-
CVE => Identificación única de una vulnerabilidad
-
CWE => A que tipo pertenece esta vulnerabilidad
-
CAPEC => Cual es el patron de ataque que esta relacionado.
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Configuración de Kali Linux en VMware Workstation Pro
Crea una cuenta o inicia sesión
¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera
Los patrones de ataque engloban todas las técnicas que sean utilizadas comúnmente, desde acceder físicamente a instalaciones con Lockpicking hasta técnicas de Spoofing.
CAPEC ayuda a proporcionar un diccionario completo de patrones conocidos de ataque empleados por los adversarios para explotar las debilidades conocidas en las capacidades habilitadas para el ciberespacio.
Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la comprensión de la comunidad y mejorar las defensas.
Existen muchos mecanismos de ataque, por ello aquí te dejamos un corta lista para empezar.
CWE | CAPEC |
---|---|
Registra vulnerabilidades de software o hardware | La mayoría de patrones de ataque no entran cómo vulnerabilidad, como el spoofing (pasa por una entidad o dispositivo de confianza para conseguir beneficios para el ciberdelicuente). |
El lockpicking es una disciplina que consiste en romper la seguridad de cerraduras manipulando sus componentes físicos, es decir, abrirlas sin la nececidad de la llave original.
Esto se puede utilizar para acceder a lugares que suelen estra protegidas con cerraduras y candados, lugares que un hacker requeriría acceder para lograr algún ataque en especifico.
El Lockpicking si es considerado como un patrón de ataque, lo puedes comprobar accediendo al sitio web de CAPEC con el codigo 393.
Contribución creada por: Angie Espinoza (Platzi Contributor), con los aportes de GTBche y Francisco Daniel Carvajal Becerra.
Aportes 18
Preguntas 2
CVE => Identificación única de una vulnerabilidad
CWE => A que tipo pertenece esta vulnerabilidad
CAPEC => Cual es el patron de ataque que esta relacionado.
el “lookpicking” se podria considerar como patron de ataque para ganar acceso a lugares no autorizados no?
CAPEC:
Tenemos que indicar:
¿Cuál es la vulnerabilidad de manera única? Registro CVE
¿A qué patrón de ataque pertenece? CAPEC
¿A qué tipo de vulnerabilidad pertenece? CWE
Puede ser utilizado por analistas, desarrolladores, evaluadores y educadores para avanzar en la comprensión de la comunidad y mejorar las defensas.
Que recuerde en este momento el spoofing, inyección SQL y desbordamiento de búfer.
CAPEC
Es un registro que clasifica dentro de una taxonomia los patrones de ataque
Hay patrones de ataque que no dependen de una vulnerabilidad.
Hay vulnerabilidades que entran como patron de ataque pero hay patrones de ataque que no entran como vulnerabilidad (como una persona yendo fisicamente a un lugar)
Hay ataques que no requieren de alguna vulnerabilidad.
interesante
Uno de los Attack Pattern que más me llama la atención, es la de **CAPEC-407: Pretexting. **: “Un adversario se involucra en un comportamiento de pretexto para solicitar información de las personas objetivo, o manipular al objetivo para que realice alguna acción que sirva a los intereses del adversario. Durante un ataque de pretexto, el adversario crea un escenario inventado, asumiendo una identidad o un rol para persuadir a una víctima específica para que divulgue información o realice alguna acción. Es más que solo crear una mentira; en algunos casos, puede ser crear una identidad completamente nueva y luego usar esa identidad para manipular la recepción de información.” https://capec.mitre.org/data/definitions/407.html
no conocía ninguno pero ya los voy reconociendo mas y mas
CAPEC
Es un registro de patrones de ataque que clasifica dentro de una taxonomía los patrones de ataque.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?