This commit is contained in:
2024-02-05 00:43:08 +01:00
parent 015afce31f
commit 3e10abd0ab
4 changed files with 419 additions and 30 deletions

View File

@@ -2,25 +2,25 @@
Índice:
- [TEMA 2 - Reconocimiento](#tema-2---reconocimiento)
- [1.1. - nmap](#11---nmap)
- [1.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)](#12---técnicas-de-evasión-de-firewalls-mtu-data-length-source-port-decoy-etc)
- [1.3. - scripts y categorías en nmap](#13---scripts-y-categorías-en-nmap)
- [1.4. - scripts propios en Lua para nmap](#14---scripts-propios-en-lua-para-nmap)
- [1.5 Alternativas para la enumeración de puertos usando descriptores de archivo](#15-alternativas-para-la-enumeración-de-puertos-usando-descriptores-de-archivo)
- [1.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips](#16-descubrimiento-de-equipos-en-la-red-local-arp-e-icmp-y-tips)
- [1.7 Fijando un target en HackerOne](#17-fijando-un-target-en-hackerone)
- [1.8 Descubrimiento de correos electrónicos](#18-descubrimiento-de-correos-electrónicos)
- [1.9 Reconocimiento de imágenes](#19-reconocimiento-de-imágenes)
- [1.10 Enumeración de subdominios](#110-enumeración-de-subdominios)
- [1.11 Credenciales y brechas de seguridad](#111-credenciales-y-brechas-de-seguridad)
- [1.12 Identificación de las tecnologías en una página](#112-identificación-de-las-tecnologías-en-una-página)
- [1.13 Fuzzing y enumeración de archivos en un un servidor web](#113-fuzzing-y-enumeración-de-archivos-en-un-un-servidor-web)
- [1.14 Google Dorks / Google Hacking - 18 Dorks muy usados](#114-google-dorks--google-hacking---18-dorks-muy-usados)
- [1.15 Identificación y verificación externa de la versión del SO](#115-identificación-y-verificación-externa-de-la-versión-del-so)
- [2.1. - nmap](#21---nmap)
- [2.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)](#22---técnicas-de-evasión-de-firewalls-mtu-data-length-source-port-decoy-etc)
- [2.3. - scripts y categorías en nmap](#23---scripts-y-categorías-en-nmap)
- [2.4. - scripts propios en Lua para nmap](#24---scripts-propios-en-lua-para-nmap)
- [2.5 Alternativas para la enumeración de puertos usando descriptores de archivo](#25-alternativas-para-la-enumeración-de-puertos-usando-descriptores-de-archivo)
- [2.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips](#26-descubrimiento-de-equipos-en-la-red-local-arp-e-icmp-y-tips)
- [2.7 Fijando un target en HackerOne](#27-fijando-un-target-en-hackerone)
- [2.8 Descubrimiento de correos electrónicos](#28-descubrimiento-de-correos-electrónicos)
- [2.9 Reconocimiento de imágenes](#29-reconocimiento-de-imágenes)
- [2.10 Enumeración de subdominios](#210-enumeración-de-subdominios)
- [2.11 Credenciales y brechas de seguridad](#211-credenciales-y-brechas-de-seguridad)
- [2.12 Identificación de las tecnologías en una página](#212-identificación-de-las-tecnologías-en-una-página)
- [2.13 Fuzzing y enumeración de archivos en un un servidor web](#213-fuzzing-y-enumeración-de-archivos-en-un-un-servidor-web)
- [2.14 Google Dorks / Google Hacking - 18 Dorks muy usados](#214-google-dorks--google-hacking---18-dorks-muy-usados)
- [2.15 Identificación y verificación externa de la versión del SO](#215-identificación-y-verificación-externa-de-la-versión-del-so)
## 1.1. - nmap
## 2.1. - nmap
Nmap es una herramienta de escaneo de red gratuita y de código abierto que se utiliza en pruebas de penetración (pentesting) para explorar y auditar redes y sistemas informáticos.
Con Nmap, los profesionales de seguridad pueden identificar los hosts conectados a una red, los servicios que se están ejecutando en ellos y las vulnerabilidades que podrían ser explotadas por un atacante. La herramienta es capaz de detectar una amplia gama de dispositivos, incluyendo enrutadores, servidores web, impresoras, cámaras IP, sistemas operativos y otros dispositivos conectados a una red.
