Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm1

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:int:tm1 [2025/02/06 14:48] thejuanvisumaster_cs:int:tm1 [2025/02/06 15:15] (actual) thejuanvisu
Línea 84: Línea 84:
   * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión   * Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión
   * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.   * Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.
-  * +  * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura. 
 +  * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas.  
 +      * Intrusive 
 +      * Malware 
 +      * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias 
 +      * Despistar a un firewall (-F) 
 +  * OS Fingerprinting pasivo: P0F 
 + 
 +===== Medidas Defensivas ===== 
 +  * No se puede escanear una aplicación que no está instalada 
 +  * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad) 
 +  * Configurar adecuadamente las reglas de los firewalls 
 +  * Instalar un IPS 
 +  * Habilitar actualizaciones automáticas para parches de seguridad. 
 + 
 +==== SpamHaus Porject ==== 
 +  * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear. 
 +      * sbl.spamhaus.org: Lista de spammers conocidos 
 +      * xbl.spamhaus.org: Ordenadores conocidos como infectados 
 +      * pbl.spamhaus.org: Redes bloqueadas de tráfico de correo por mandar malware o spam 
 +      * zen.spamhaus.org: Unificación de las tres anteriores 
 +  * Podemos comprobar si una dirección esta listada realizando una consulta DNS.
  
 ===== Curiosidades ===== ===== Curiosidades =====
  
-La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx+  * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx 
 +  * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker
  
master_cs/int/tm1.1738853284.txt.gz · Última modificación: 2025/02/06 14:48 por thejuanvisu