Guia de Ciberseguretat: Reconeixement, Escaneig i Atacs

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,89 KB

Reconeixement i Enumeració

  • Quines 3 eines són reconeixement actiu? Elaboració de paquets, enumeració de hosts i enumeració de recursos compartits.
  • Quines 3 eines són reconeixement passiu? Enumeració de dominis, Recon-ng i intel·ligència de codi obert (OSINT).
  • Opció de 'dig' per cerca inversa (retorna domini/registre per IP): -x.
  • Objectiu de 'dig domini.org mx': Obtenir els servidors de correu utilitzats pel domini.
  • Comanda Linux (passiu) per identificar contactes tècnics d'un domini: whois.
  • Propòsit de 'exiftool arxiu.jpg': Obtenir la informació de les metadades de l'arxiu.
  • Quin terme descriu 'intext:JSESSIONID...' a Google? Dork de Google (Google Dork).
  • Eina per generar paquets modificats: Scapy.
  • Format per capturar metadades en imatge/so: Exif (Format d'arxiu d'imatge intercanviable).
  • Per què fer reconeixement passiu vs actiu? Per recopilar informació sobre una xarxa sense ser detectat.

Escaneig de Vulnerabilitats

  • Quin servidor s'enumera amb 'nmap -sU'? Servidor DNS, SNMP o DHCP (UDP).
  • Desavantatge d'un escaneig no autenticat: Pot no detectar vulnerabilitats de serveis que s'executen dins el destí.
  • Requisit per escaneig autenticat complet a Linux: Credencials d'usuari amb accés root al destí.
  • Quan es fa un escaneig no autenticat? Quan no se subministren credencials d'usuari.
  • Per què utilitzar 'nmap -sF'? Quan un filtre o tallafocs detecta un escaneig TCP SYN.
  • Propòsit de l'enumeració de hosts: Identificar totes les adreces IP actives dins l'abast.
  • Desavantatge de TCP Connect vs TCP SYN: Els paquets addicionals poden activar una alarma IDS.
  • Com verificar a fons una vulnerabilitat detectada? Determinar si la vulnerabilitat és explotable.
  • Propòsit d'aplicar CVSS a una vulnerabilitat: Per calcular la gravetat de la vulnerabilitat.

Enginyeria Social i Atacs Físics

  • Informació més útil d'ofertes de feina TI per a un atacant: Els tipus de maquinari i programari utilitzats.
  • Com s'implementa generalment OSINT? Mitjançant cerques públiques a Internet.
  • Informació inicial de l'enumeració d'usuaris: Una llista vàlida d'usuaris.
  • Què s'obté de l'enumeració de recursos compartits? Sistemes en xarxa que comparteixen arxius, carpetes i impressores.
  • Com minimitzar impactes adversos en escanejar dispositius? La política ha d'incloure la limitació de consultes.
  • Avantatge d'usar el Wi-Fi destí per reconeixement: És possible que no es requereixi accés físic a l'edifici.
  • Què és un atac Watering Hole (abeurador)? Atac que aprofita un lloc web al qual solen accedir els membres del destí.
  • Acte d'obtenir informació sense demanar-la directament: Elicitació.
  • Redirigir a la víctima alterant l'arxiu host: Suplantació de DNS.
  • Per què usar el kit d'enginyeria social (SET)? Per enviar correus de Spear Phishing (suplantació dirigida).
  • Eina amb consola web per manipular víctimes de XSS: BeEF.
  • Influència (vendre dient que hi ha estoc limitat): Escassetat.
  • Influència (una celebritat avala un producte): Prova social.
  • Influència (identificar-se amb els ideals d'una marca): Semblança.
  • Influència (un correu exigeix fer clic immediatament): Urgència.
  • Eina d'iOS/Android per falsificar número de telèfon: SpoofCard / SpoofApp.
  • 2 atacs físics mitigats per portals de control d'accés (Mantraps): Intrusió per seguiment (tailgating) i accés per acompanyament (piggybacking).
  • Recurs per mitigar el Tailgating i Piggybacking: Guàrdies de seguretat.
  • Objectiu del Whaling (caça de balenes): Alts directius (CEO) o persones clau.
  • Propòsit del Vishing (phishing de veu): Convèncer per telèfon perquè reveli dades privades o financeres.
  • SMS indicant un premi i demanant dades bancàries: Smishing (suplantació per SMS).
  • Publicar foto de la targeta d'accés a xarxes habilita: Clonació de credencials.
  • Què fer amb un USB trobat al pàrquing? Lliurar-lo al sector de seguretat de l'empresa.

Entradas relacionadas: