Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm1

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:int:tm1 [2025/02/06 14:41] thejuanvisumaster_cs:int:tm1 [2025/02/06 15:15] (actual) thejuanvisu
Línea 81: Línea 81:
   * XMAS: Se basa en el uso de los flash FSH, FIN y URG.   * XMAS: Se basa en el uso de los flash FSH, FIN y URG.
   * Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X.   * Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X.
 +  * NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos.
 +  * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión
 +  * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.
 +  * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura.
 +  * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. 
 +      * Intrusive
 +      * Malware
 +      * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias
 +      * Despistar a un firewall (-F)
 +  * OS Fingerprinting pasivo: P0F
 +
 +===== Medidas Defensivas =====
 +  * No se puede escanear una aplicación que no está instalada
 +  * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad)
 +  * Configurar adecuadamente las reglas de los firewalls
 +  * Instalar un IPS
 +  * Habilitar actualizaciones automáticas para parches de seguridad.
 +
 +==== SpamHaus Porject ====
 +  * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear.
 +      * sbl.spamhaus.org: Lista de spammers conocidos
 +      * xbl.spamhaus.org: Ordenadores conocidos como infectados
 +      * pbl.spamhaus.org: Redes bloqueadas de tráfico de correo por mandar malware o spam
 +      * zen.spamhaus.org: Unificación de las tres anteriores
 +  * Podemos comprobar si una dirección esta listada realizando una consulta DNS.
  
 ===== Curiosidades ===== ===== Curiosidades =====
  
-La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx+  * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx 
 +  * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker
  
master_cs/int/tm1.1738852874.txt.gz · Última modificación: 2025/02/06 14:41 por thejuanvisu