Hacks para Unix-like:Flujo de un ataque

Flujo de un ataque
Seguridad
Dificultad : Medio
Necesitas :
Programas relacionados : nmap (scaneo de puertos)
Comandos relacionados : whois
nslookup
traceroute
ping
Archivos relacionados :
Estandares relacionados :
Enlaces relacionados : Exploits y herramientas
insecure.org
Cult of dead cow
Chaos Computer Club
HERT

Por qué debería conocer como se realizan los ataques

editar

Una regla fundamental en la seguridad, no solo en el ámbito de la computación, es conocer a nuestros enemigos. Es vital para poder establecer una política de seguridad conocer como actúan los posibles enemigos.

Existen ciertos pasos que un atacante va a realizar, sin importar qué desea de nuestro sistema, ni cual técnica va a usar para asaltar nuestro sistemas.

Reconocimiento pasivo

editar
  • Whois
    • Qué datos obtenemos
    • Cómo protegernos
  • NsLookup
    • Qué datos obtenemos
    • Cómo protegernos
  • ARIN Web Search
    • Qué datos obtenemos
    • Cómo protegernos

Reconocimiento activo

editar
  • Traceroute
    • Qué datos obtenemos
    • Cómo protegernos
  • Ping
    • Qué datos obtenemos
    • Cómo protegernos
  • Map the network
    • Qué datos obtenemos
    • Cómo protegernos
  • PortScan and Fingerprinting
    • Qué datos obtenemos
    • Cómo protegernos

"Exploiting" el sistema

editar
Ganar acceso mediante uno de lo siguientes ataques
editar
  • Ataque a nivel de sistema operativo
  • Ataque a nivel de aplicaciones
  • Ataque a una mala configuración

Escalada de privilegios

editar

Denegar servicio

editar
  • Qué es la denegación de servicios?
  • Qué es la denegación de servicio distribuida?
  • Tipos de ataques de denegación de servicio
    • Ping of Death
    • SSPing
    • Land
    • Smurf
    • SYN Flood
    • CPU Hog
    • Win Nuke
    • RPC Locator
    • Jolt2
    • Bubonic
  • Prevenir la denegación de servicio
  • Prevenir la denegación de servicio distribuida

Subir programas

editar

Descargar datos

editar

Mantener el acceso mediante las siguientes técnicas

editar
  • Puertas traseras y troyanos
    • Qué son
    • Cómo defendernos
  • Rootkits
    • Qué son los rootkits
    • Tipos de rootkits
      • Rootkits a nivel de archivo
        • Cómo protegernos de
      • Rootkits a nivel de kernel
        • Cómo protegernos de
      • Rootkits a nivel de red
        • Cómo protegernos de
  • 'NT backdoors
    • Cómo protegernos de

Ocultar el ataque

editar