Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:int:tm1 [2025/02/06 14:41] – thejuanvisu | master_cs:int:tm1 [2025/02/06 15:15] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 81: | Línea 81: | ||
* XMAS: Se basa en el uso de los flash FSH, FIN y URG. | * XMAS: Se basa en el uso de los flash FSH, FIN y URG. | ||
* Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X. | * Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X. | ||
+ | * NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos. | ||
+ | * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión | ||
+ | * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins. | ||
+ | * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura. | ||
+ | * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. | ||
+ | * Intrusive | ||
+ | * Malware | ||
+ | * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias | ||
+ | * Despistar a un firewall (-F) | ||
+ | * OS Fingerprinting pasivo: P0F | ||
+ | |||
+ | ===== Medidas Defensivas ===== | ||
+ | * No se puede escanear una aplicación que no está instalada | ||
+ | * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad) | ||
+ | * Configurar adecuadamente las reglas de los firewalls | ||
+ | * Instalar un IPS | ||
+ | * Habilitar actualizaciones automáticas para parches de seguridad. | ||
+ | |||
+ | ==== SpamHaus Porject ==== | ||
+ | * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear. | ||
+ | * sbl.spamhaus.org: | ||
+ | * xbl.spamhaus.org: | ||
+ | * pbl.spamhaus.org: | ||
+ | * zen.spamhaus.org: | ||
+ | * Podemos comprobar si una dirección esta listada realizando una consulta DNS. | ||
===== Curiosidades ===== | ===== Curiosidades ===== | ||
- | La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx | + | * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx |
+ | * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker | ||