Guia de Ciberseguretat: Reconeixement, Escaneig i Atacs
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
catalán con un tamaño de 4,89 KB
Reconeixement i Enumeració
- Quines 3 eines són reconeixement actiu? Elaboració de paquets, enumeració de hosts i enumeració de recursos compartits.
- Quines 3 eines són reconeixement passiu? Enumeració de dominis, Recon-ng i intel·ligència de codi obert (OSINT).
- Opció de 'dig' per cerca inversa (retorna domini/registre per IP):
-x. - Objectiu de 'dig domini.org mx': Obtenir els servidors de correu utilitzats pel domini.
- Comanda Linux (passiu) per identificar contactes tècnics d'un domini:
whois. - Propòsit de 'exiftool arxiu.jpg': Obtenir la informació de les metadades de l'arxiu.
- Quin terme descriu 'intext:JSESSIONID...' a Google? Dork de Google (Google Dork).
- Eina per generar paquets modificats: Scapy.
- Format per capturar metadades en imatge/so: Exif (Format d'arxiu d'imatge intercanviable).
- Per què fer reconeixement passiu vs actiu? Per recopilar informació sobre una xarxa sense ser detectat.
Escaneig de Vulnerabilitats
- Quin servidor s'enumera amb 'nmap -sU'? Servidor DNS, SNMP o DHCP (UDP).
- Desavantatge d'un escaneig no autenticat: Pot no detectar vulnerabilitats de serveis que s'executen dins el destí.
- Requisit per escaneig autenticat complet a Linux: Credencials d'usuari amb accés root al destí.
- Quan es fa un escaneig no autenticat? Quan no se subministren credencials d'usuari.
- Per què utilitzar 'nmap -sF'? Quan un filtre o tallafocs detecta un escaneig TCP SYN.
- Propòsit de l'enumeració de hosts: Identificar totes les adreces IP actives dins l'abast.
- Desavantatge de TCP Connect vs TCP SYN: Els paquets addicionals poden activar una alarma IDS.
- Com verificar a fons una vulnerabilitat detectada? Determinar si la vulnerabilitat és explotable.
- Propòsit d'aplicar CVSS a una vulnerabilitat: Per calcular la gravetat de la vulnerabilitat.
Enginyeria Social i Atacs Físics
- Informació més útil d'ofertes de feina TI per a un atacant: Els tipus de maquinari i programari utilitzats.
- Com s'implementa generalment OSINT? Mitjançant cerques públiques a Internet.
- Informació inicial de l'enumeració d'usuaris: Una llista vàlida d'usuaris.
- Què s'obté de l'enumeració de recursos compartits? Sistemes en xarxa que comparteixen arxius, carpetes i impressores.
- Com minimitzar impactes adversos en escanejar dispositius? La política ha d'incloure la limitació de consultes.
- Avantatge d'usar el Wi-Fi destí per reconeixement: És possible que no es requereixi accés físic a l'edifici.
- Què és un atac Watering Hole (abeurador)? Atac que aprofita un lloc web al qual solen accedir els membres del destí.
- Acte d'obtenir informació sense demanar-la directament: Elicitació.
- Redirigir a la víctima alterant l'arxiu host: Suplantació de DNS.
- Per què usar el kit d'enginyeria social (SET)? Per enviar correus de Spear Phishing (suplantació dirigida).
- Eina amb consola web per manipular víctimes de XSS: BeEF.
- Influència (vendre dient que hi ha estoc limitat): Escassetat.
- Influència (una celebritat avala un producte): Prova social.
- Influència (identificar-se amb els ideals d'una marca): Semblança.
- Influència (un correu exigeix fer clic immediatament): Urgència.
- Eina d'iOS/Android per falsificar número de telèfon: SpoofCard / SpoofApp.
- 2 atacs físics mitigats per portals de control d'accés (Mantraps): Intrusió per seguiment (tailgating) i accés per acompanyament (piggybacking).
- Recurs per mitigar el Tailgating i Piggybacking: Guàrdies de seguretat.
- Objectiu del Whaling (caça de balenes): Alts directius (CEO) o persones clau.
- Propòsit del Vishing (phishing de veu): Convèncer per telèfon perquè reveli dades privades o financeres.
- SMS indicant un premi i demanant dades bancàries: Smishing (suplantació per SMS).
- Publicar foto de la targeta d'accés a xarxes habilita: Clonació de credencials.
- Què fer amb un USB trobat al pàrquing? Lliurar-lo al sector de seguretat de l'empresa.