Hacks para Unix-like:Flujo de un ataque
Flujo de un ataque Seguridad | ||
---|---|---|
Dificultad : | Medio | |
Necesitas : | ||
Programas relacionados : | nmap (scaneo de puertos) | |
Comandos relacionados : | whois nslookup traceroute ping | |
Archivos relacionados : | ||
Estandares relacionados : | ||
Enlaces relacionados : | Exploits y herramientas insecure.org Cult of dead cow Chaos Computer Club HERT |
Por qué debería conocer como se realizan los ataques
editarUna regla fundamental en la seguridad, no solo en el ámbito de la computación, es conocer a nuestros enemigos. Es vital para poder establecer una política de seguridad conocer como actúan los posibles enemigos.
Existen ciertos pasos que un atacante va a realizar, sin importar qué desea de nuestro sistema, ni cual técnica va a usar para asaltar nuestro sistemas.
Reconocimiento pasivo
editar- Whois
- Qué datos obtenemos
- Cómo protegernos
- NsLookup
- Qué datos obtenemos
- Cómo protegernos
- ARIN Web Search
- Qué datos obtenemos
- Cómo protegernos
Reconocimiento activo
editar- Traceroute
- Qué datos obtenemos
- Cómo protegernos
- Ping
- Qué datos obtenemos
- Cómo protegernos
- Map the network
- Qué datos obtenemos
- Cómo protegernos
- PortScan and Fingerprinting
- Qué datos obtenemos
- Cómo protegernos
"Exploiting" el sistema
editarGanar acceso mediante uno de lo siguientes ataques
editar- Ataque a nivel de sistema operativo
- Ataque a nivel de aplicaciones
- Ataque a una mala configuración
Escalada de privilegios
editarDenegar servicio
editar- Qué es la denegación de servicios?
- Qué es la denegación de servicio distribuida?
- Tipos de ataques de denegación de servicio
- Ping of Death
- SSPing
- Land
- Smurf
- SYN Flood
- CPU Hog
- Win Nuke
- RPC Locator
- Jolt2
- Bubonic
- Prevenir la denegación de servicio
- Prevenir la denegación de servicio distribuida
Subir programas
editarDescargar datos
editarMantener el acceso mediante las siguientes técnicas
editar- Puertas traseras y troyanos
- Qué son
- Cómo defendernos
- Rootkits
- Qué son los rootkits
- Tipos de rootkits
- Rootkits a nivel de archivo
- Cómo protegernos de
- Rootkits a nivel de kernel
- Cómo protegernos de
- Rootkits a nivel de red
- Cómo protegernos de
- Rootkits a nivel de archivo
- 'NT backdoors
- Cómo protegernos de