Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion3 [16/02/2025 23:33] – creat mateinfo:cursos:pue:ethical-hacker:sesion3 [21/02/2025 00:04] (actual) mate
Línia 1: Línia 1:
 = Ethical Hacker : sesión 3 = Ethical Hacker : sesión 3
   * [[info:cursos:pue:ethical-hacker:sesion3]]   * [[info:cursos:pue:ethical-hacker:sesion3]]
 +
 +== clase
 +  * Modulo 09 - Ingenieria social
 +  * Modulo 10 - Denegación de servicio
 +  * Modulo 11 - Session Hijacking
 +  * Modulo 12 - Evadiendo IDS, cortafuegos y honeypots
 +  * Modulo 13 - Ataques a servidores web
 +
 +== Modulo 09 - Ingenieria social
 +  * el ser humano es el eslabón más débil de la ciberseguridad
 +=== sección 2
 +  * suplantación: hacerse pasar por alguien
 +    * https://github.com/g0njxa/cazandophishing
 +  * vishing: suplantación por voz
 +  * Eavesdropping: escuchar conversaciones no autorizadas
 +  * Shoulder surfing: mirar por encima del hombro
 +  * Dumpster Diving: bucear en la basura
 +  * Reverse Social Engineering
 +  * Piggybacking: llorar a alguien de dentro para que te abra
 +  * Tailgating: colarme en un torno pasando junto a otro
 +  * Diversion Theft: robo por descuido
 +  * Honey Trap: persona atractiva
 +  * Baiting: cebo con malware (USB)
 +  * Quid Pro Quo: hacerse pasar por empleado de la empresa
 +  * Elicitation: sacar información a través de una conversación
 +
 +=== sección 3
 +  * Phising
 +    * spear: dirigido a persona o personas
 +    * whaling: a más gente que el anterior
 +    * pharming: cosechar, manipular web o crear una falsa
 +    * spimming: mensajería instantanea
 +  * tools:
 +  * Otras técnicas..
 +  * Deepfake
 +
 +  * Ocultar / falsear URLs
 +    * https://es.wikipedia.org/wiki/Nombre_de_dominio_internacionalizado
 +    * No usar Let's Encrypt
 +    * Punycode
 +    * caracter unicode para cambiar sentido escritura
 +      * \u202E
 +      * https://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga a continuación
 +      * https://blog.segu-info.com.ar/2020/08/el-phishing-utiliza-texto-invisible-y.html - Poner texto al revés, y con el carácter Unicode anterior, mostrarlo bien. Pero los analizadores de texto, ven el texto al revés.
 +      * https://symbl.cc/es/unicode/blocks/general-punctuation/#subblock-202A - Otros caracteres que hacen algo parecido. Para poner caracteres unicode en Linux, en la línea de comandos, es con Shift+Ctrl+U y luego el código: u2764 -> ❤
 +  * https://browserling.com - navegar simulando ser un OS
 +  * https://www.getlinkinfo.com - desacortador URLs
 +  * https://www.thispersondoesnotexist.com/
 +  * QRLJacking
 +
 +=== sección 5
 +  * AntiPhising Toolbar
 +    * netcraft
 +  * Phishtank
 +  * OhPhish - simular campaña phising
 +
 +== Modulo 10 - Denegación de servicio
 +  * DoS / DDoS
 +    * vender como estrés y resiliencia
 +  * muchas peticiones, es igual el dispositivo
 +  * buscar vulneravilidades conocidas -> SHODAN
 +  * Vectores de ataque DoS/DDoS
 +    * volumen
 +      * UDP Flood Attack
 +      * ICMP Flood
 +      * Ping of Death -> paquete medida superior al standard RFC 791 IP
 +      * Smurf (pitufo), usar sitios legítimos falseando la IP
 +      * NTP Amplification Attack
 +    * protocolo
 +      * SYN Flood
 +        * enviar SYN y no responder con el ACK
 +        * enviar SYN a saco