@@ -101,7 +101,7 @@ Para escanear las redes y ver solo las Ips puedes aplicar un filtro regex con gr
nmap -sn 192.168.1.0/24 | grep -oP '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | sort
```
## 1.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)
## 2.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)
Cuando se realizan pruebas de penetración, uno de los mayores desafíos es evadir la detección de los Firewalls, que son diseñados para proteger las redes y sistemas de posibles amenazas. Para superar este obstáculo, Nmap ofrece una variedad de técnicas de evasión que permiten a los profesionales de seguridad realizar escaneos sigilosos y evitar así la detección de los mismos.
@@ -128,7 +128,7 @@ nmap -p22 192.168.1.1 --data-length 21
Se puede falsificar direcciones mac con `--spoof-mac`
## 1.3. - scripts y categorías en nmap
## 2.3. - scripts y categorías en nmap
Una de las características más poderosas de Nmap es su capacidad para automatizar tareas utilizando scripts personalizados.
Los scripts de Nmap permiten a los profesionales de seguridad automatizar las tareas de reconocimiento y descubrimiento en la red, además de obtener información valiosa sobre los sistemas y servicios que se están ejecutando en ellos. El parámetro script de Nmap permite al usuario seleccionar un conjunto de scripts para ejecutar en un objetivo de escaneo específico.
@@ -230,7 +230,7 @@ tshark -r output.cap -Y "http" -Tfields -e tcp.payload 2>/dev/null | xxd -ps -r
Salen 1074 o_O
## 1.4. - scripts propios en Lua para nmap
## 2.4. - scripts propios en Lua para nmap
Nmap permite a los profesionales de seguridad personalizar y extender sus capacidades mediante la creación de scripts personalizados en el lenguaje de programación Lua. Lua es un lenguaje de scripting simple, flexible y poderoso que es fácil de aprender y de usar para cualquier persona interesada en crear scripts personalizados para Nmap.
Para utilizar Lua como un script personalizado en Nmap, es necesario tener conocimientos básicos del lenguaje de programación Lua y comprender la estructura básica que debe tener el script. La estructura básica de un script de Lua en Nmap incluye la definición de una tabla, que contiene diferentes campos y valores que describen la funcionalidad del script.
@@ -252,7 +252,7 @@ Para ejecutarlo:
nmap --script /home/v/Documents/projectes/lab/example.nse -p22,80 192.168.1.1
```
## 1.5 Alternativas para la enumeración de puertos usando descriptores de archivo
## 2.5 Alternativas para la enumeración de puertos usando descriptores de archivo
La enumeración de puertos es una tarea crucial en las pruebas de penetración y seguridad de redes. Tal y como hemos visto, Nmap es una herramienta de línea de comandos ampliamente utilizada para esta tarea, pero existen alternativas para realizar la enumeración de puertos de manera efectiva sin utilizar herramientas externas.
@@ -264,7 +264,7 @@ Aunque esta alternativa puede ser menos precisa y más lenta que el uso de herra
[Script en bash](portScan.sh) para descubrir puertos abiertos.
## 1.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
## 2.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
El descubrimiento de equipos en la red local es una tarea fundamental en la gestión de redes y en las pruebas de seguridad. Existen diferentes herramientas y técnicas para realizar esta tarea, que van desde el escaneo de puertos hasta el análisis de tráfico de red.
@@ -303,7 +303,7 @@ masscan -p1-65535 -Pn 192.168.1.1 --rate 5000
```
## 1.7 Fijando un target en HackerOne
## 2.7 Fijando un target en HackerOne
En esta clase exploraremos la plataforma HackerOne, una plataforma de BugBounty que permite a empresas y organizaciones que desean ser auditadas, “conectar” con hackers éticos para encontrar vulnerabilidades de seguridad en sus sistemas y aplicaciones de forma legal.
