Ir al contenido

Hacks para Unix-like:Flujo de un ataque

De Wikilibros, la colección de libros de texto de contenido libre.
Flujo de un ataque
Seguridad
Dificultad : Medio
Necesitas :
Programas relacionados : nmap (scaneo de puertos)
Comandos relacionados : whois
nslookup
traceroute
ping
Archivos relacionados :
Estandares relacionados :
Enlaces relacionados : Exploits y herramientas
insecure.org
Cult of dead cow
Chaos Computer Club
HERT

Por qué debería conocer como se realizan los ataques

[editar]

Una regla fundamental en la seguridad, no solo en el ámbito de la computación, es conocer a nuestros enemigos. Es vital para poder establecer una política de seguridad conocer como actúan los posibles enemigos.

Existen ciertos pasos que un atacante va a realizar, sin importar qué desea de nuestro sistema, ni cual técnica va a usar para asaltar nuestro sistemas.

Reconocimiento pasivo

[editar]
  • Whois
    • Qué datos obtenemos
    • Cómo protegernos
  • NsLookup
    • Qué datos obtenemos
    • Cómo protegernos
  • ARIN Web Search
    • Qué datos obtenemos
    • Cómo protegernos

Reconocimiento activo

[editar]
  • Traceroute
    • Qué datos obtenemos
    • Cómo protegernos
  • Ping
    • Qué datos obtenemos
    • Cómo protegernos
  • Map the network
    • Qué datos obtenemos
    • Cómo protegernos
  • PortScan and Fingerprinting
    • Qué datos obtenemos
    • Cómo protegernos

"Exploiting" el sistema

[editar]
Ganar acceso mediante uno de lo siguientes ataques
[editar]
  • Ataque a nivel de sistema operativo
  • Ataque a nivel de aplicaciones
  • Ataque a una mala configuración

Escalada de privilegios

[editar]

Denegar servicio

[editar]
  • Qué es la denegación de servicios?
  • Qué es la denegación de servicio distribuida?
  • Tipos de ataques de denegación de servicio
    • Ping of Death
    • SSPing
    • Land
    • Smurf
    • SYN Flood
    • CPU Hog
    • Win Nuke
    • RPC Locator
    • Jolt2
    • Bubonic
  • Prevenir la denegación de servicio
  • Prevenir la denegación de servicio distribuida

Subir programas

[editar]

Descargar datos

[editar]

Mantener el acceso mediante las siguientes técnicas

[editar]
  • Puertas traseras y troyanos
    • Qué son
    • Cómo defendernos
  • Rootkits
    • Qué son los rootkits
    • Tipos de rootkits
      • Rootkits a nivel de archivo
        • Cómo protegernos de
      • Rootkits a nivel de kernel
        • Cómo protegernos de
      • Rootkits a nivel de red
        • Cómo protegernos de
  • 'NT backdoors
    • Cómo protegernos de

Ocultar el ataque

[editar]