Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 02:46] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 3: Línia 3:
  
 == clase == clase
-  * Modulo 06+  * ASPEN 
 +    * Modulo 06 - System Hacking 
 +    * Modulo 07 - Malware 
 +    * Modulo 08 - Sniffing
  
 === Modulo 06, apuntes === Modulo 06, apuntes
  
  
-=== Modulo 06+=== Modulo 06 - System Hacking
 ==== sección 1 ==== sección 1
   * hash   * hash
Línia 149: Línia 152:
   * ''history''   * ''history''
  
-=== Lab 1 
  
 +=== Modulo 7: malware
 +==== sección 1
 +  * troyanos
 +  * virus
 +  * ransomware
 +  * gusanos
 +
 +==== sección 2: fileless malware
 +  * vivir de lo que ha encontrado en la máquina víctima (LOL - Living-off-the-hand)
 +  * persistencia:
 +  * taxonomia:
 +    * hardware - sin actividad a nivel de fichero
 +    * ejecución / inyección - usa ficheros 
 +    * exploit
 +  * APUNTES FERNANDO, sección FILELESS
 +
 +==== sección 3: AI-based malware
 +  * FakeGPT
 +  * WormGPT
 +  * FraudGPT
 +
 +==== sección 4: Analisis malware
 +  * estático: analizar código
 +  * dinámico: en máquina virtual (sandbox)
 +  * testbed (9 pasos)
 +    * https://www.hackplayers.com/2020/04/listado-de-sandboxes-de-analisis-de-malware.html - Listado de sandboxes de análisis de malware gratuitos y online
 +    * https://github.com/kevoreilly/CAPEv2 - CAPEv2, es un derivado de Cuckoo Sandbox (actualmente abandonado). Es un script que se instala en una MV Ubuntu 20.04 LTS..
 +    * https://github.com/mandiant/flare-vm - Flare-VM, parecido a lo anterior, pero en Windows
 +  * ''string <file>''
 +  * ofuscación
 +    * **PEid**: indica de que tipo es (windows)
 +    * **file** para Linux
 +  * Portable Executables
 +    * compendio de todos los ficheros necesarios para ejecutar en cualquier máquina sin instalar
 +  * Dependencias
 +  * desensamblar
 +  * ejecutables ELF
 +    * ''readelf''
 +  * ejecutables Match-0 (mac)
 +  * Analizar MS Office (como contenedor de otros archivos)
 +  * PDF
 +    * incrustar distro Linux
 +    * Doom (javascript)
 +  * Dangerzone
 +    * https://dangerzone.rocks/
 +    * 2 contenedores, uno ejecuta, el otro lee por OCR
 +
 +==== sección 05: contramedidas
 +  * https://www.elespanol.com/omicrono/software/20170101/ejecutar-programas-viejos-windows/182732154_0.html - Ejecutar un programa en Windows con una versión anterior del mismo
 +  * https://www.adslzone.net/esenciales/windows-10/ejecutar-programas-antiguos/ - ejecutar programas antiguos
 +  * https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html - Windows Downdate: desactualiza tu Windows, y reporta que está actualizado.
 +  * https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux
 +
 +
 +
 +=== Modulo 8: sniffing
 +  * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo
 +  * switch SPAN Port (modo promíscuo)
 +
 +==== sección 2
 +  * MAC: 3 primeros fabricante, 3 siguientes 
 +  * http://standards-oui.ieee.org/oui/oui.txt - Listado de fabricantes y sus MACs asociadas
 +  * ARP:
 +    * broadcast, no sale a internet, solo LAN, solo IPv4
 +      * en IPv6 es ND, integrado en ICMP -> https://es.wikipedia.org/wiki/Neighbor_Discovery - Neighbor Discovery (ND) protocolo de IPv6, equivalente al protocolo Address Resolution Protocol (ARP) en IPv4. Está integrado en ICMPv6.
 +  * tabla CAM
 +    * si se llena la tabla, no se reparte tráfico
 +    * saturar para cambiar a modo HUB -> ''macof''
 +  * Switch Port Stealing
 +    * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original
 +  * DHCP Starvation Attack
 +    * hambruna
 +    * DoS
 +  * Rogue DHCP Server Attack
 +  * ARP Spoofing attack
 +  * Capsa Portable Network Analyzer
 +  * IRDP Spoofing
 +  * VLAN Hopping
 +    * ver todas las VLAN
 +  * STP Attack
 +  * DNS Poisoning
 +    * punto débil de internet
 +    * https://blog.cloudflare.com/es-es/oblivious-dns/
 +  * Detección
 +    * modo promíscuo
 +    * nmap detecta (script)
 +
 +
 +== Examen
 +  * udemy test
 +  * examtopics (pago)
 +  * ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739875602.txt.gz
  • Darrera modificació: 18/02/2025 02:46
  • per mate