Ethical Hacker : sesión 3

  • Modulo 09 - Ingenieria social
  • Modulo 10 - Denegación de servicio
  • Modulo 11 - Session Hijacking
  • Modulo 12 - Evadiendo IDS, cortafuegos y honeypots
  • Modulo 13 - Ataques a servidores web
  • el ser humano es el eslabón más débil de la ciberseguridad
  • suplantación: hacerse pasar por alguien
  • vishing: suplantación por voz
  • Eavesdropping: escuchar conversaciones no autorizadas
  • Shoulder surfing: mirar por encima del hombro
  • Dumpster Diving: bucear en la basura
  • Reverse Social Engineering
  • Piggybacking: llorar a alguien de dentro para que te abra
  • Tailgating: colarme en un torno pasando junto a otro
  • Diversion Theft: robo por descuido
  • Honey Trap: persona atractiva
  • Baiting: cebo con malware (USB)
  • Quid Pro Quo: hacerse pasar por empleado de la empresa
  • Elicitation: sacar información a través de una conversación
  • Phising
    • spear: dirigido a persona o personas
    • whaling: a más gente que el anterior
    • pharming: cosechar, manipular web o crear una falsa
    • spimming: mensajería instantanea
  • tools:
  • Otras técnicas..
  • Deepfake
  • AntiPhising Toolbar
    • netcraft
  • Phishtank
  • OhPhish - simular campaña phising
  • DoS / DDoS
    • vender como estrés y resiliencia
  • muchas peticiones, es igual el dispositivo
  • buscar vulneravilidades conocidas → SHODAN
  • Vectores de ataque DoS/DDoS
    • volumen
      • UDP Flood Attack
      • ICMP Flood
      • Ping of Death → paquete medida superior al standard RFC 791 IP
      • Smurf (pitufo), usar sitios legítimos falseando la IP
      • NTP Amplification Attack
    • protocolo
      • SYN Flood
        • enviar SYN y no responder con el ACK
        • enviar SYN a saco
      • Fragmentation
        • usar recursos de destino volviendo a juntar el paquete fragmentado
      • Spoofed Session Flood Attack
        • establecer sesión SYN-ACK y no hacer nada más
        • consumir recursos
    • Aplicación
      • GET/POST
      • Multi Vector
      • Pear-to-pear
      • Permanent DoS
        • phlashing
    • ENEMA

sección 3 técnicas de detección

  • Profiling
  • Oleadas de ataques
  • contramedidas
    • recursos y planificación
    • identificar servicios críticos
    • apagar servicios
  • deflectar ataques… no (son terceras máquinas)
  • mitigar ataques
  • Post-ataque forense

sección 4 protección

extra

  • IDS - detección intrusos
  • IPS - detección y prevención intrusos
  • de Host o de red (HIPS, NIDS…)
  • tipos de alerta en IDS (EXAMEN)
  • arquitecturas de cortafuegos (EXAMEN)
  • tipos de firewall
    • dispositivo / host-based
    • capa 3 (por definición)
    • capa 5 (cricuit level gateway firewall)
    • capa 7 (App-level firewall - WAF) - contenido paquetes
    • Stateful multilayer inspection firewall
    • Application proxy
    • VPN firewall
  • Tools
    • snort (intrusion detection tools) - IDS, IPS
      • reglas (EXAMEN)
      • añadido a pfsense
    • suricata IDS/IPS
  • técnicas evasión
    • firewalking: averiguar con tracereoute y paquetes sospechosos para que el firewall actue
    • identificación
    • sitios navegación anónimo (no suelen funcionar)
    • tunelización SSH (poor man)
      • herramientas Linux/Windows GUI
    • tunelización DNS
  • NAC (Network Access Control) / Endpoint (nueva v13 temario)
  • normalizador de tráfico
  • XSS
  • info/cursos/pue/ethical-hacker/sesion3.txt
  • Darrera modificació: 21/02/2025 00:04
  • per mate