrado en la máquina víctima (LOL - Living-off-the-hand) | ||
| + | * persistencia: | ||
| + | * taxonomia: | ||
| + | * hardware - sin actividad a nivel de fichero | ||
| + | * ejecución / inyección - usa ficheros | ||
| + | * exploit | ||
| + | * APUNTES FERNANDO, sección FILELESS | ||
| + | |||
| + | ==== sección 3: AI-based malware | ||
| + | * FakeGPT | ||
| + | * WormGPT | ||
| + | * FraudGPT | ||
| + | |||
| + | ==== sección 4: Analisis malware | ||
| + | * estático: analizar código | ||
| + | * dinámico: en máquina virtual (sandbox) | ||
| + | * testbed (9 pasos) | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * '' | ||
| + | * ofuscación | ||
| + | * **PEid**: indica de que tipo es (windows) | ||
| + | * **file** para Linux | ||
| + | * Portable Executables | ||
| + | * compendio de todos los ficheros necesarios para ejecutar en cualquier máquina sin instalar | ||
| + | * Dependencias | ||
| + | * desensamblar | ||
| + | * ejecutables ELF | ||
| + | * '' | ||
| + | * ejecutables Match-0 (mac) | ||
| + | * Analizar MS Office (como contenedor de otros archivos) | ||
| + | |||
| + | * incrustar distro Linux | ||
| + | * Doom (javascript) | ||
| + | * Dangerzone | ||
| + | * https:// | ||
| + | * 2 contenedores, | ||
| + | |||
| + | ==== sección 05: contramedidas | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | |||
| + | |||
| + | === Modulo 8: sniffing | ||
| + | * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo | ||
| + | * switch SPAN Port (modo promíscuo) | ||
| + | |||
| + | ==== sección 2 | ||
| + | * MAC: 3 primeros fabricante, 3 siguientes | ||
| + | * http:// | ||
| + | * ARP: | ||
| + | * broadcast, no sale a internet, solo LAN, solo IPv4 | ||
| + | * en IPv6 es ND, integrado en ICMP -> https:// | ||
| + | * tabla CAM | ||
| + | * si se llena la tabla, no se reparte tráfico | ||
| + | * saturar para cambiar a modo HUB -> '' | ||
| + | * Switch Port Stealing | ||
| + | * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original | ||
| + | * DHCP Starvation Attack | ||
| + | * hambruna | ||
| + | * DoS | ||
| + | * Rogue DHCP Server Attack | ||
| + | * ARP Spoofing attack | ||
| + | * Capsa Portable Network Analyzer | ||
| + | * IRDP Spoofing | ||
| + | * VLAN Hopping | ||
| + | * ver todas las VLAN | ||
| + | * STP Attack | ||
| + | * DNS Poisoning | ||
| + | * punto débil de internet | ||
| + | * https:// | ||
| + | * Detección | ||
| + | * modo promíscuo | ||
| + | * nmap detecta (script) | ||
| + | |||
| + | |||
| + | == Examen | ||
| + | * udemy test | ||
| + | * examtopics (pago) | ||
| + | * ProxMox | ||