@@ -313,7 +313,7 @@ En esta clase, se explicará cómo validar un objetivo en HackerOne y cómo defi
- Enlace a la web de HackerOne: https://www.hackerone.com/
## 1.8 Descubrimiento de correos electrónicos
## 2.8 Descubrimiento de correos electrónicos
@@ -334,7 +334,7 @@ A continuación, se proporcionan los enlaces a las herramientas online vistas en
En conclusión, la recolección de correos electrónicos es una tarea importante en la fase inicial de OSINT y puede proporcionar información valiosa. Sin embargo, es importante tener en cuenta que la recolección de correos electrónicos por sí sola no permite identificar directamente posibles vulnerabilidades en una red o sistema.
## 1.9 Reconocimiento de imágenes
## 2.9 Reconocimiento de imágenes
En esta clase, exploraremos cómo las tecnologías de reconocimiento de imágenes pueden ser utilizadas para obtener información valiosa sobre las personas y los lugares.
@@ -345,7 +345,7 @@ El funcionamiento de PimEyes se basa en el análisis de patrones faciales, que s
- Enlace a la web de PimEyes: https://pimeyes.com/en
## 1.10 Enumeración de subdominios
## 2.10 Enumeración de subdominios
IMPORTANTE: Recientemente, hemos notado un problema con la herramienta “sublist3r” del repositorio que presentamos en el vídeo: no está mostrando los subdominios del dominio que introduces durante el proceso de reconocimiento.
@@ -377,7 +377,7 @@ A continuación, os adjuntamos los enlaces a las herramientas vistas en esta cla
- Wfuzz (Herramienta activa): https://github.com/xmendez/wfuzz
- Sublist3r (Herramienta pasiva): https://github.com/huntergregal/Sublist3r
## 1.11 Credenciales y brechas de seguridad
## 2.11 Credenciales y brechas de seguridad
La seguridad de la información es un tema crítico en el mundo digital actual, especialmente cuando se trata de datos sensibles como contraseñas, información financiera o de identidad. Los ataques informáticos son una amenaza constante para cualquier empresa u organización, y una de las principales técnicas utilizadas por los atacantes es la explotación de las credenciales y brechas de seguridad.
@@ -391,7 +391,7 @@ A continuación, se proporciona el enlace a la utilidad online de ejemplo que se
- DeHashed: https://www.dehashed.com/
## 1.12 Identificación de las tecnologías en una página
## 2.12 Identificación de las tecnologías en una página
Desde el punto de vista de la seguridad, es fundamental conocer las tecnologías y herramientas que se utilizan en una página web. La identificación de estas tecnologías permite a los expertos en seguridad evaluar los riesgos potenciales de un sitio web, identificar vulnerabilidades y diseñar estrategias efectivas para proteger la información sensible y los datos críticos.
@@ -410,7 +410,7 @@ A continuación, os proporcionamos los enlaces correspondientes a las herramient
- Builtwith: https://builtwith.com/
## 1.13 Fuzzing y enumeración de archivos en un un servidor web
## 2.13 Fuzzing y enumeración de archivos en un un servidor web
En esta clase, hacemos uso de las herramientas Wfuzz y Gobuster para aplicar Fuzzing. Esta técnica se utiliza para descubrir rutas y recursos ocultos en un servidor web mediante ataques de fuerza bruta. El objetivo es encontrar recursos ocultos que podrían ser utilizados por atacantes malintencionados para obtener acceso no autorizado al servidor.
@@ -460,7 +460,7 @@ BurpSuite Proffessional es la versión de pago desarrollada por la empresa PortS
- Herramientas avanzadas: Incluye funcionalidades avanzadas, como el módulo de intrusión, el rastreador de vulnerabilidades y el generador de payloads, que facilitan la identificación y explotación de vulnerabilidades en aplicaciones web.
## 1.14 Google Dorks / Google Hacking - 18 Dorks muy usados
## 2.14 Google Dorks / Google Hacking - 18 Dorks muy usados
El Google Dork es una técnica de búsqueda avanzada que utiliza operadores y palabras clave específicas en el buscador de Google para encontrar información que normalmente no aparece en los resultados de búsqueda regulares.
@@ -473,7 +473,7 @@ Es importante tener en cuenta que la técnica de Google Dorking no es ilegal en
https://pentest-tools.com/information-gathering/google-hacking
## 1.15 Identificación y verificación externa de la versión del SO
## 2.15 Identificación y verificación externa de la versión del SO