Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 04:13] – [Lab 1] mate | info:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) – mate | ||
|---|---|---|---|
| Línia 3: | Línia 3: | ||
| == clase | == clase | ||
| - | * Modulo 06 | + | |
| + | | ||
| + | * Modulo 07 - Malware | ||
| + | * Modulo 08 - Sniffing | ||
| === Modulo 06, apuntes | === Modulo 06, apuntes | ||
| - | === Modulo 06 | + | === Modulo 06 - System Hacking |
| ==== sección 1 | ==== sección 1 | ||
| * hash | * hash | ||
| Línia 149: | Línia 152: | ||
| * '' | * '' | ||
| - | === Lab 1: Sytem hacking | ||
| - | ==== task 1: Gain Access to the System | ||
| - | - '' | ||
| - | - '' | ||
| - | ==== task 2: Gain Access to a Remote System using Reverse Shell Generator | + | === Modulo 7: malware |
| - | ===== cmd | + | ==== sección 1 |
| - | * '' | + | * troyanos |
| - | * '' | + | * virus |
| - | * IP, Port, MSFVenom | + | * ransomware |
| - | * se genera un EXE - payload (que hemos de conseguir | + | * gusanos |
| - | * generamos la instrucción | + | |
| - | * '' | + | ==== sección 2: fileless malware |
| - | * ejecutamos el listener, ejecutamos el payload | + | * vivir de lo que ha encontrado en la máquina víctima (LOL - Living-off-the-hand) |
| - | * '' | + | * persistencia: |
| + | * taxonomia: | ||
| + | * hardware - sin actividad a nivel de fichero | ||
| + | * ejecución | ||
| + | * exploit | ||
| + | * APUNTES FERNANDO, sección FILELESS | ||
| + | |||
| + | ==== sección 3: AI-based malware | ||
| + | * FakeGPT | ||
| + | * WormGPT | ||
| + | * FraudGPT | ||
| + | |||
| + | ==== sección 4: Analisis malware | ||
| + | * estático: analizar código | ||
| + | * dinámico: en máquina virtual (sandbox) | ||
| + | * testbed (9 pasos) | ||
| + | * https:// | ||
| + | * https://github.com/kevoreilly/ | ||
| + | * https:// | ||
| + | * '' | ||
| + | * ofuscación | ||
| + | * **PEid**: indica | ||
| + | * **file** | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | * ejecutables ELF | ||
| + | | ||
| + | * ejecutables Match-0 (mac) | ||
| + | * Analizar MS Office (como contenedor de otros archivos) | ||
| + | |||
| + | * incrustar distro Linux | ||
| + | * Doom (javascript) | ||
| + | * Dangerzone | ||
| + | * https://dangerzone.rocks/ | ||
| + | * 2 contenedores, | ||
| + | |||
| + | ==== sección 05: contramedidas | ||
| + | * https://www.elespanol.com/ | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| - | ===== powershell | ||
| - | * '' | ||
| - | * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 | ||
| - | * copiar y guardar en shell.ps1 | ||
| - | * ir a la sección **listener** y generar para HoaxShell (puerto 444) | ||
| - | * ejecutar instrucción generada con sudo: '' | ||
| - | * ejecutamos en un powershell subido a Administrador el script .ps1 | ||
| - | ==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System | ||
| - | * ejecutar como administrador '' | ||
| - | * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) | ||
| - | * ejecutar como administrador | ||
| - | * File -> Attach -> vulnserver <- pausado | ||
| - | * Icono PLAY | ||
| - | * en Linux, ejecutamos '' | ||
| - | * HELP nos lista los comandos disponibles | ||
| - | * QUIT para salir | ||
| - | * creamos un "spike template" | ||
| - | s_string(“STATS ”); | + | === Modulo 8: sniffing |
| + | * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo | ||
| + | * switch SPAN Port (modo promíscuo) | ||
| - | s_string_variable(“0”);< | + | ==== sección 2 |
| - | * '' | + | * MAC: 3 primeros fabricante, 3 siguientes |
| - | * los dos últimos ceros son SKIPVAR y SKIPSTR | + | * http:// |
| - | * ejecuta y podemos ver en ImmunityDebugger | + | * ARP: |
| - | * Se hace lo mismo cambiando | + | * broadcast, no sale a internet, solo LAN, solo IPv4 |
| - | * PENDIENTE | + | * en IPv6 es ND, integrado en ICMP -> https://es.wikipedia.org/ |
| + | * tabla CAM | ||
| + | * si se llena la tabla, no se reparte tráfico | ||
| + | * saturar para cambiar a modo HUB -> '' | ||
| + | * Switch Port Stealing | ||
| + | * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original | ||
| + | * DHCP Starvation Attack | ||
| + | * hambruna | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | * DNS Poisoning | ||
| + | * punto débil de internet | ||
| + | * https:// | ||
| + | * Detección | ||
| + | * modo promíscuo | ||
| + | * nmap detecta (script) | ||
| - | === lab 2: Perform Privilege Escalation to Gain Higher Privileges | ||
| - | ==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys | ||
| + | == Examen | ||
| + | * udemy test | ||
| + | * examtopics (pago) | ||
| + | * ProxMox | ||