Crea una cuenta o inicia sesión

¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera

Curso de Introducción al Pentesting

Curso de Introducción al Pentesting

Francisco Daniel Carvajal

Francisco Daniel Carvajal

Enumeración y clasificación de patrones de ataque comunes

5/22
Recursos

Los patrones de ataque engloban todas las técnicas que sean utilizadas comúnmente, desde acceder físicamente a instalaciones con Lockpicking hasta técnicas de Spoofing.

Qué es CAPEC

CAPEC ayuda a proporcionar un diccionario completo de patrones conocidos de ataque empleados por los adversarios para explotar las debilidades conocidas en las capacidades habilitadas para el ciberespacio.

Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la comprensión de la comunidad y mejorar las defensas.

Lista de mecanismos de ataques en CAPEC

Existen muchos mecanismos de ataque, por ello aquí te dejamos un corta lista para empezar.

  • Spoofing
  • SQL injection
  • Manipular el comportamiento humano

Cuadro de diferencia de CWE Y CAPEC

CWE CAPEC
Registra vulnerabilidades de software o hardware La mayoría de patrones de ataque no entran cómo vulnerabilidad, como el spoofing (pasa por una entidad o dispositivo de confianza para conseguir beneficios para el ciberdelicuente).

Qué es lockpicking

El lockpicking es una disciplina que consiste en romper la seguridad de cerraduras manipulando sus componentes físicos, es decir, abrirlas sin la nececidad de la llave original.

Esto se puede utilizar para acceder a lugares que suelen estra protegidas con cerraduras y candados, lugares que un hacker requeriría acceder para lograr algún ataque en especifico.

El Lockpicking si es considerado como un patrón de ataque, lo puedes comprobar accediendo al sitio web de CAPEC con el codigo 393.

Contribución creada por: Angie Espinoza (Platzi Contributor), con los aportes de GTBche y Francisco Daniel Carvajal Becerra.

Aportes 18

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

  • CVE => Identificación única de una vulnerabilidad

  • CWE => A que tipo pertenece esta vulnerabilidad

  • CAPEC => Cual es el patron de ataque que esta relacionado.

el “lookpicking” se podria considerar como patron de ataque para ganar acceso a lugares no autorizados no?

CAPEC:

  • ayuda al proporcionar un diccionario completo de patrones conocidos de ataque empleados por los adversarios para explotar las debilidades conocidas en las capacidades habilitadas para el ciberespacio. Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la comprensión de la comunidad y mejorar las defensas.

EN UN REPORTE

Tenemos que indicar:

¿Cuál es la vulnerabilidad de manera única? Registro CVE

¿A qué patrón de ataque pertenece? CAPEC

¿A qué tipo de vulnerabilidad pertenece? CWE

En términos sencillos: CVE es la vulnerabilidad específica, CWE la vulnerabilidad genérica y CAPEC el mecanismo o método.
  1. Que es capec : ayuda a proporcionar un diccionario completo de patrones conocidos de ataque empleados por los adversarios para explotar las debilidades conocidas en las capacidades habilitadas para el ciberespacio.

Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la comprensión de la comunidad y mejorar las defensas.

Que recuerde en este momento el spoofing, inyección SQL y desbordamiento de búfer.

CAPEC

Es un registro que clasifica dentro de una taxonomia los patrones de ataque

Hay patrones de ataque que no dependen de una vulnerabilidad.

Hay vulnerabilidades que entran como patron de ataque pero hay patrones de ataque que no entran como vulnerabilidad (como una persona yendo fisicamente a un lugar)

Hay ataques que no requieren de alguna vulnerabilidad.

interesante

Uno de los Attack Pattern que más me llama la atención, es la de **CAPEC-407: Pretexting. **: “Un adversario se involucra en un comportamiento de pretexto para solicitar información de las personas objetivo, o manipular al objetivo para que realice alguna acción que sirva a los intereses del adversario. Durante un ataque de pretexto, el adversario crea un escenario inventado, asumiendo una identidad o un rol para persuadir a una víctima específica para que divulgue información o realice alguna acción. Es más que solo crear una mentira; en algunos casos, puede ser crear una identidad completamente nueva y luego usar esa identidad para manipular la recepción de información.” https://capec.mitre.org/data/definitions/407.html

* CVE => Identificación única de una vulnerabilidad * CWE => A que tipo pertenece esta vulnerabilidad * CAPEC => Cual es el patron de ataque que esta relacionado.
Gracias
* **Blue boxing** se refiere a un dispositivo electrónico del pasado que generaba tonos para imitar las señales del sistema telefónico antiguo. Estos tonos se usaban para realizar llamadas de larga distancia gratuitas o sin autorización. Blue boxing era ilegal y ya no es efectivo debido a los cambios en la tecnología de las telecomunicaciones. La mayoría de los sistemas telefónicos modernos utilizan señales digitales que no pueden ser manipuladas por blue boxes.
Aquí una breve y simple explicación de las diferencias entre CVE, CWE y CAPEC: **CVE (Common Vulnerabilities and Exposures):** \- Es una lista o diccionario público de vulnerabilidades de seguridad conocidas en sistemas informáticos. \- Cada vulnerabilidad tiene un identificador único asignado (CVE ID). \- Permite a los profesionales de seguridad compartir datos sobre vulnerabilidades de manera estandarizada. **CWE (Common Weakness Enumeration):** \- Es una lista comunitaria de tipos de debilidades de software. \- Clasifica y categoriza los tipos comunes de fallas de seguridad, errores y defectos en el software. \- Ayuda a comprender, mitigar y prevenir esas debilidades en el desarrollo de software. **CAPEC (Common Attack Pattern Enumeration and Classification):** \- Es un diccionario y taxonomía de patrones de ataque conocidos. \- Describe diferentes tipos de métodos y técnicas utilizadas por los atacantes. \- Ayuda a comprender mejor los ataques y a desarrollar medidas de mitigación apropiadas. En resumen: \- CVE identifica vulnerabilidades específicas. \- CWE clasifica tipos de debilidades de software. \- CAPEC enumera patrones y técnicas de ataque. Juntos, estos recursos proporcionan información estandarizada sobre vulnerabilidades, debilidades de software y patrones de ataque, lo que facilita la comprensión, prevención y mitigación de riesgos de seguridad. (créditos a Claude AI)

no conocía ninguno pero ya los voy reconociendo mas y mas

Aplica notablemente para entender los modelos de Ingeniería social que se usan para atacar, esta página no la conocía y me pareció una excelente fuente de información y conceptos.
Nvd nist

CAPEC
Es un registro de patrones de ataque que clasifica dentro de una taxonomía los patrones de ataque.