 +      * Fragmentation
 +        * usar recursos de destino volviendo a juntar el paquete fragmentado
 +      * Spoofed Session Flood Attack
 +        * establecer sesión SYN-ACK y no hacer nada más
 +        * consumir recursos
 +    * Aplicación
 +      * GET/POST
 +      * Multi Vector
 +      * Pear-to-pear
 +      * Permanent DoS
 +        * phlashing
 +    * ENEMA
 +
 +==== sección 3 técnicas de detección
 +  * Profiling
 +  * Oleadas de ataques
 +  * contramedidas
 +    * recursos y planificación
 +    * identificar servicios críticos
 +    * apagar servicios
 +  * deflectar ataques... no (son terceras máquinas)
 +  * mitigar ataques
 +  * Post-ataque forense
 +
 +==== sección 4 protección
 +  * CDNs (apuntes)
 +    * diseño arquitectura distribuido
 +    * https://es.wikipedia.org/wiki/Red_de_distribuci%C3%B3n_de_contenidos - Qué es una CDN
 +    * https://blog.templatetoaster.com/difference-between-cloudflare-and-akamai/ - Comparativa entre las dos soluciones más potentes del mercado: Akamai y Cloudflare. Spoiler: Cloudflare tiene productos gratuitos muy interesantes, cosa que no tiene Akamai.
 +    * https://about.netflix.com/es/news/how-netflix-works-with-isps-around-the-globe-to-deliver-a-great-viewing-experience - Cómo funciona la CDN de Netflix
 +    * https://www.xataka.com/streaming/la-compleja-infraestructura-detras-de-netflix-que-pasa-cuando-le-das-al-play -Artículo brutal sobre el funcionamiento de Netflix en 2018
 +    * https://ipinfo.io/AS6752 - Sistema autónomo de Andorra
 +  * cloudflare
 +    * versión gratuita - https://www.cloudflare.com/es-es/
 +
 +==== extra
 +  * Protocolo Diffie-Hellman: [[https://youtu.be/vZToAM4kwjM?si=ic-75SMu28MVG6ZN]]
 +
 +== Modulo 11 - Session Hijacking
 +
 +== Modulo 12 - Evadiendo IDS, cortafuegos y honeypots
 +  * IDS - detección intrusos
 +  * IPS - detección y prevención intrusos
 +  * de Host o de red (HIPS, NIDS...)
 +    * HIDS -> https://wazuh.com/
 +    * sshguard -> https://www.sshguard.net/
 +    * fail2ban
 +  * tipos de alerta en IDS (EXAMEN)
 +  * arquitecturas de cortafuegos (EXAMEN)
 +  * tipos de firewall
 +    * dispositivo / host-based
 +    * capa 3 (por definición)
 +    * capa 5 (cricuit level gateway firewall)
 +    * capa 7 (App-level firewall - WAF) - contenido paquetes
 +    * Stateful multilayer inspection firewall
 +    * Application proxy
 +    * VPN firewall
 +  * Tools
 +    * snort (intrusion detection tools) - IDS, IPS
 +      * reglas (EXAMEN)
 +      * añadido a pfsense
 +        * 
 +    * suricata IDS/IPS
 +  * técnicas evasión
 +    * firewalking: averiguar con ''tracereoute'' y paquetes sospechosos para que el firewall actue
 +    * identificación
 +    * sitios navegación anónimo (no suelen funcionar)
 +    * tunelización SSH (poor man)
 +      * herramientas Linux/Windows GUI
 +    * tunelización DNS
 +    * ...
 +  * NAC (Network Access Control) / Endpoint (nueva v13 temario)
 +
 +=== sección 5: Honeypot
 +=== sección 6: defensa contra evasión IDS
 +  * normalizador de tráfico
 +
 +
 +
 +== Modulo 13 - Ataques a servidores web
 +  * [[https://zumpad.zum.de/p/SinCara-XSS]]
 +
 +=== sección 1
 +  * XSS
 +
 +
 +
  • info/cursos/pue/ethical-hacker/sesion3.1739777598.txt.gz
  • Darrera modificació: 16/02/2025 23:33
  • per mate