Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Técnicas de ataque y explotación de vulnerabilidades

10/22
Recursos

Aportes 8

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

"Es un truco que he descubierto que
funciona muy a menudo. Si pides
información confidencial, la gente,
naturalmente, sospecha de inmediato.
Si finges que ya tienes esa información
y dices algo que está mal, la gente
suele corregirte y te recompensa con la
información que estabas buscando”
Kevin Mitnick

¿Qué es un exploit de día cero?

  • Un “día cero” o “0Day” en el negocio de la ciberseguridad es una vulnerabilidad en un dispositivo conectado a Internet, componente de red o pieza de software que esencialmente acaba de ser descubierto o expuesto. La idea es que esta vulnerabilidad tiene cero días de historia.

Entonces, ¿qué significa esto? ¿Por qué es importante?

  • Las vulnerabilidades de día cero son el tipo de vulnerabilidad más difícil de proteger porque ninguna empresa de seguridad y muy pocos paquetes de software antivirus, si es que hay alguno, están preparados para manejarlas o el malware que intenta explotarlas.

¡No hay parches disponibles para resolver el problema y no hay otras estrategias de mitigación porque todos se acaban de enterar de la vulnerabilidad!

El ataque DDoS a los DNS de Dyn, fue realizado por la botnet MIRAI, una de las más grandes Botnet de todos los tiempos.
Mas info aca

Kevin Mitnick, el hacker más famoso del mundo. Decidió reorganizar su enfoque cibernético, por lo que comenzó a trabajar como consultor de seguridad web.

“Sí lo soy (un hacker), pero lo hago con autorización. Ahora es con mi compañía para monitorear los controles de seguridad de las empresas. Antes lo hacía gratis y me trajo muchos problemas”

Lo conoci personalmente a Kevin Mitnick cuando estuvo en Buenos Aires en el 2005.
Un personaje muy controvertido.

Vulnerabilidad en WinRAR

  • Los piratas informáticos pueden ocultar fácilmente un paquete ACE modificado como si fuese un archivo RAR dado que esta aplicación reconoce los archivos por su forma y contenido, no por su extensión.

Cuando el usuario ejecuta este archivo, el fichero ACE explota la vulnerabilidad «Absolute Path Traversal» de la librería y finalmente consigue ejecutar código aleatorio en la memoria, copiando malware que se encuentra dentro del fichero comprimido en el sistema sin levantar sospechas.

Técnicas de ataque y explotación de vulnerabilidades
Objetivos
● Definir los vectores de ataque con base en la
inteligencia recabada y a las vulnerabilidades
identificadas.
● Verificar la existencia y explotabilidad de las
vulnerabilidades.
Vectores de ataque
● Vulnerabilidades en tecnologías.
● Ataques misceláneos.
● Ingeniería social.
● Acceso físico

ataque por fuerza bruta ,ingenieria social