Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:int:tm1 [2025/02/06 14:59] – thejuanvisu | master_cs:int:tm1 [2025/02/06 15:15] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 86: | Línea 86: | ||
* Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura. | * Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura. | ||
* NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. | * NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas. | ||
+ | * Intrusive | ||
+ | * Malware | ||
+ | * Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias | ||
+ | * Despistar a un firewall (-F) | ||
+ | * OS Fingerprinting pasivo: P0F | ||
+ | |||
+ | ===== Medidas Defensivas ===== | ||
+ | * No se puede escanear una aplicación que no está instalada | ||
+ | * Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad) | ||
+ | * Configurar adecuadamente las reglas de los firewalls | ||
+ | * Instalar un IPS | ||
+ | * Habilitar actualizaciones automáticas para parches de seguridad. | ||
+ | |||
+ | ==== SpamHaus Porject ==== | ||
+ | * Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear. | ||
+ | * sbl.spamhaus.org: | ||
+ | * xbl.spamhaus.org: | ||
+ | * pbl.spamhaus.org: | ||
+ | * zen.spamhaus.org: | ||
+ | * Podemos comprobar si una dirección esta listada realizando una consulta DNS. | ||
===== Curiosidades ===== | ===== Curiosidades ===== | ||
- | La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx | + | * La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx |
+ | * Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker | ||