Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:int:tm1 [2025/02/05 14:47] – thejuanvisu | master_cs:int:tm1 [2025/02/06 15:15] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 73: | Línea 73: | ||
* Wardriving: Obtención de acceso a una red de forma inalámbrica desde fuera de la propia empresa | * Wardriving: Obtención de acceso a una red de forma inalámbrica desde fuera de la propia empresa | ||
* Equipo Robado: comprobación de la información contenida en los dispositivos. | * Equipo Robado: comprobación de la información contenida en los dispositivos. | ||
+ | |||
+ | ===== Enumeración ===== | ||
+ | * DNS Recon: Permite desde obtener información detallada, hasta sacarla en diferentes tipos de formatos. | ||
+ | * Google Hacking: Es el uso del motor de búsqueda de forma exhaustiva, también conocido como dorking (combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde google). Se usan caracteres especiales para búsquedas. | ||
+ | * Shodan: Herramienta para hacer dorking por software, se puedne buscar webs que usen IIS, Apahce u otros softwares. | ||
+ | * Escaneo Stealth TCP: Conocido como escaneo de conexión medio abierta. Se requieren permisos de administración. Se realiza una conexión TCP incompleta, se envía un paquete TCP SYN por la red, por lo que algunos logs no lo registran ya que no se completa la conexión. Es como hacer una llamada perdida con un teléfono. evitas colapsar con paquetería con la red y da la impresión de que la conexión no se ha completado, esto se hace por que algunos IDS antiguos no capturan comunicaciones incompletas. | ||
+ | * XMAS: Se basa en el uso de los flash FSH, FIN y URG. | ||
+ | * Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X. | ||
+ | * NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos. | ||
+ | * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión | ||
+ | * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins. | ||
+ | * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura. | ||
+ | * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. | ||
+ | * Intrusive | ||
+ | * Malware | ||
+ | * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias | ||
+ | * Despistar a un firewall (-F) | ||
+ | * OS Fingerprinting pasivo: P0F | ||
+ | |||
+ | ===== Medidas Defensivas ===== | ||
+ | * No se puede escanear una aplicación que no está instalada | ||
+ | * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad) | ||
+ | * Configurar adecuadamente las reglas de los firewalls | ||
+ | * Instalar un IPS | ||
+ | * Habilitar actualizaciones automáticas para parches de seguridad. | ||
+ | |||
+ | ==== SpamHaus Porject ==== | ||
+ | * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear. | ||
+ | * sbl.spamhaus.org: | ||
+ | * xbl.spamhaus.org: | ||
+ | * pbl.spamhaus.org: | ||
+ | * zen.spamhaus.org: | ||
+ | * Podemos comprobar si una dirección esta listada realizando una consulta DNS. | ||
===== Curiosidades ===== | ===== Curiosidades ===== | ||
- | La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx | + | * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx |
+ | * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker | ||