Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion3 [16/02/2025 23:33] – creat mate | info:cursos:pue:ethical-hacker:sesion3 [21/02/2025 00:04] (actual) – mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| = Ethical Hacker : sesión 3 | = Ethical Hacker : sesión 3 | ||
| * [[info: | * [[info: | ||
| + | |||
| + | == clase | ||
| + | * Modulo 09 - Ingenieria social | ||
| + | * Modulo 10 - Denegación de servicio | ||
| + | * Modulo 11 - Session Hijacking | ||
| + | * Modulo 12 - Evadiendo IDS, cortafuegos y honeypots | ||
| + | * Modulo 13 - Ataques a servidores web | ||
| + | |||
| + | == Modulo 09 - Ingenieria social | ||
| + | * el ser humano es el eslabón más débil de la ciberseguridad | ||
| + | === sección 2 | ||
| + | * suplantación: | ||
| + | * https:// | ||
| + | * vishing: suplantación por voz | ||
| + | * Eavesdropping: | ||
| + | * Shoulder surfing: mirar por encima del hombro | ||
| + | * Dumpster Diving: bucear en la basura | ||
| + | * Reverse Social Engineering | ||
| + | * Piggybacking: | ||
| + | * Tailgating: colarme en un torno pasando junto a otro | ||
| + | * Diversion Theft: robo por descuido | ||
| + | * Honey Trap: persona atractiva | ||
| + | * Baiting: cebo con malware (USB) | ||
| + | * Quid Pro Quo: hacerse pasar por empleado de la empresa | ||
| + | * Elicitation: | ||
| + | |||
| + | === sección 3 | ||
| + | * Phising | ||
| + | * spear: dirigido a persona o personas | ||
| + | * whaling: a más gente que el anterior | ||
| + | * pharming: cosechar, manipular web o crear una falsa | ||
| + | * spimming: mensajería instantanea | ||
| + | * tools: | ||
| + | * Otras técnicas.. | ||
| + | * Deepfake | ||
| + | |||
| + | * Ocultar / falsear URLs | ||
| + | * https:// | ||
| + | * No usar Let's Encrypt | ||
| + | * Punycode | ||
| + | * caracter unicode para cambiar sentido escritura | ||
| + | * \u202E | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * QRLJacking | ||
| + | |||
| + | === sección 5 | ||
| + | * AntiPhising Toolbar | ||
| + | * netcraft | ||
| + | * Phishtank | ||
| + | * OhPhish - simular campaña phising | ||
| + | |||
| + | == Modulo 10 - Denegación de servicio | ||
| + | * DoS / DDoS | ||
| + | * vender como estrés y resiliencia | ||
| + | * muchas peticiones, es igual el dispositivo | ||
| + | * buscar vulneravilidades conocidas -> SHODAN | ||
| + | * Vectores de ataque DoS/DDoS | ||
| + | * volumen | ||
| + | * UDP Flood Attack | ||
| + | * ICMP Flood | ||
| + | * Ping of Death -> paquete medida superior al standard RFC 791 IP | ||
| + | * Smurf (pitufo), usar sitios legítimos falseando la IP | ||
| + | * NTP Amplification Attack | ||
| + | * protocolo | ||
| + | * SYN Flood | ||
| + | * enviar SYN y no responder con el ACK | ||
| + | * enviar SYN a saco | ||
| + | * Fragmentation | ||
| + | * usar recursos de destino volviendo a juntar el paquete fragmentado | ||
| + | * Spoofed Session Flood Attack | ||
| + | * establecer sesión SYN-ACK y no hacer nada más | ||
| + | * consumir recursos | ||
| + | * Aplicación | ||
| + | * GET/POST | ||
| + | * Multi Vector | ||
| + | * Pear-to-pear | ||
| + | * Permanent DoS | ||
| + | * phlashing | ||
| + | * ENEMA | ||
| + | |||
| + | ==== sección 3 técnicas de detección | ||
| + | * Profiling | ||
| + | * Oleadas de ataques | ||
| + | * contramedidas | ||
| + | * recursos y planificación | ||
| + | * identificar servicios críticos | ||
| + | * apagar servicios | ||
| + | * deflectar ataques... no (son terceras máquinas) | ||
| + | * mitigar ataques | ||
| + | * Post-ataque forense | ||
| + | |||
| + | ==== sección 4 protección | ||
| + | * CDNs (apuntes) | ||
| + | * diseño arquitectura distribuido | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * cloudflare | ||
| + | * versión gratuita - https:// | ||
| + | |||
| + | ==== extra | ||
| + | * Protocolo Diffie-Hellman: | ||
| + | |||
| + | == Modulo 11 - Session Hijacking | ||
| + | |||
| + | == Modulo 12 - Evadiendo IDS, cortafuegos y honeypots | ||
| + | * IDS - detección intrusos | ||
| + | * IPS - detección y prevención intrusos | ||
| + | * de Host o de red (HIPS, NIDS...) | ||
| + | * HIDS -> https:// | ||
| + | * sshguard -> https:// | ||
| + | * fail2ban | ||
| + | * tipos de alerta en IDS (EXAMEN) | ||
| + | * arquitecturas de cortafuegos (EXAMEN) | ||
| + | * tipos de firewall | ||
| + | * dispositivo / host-based | ||
| + | * capa 3 (por definición) | ||
| + | * capa 5 (cricuit level gateway firewall) | ||
| + | * capa 7 (App-level firewall - WAF) - contenido paquetes | ||
| + | * Stateful multilayer inspection firewall | ||
| + | * Application proxy | ||
| + | * VPN firewall | ||
| + | * Tools | ||
| + | * snort (intrusion detection tools) - IDS, IPS | ||
| + | * reglas (EXAMEN) | ||
| + | * añadido a pfsense | ||
| + | * | ||
| + | * suricata IDS/IPS | ||
| + | * técnicas evasión | ||
| + | * firewalking: | ||
| + | * identificación | ||
| + | * sitios navegación anónimo (no suelen funcionar) | ||
| + | * tunelización SSH (poor man) | ||
| + | * herramientas Linux/ | ||
| + | * tunelización DNS | ||
| + | * ... | ||
| + | * NAC (Network Access Control) / Endpoint (nueva v13 temario) | ||
| + | |||
| + | === sección 5: Honeypot | ||
| + | === sección 6: defensa contra evasión IDS | ||
| + | * normalizador de tráfico | ||
| + | |||
| + | |||
| + | |||
| + | == Modulo 13 - Ataques a servidores web | ||
| + | * [[https:// | ||
| + | |||
| + | === sección 1 | ||
| + | * XSS | ||
| + | |||
| + | |||
| + | |||