Hacks para Unix-like:Flujo de un ataque

De Wikilibros, la colección de libros de texto de contenido libre.
Flujo de un ataque
Seguridad
Dificultad : Medio
Necesitas :
Programas relacionados : nmap (scaneo de puertos)
Comandos relacionados : whois
nslookup
traceroute
ping
Archivos relacionados :
Estandares relacionados :
Enlaces relacionados : Exploits y herramientas
insecure.org
Cult of dead cow
Chaos Computer Club
HERT

Por qué debería conocer como se realizan los ataques[editar]

Una regla fundamental en la seguridad, no solo en el ámbito de la computación, es conocer a nuestros enemigos. Es vital para poder establecer una política de seguridad conocer como actúan los posibles enemigos.

Existen ciertos pasos que un atacante va a realizar, sin importar qué desea de nuestro sistema, ni cual técnica va a usar para asaltar nuestro sistemas.

Reconocimiento pasivo[editar]

  • Whois
    • Qué datos obtenemos
    • Cómo protegernos
  • NsLookup
    • Qué datos obtenemos
    • Cómo protegernos
  • ARIN Web Search
    • Qué datos obtenemos
    • Cómo protegernos

Reconocimiento activo[editar]

  • Traceroute
    • Qué datos obtenemos
    • Cómo protegernos
  • Ping
    • Qué datos obtenemos
    • Cómo protegernos
  • Map the network
    • Qué datos obtenemos
    • Cómo protegernos
  • PortScan and Fingerprinting
    • Qué datos obtenemos
    • Cómo protegernos

"Exploiting" el sistema[editar]

Ganar acceso mediante uno de lo siguientes ataques[editar]
  • Ataque a nivel de sistema operativo
  • Ataque a nivel de aplicaciones
  • Ataque a una mala configuración

Escalada de privilegios[editar]

Denegar servicio[editar]

  • Qué es la denegación de servicios?
  • Qué es la denegación de servicio distribuida?
  • Tipos de ataques de denegación de servicio
    • Ping of Death
    • SSPing
    • Land
    • Smurf
    • SYN Flood
    • CPU Hog
    • Win Nuke
    • RPC Locator
    • Jolt2
    • Bubonic
  • Prevenir la denegación de servicio
  • Prevenir la denegación de servicio distribuida

Subir programas[editar]

Descargar datos[editar]

Mantener el acceso mediante las siguientes técnicas[editar]

  • Puertas traseras y troyanos
    • Qué son
    • Cómo defendernos
  • Rootkits
    • Qué son los rootkits
    • Tipos de rootkits
      • Rootkits a nivel de archivo
        • Cómo protegernos de
      • Rootkits a nivel de kernel
        • Cómo protegernos de
      • Rootkits a nivel de red
        • Cómo protegernos de
  • 'NT backdoors
    • Cómo protegernos de

Ocultar el ataque[editar]