Tutoriales

Guía-CEH-Práctica-Máster

Bienvenido a la «Guía-CEH-Práctica-Máster», tu hoja de ruta imprescindible para dominar el examen de Certificación (Práctica) de Hacking Ético.

Sumérjase en las herramientas, técnicas y conocimientos que necesita para tener éxito.

Embárquenos juntos en este viaje para lograr capacidades profesionales de ciberseguridad

  • Nombre del examen: Hacker ético certificado (práctico)
  • Número real de desafíos: 20
  • Duración: 6 horas
  • Disponibilidad: Aspen – iLabs
  • Formato de prueba: campo de tiro en línea
  • Puntuación para aprobar: al menos 15 preguntas

Consejos para el examen

  • Análisis de vulnerabilidad para identificar vulnerabilidades de seguridad en la red, infraestructura de comunicación, sistemas terminales, etc. de la organización objetivo;
  • Hackeo de sistemas, esteganografía;
  • Escaneo de red para identificar máquinas activas y vulnerables en la red;
  • Captura de banners del sistema operativo, enumeración de servicios y usuarios;
  • Diferentes tipos de ataques a contraseñas;
  • Ataque de inyección SQL;
  • olfateo de paquetes;
  • informática forense;

Formato

  • Implementar pruebas utilizando el navegador web CyberQ.
  • Una máquina ParrotOS y Windows 11 utilizada para realizar pruebas de penetración
  • Cinco máquinas fueron atacadas en una red aislada de Internet
  • ¿Buscando en Google? (¡Sí!)
  • ¿Hablar con alguien durante el juego? (¡No!)
  • monitor supervisor
  • mapa
  • hidra
  • mapa sql
  • escáner
  • nicotto
  • John
  • gato hachís
  • Software de análisis integrado
  • DemandadoLLMNR
  • Wireshark o Tcpdump
  • Steged
  • AbrirStego
  • Rápido y secreto
  • Debutante
  • vista de salida
  • Dekanfu
  • volcado de RPC
  • Gakutil
  • Buscar vulnerabilidades
  • Escaneo de entropía de flebótomos
  • Instrumentos de cuerda
  • Generador de imágenes FTK
  • Descripción general del malware
  • BGF o AIF
  • austeridad
  • Serré
  • guisante
  • Cracking de aire
  • GTFOBINAS
  • cifrado verdadero
  • Cálculo hash
  • grieta del arco iris
  • Radar 2
  • Rockyou y SecList
  • ¿Cuál es la IP de la máquina con Windows X?
  • ¿Cuál es la versión del kernel de Linux?
  • ¿Cuántas máquinas con Windows hay?
  • ¿Cuál es la contraseña del usuario X en el servidor FTP?
  • ¿Cuál es el número IBAN del usuario X?
  • ¿El número de teléfono de qué usuario X?
  • ¿Cuál es la contraseña oculta en los archivos .jpeg?
  • Sospechoso de AP deshonesto, use capture.cap para descifrar su contraseña
  • Descubra RAT en la red y acceda a su computadora para recuperar Secret.txt
  • Utilice capture.cap para identificar mensajes de IoT
  • Identificar el FQDN del controlador de dominio
  • Realice un escaneo profundo de elf para obtener el hash del archivo con el valor de entropía más alto.
  • Encuentre el punto de entrada (dirección) del archivo ejecutable
LEER  La nieve caerá sobre tu escritorio Linux esta Navidad

SQLi basado en unión: esta técnica implica el uso del operador UNION SQL para combinar los resultados de la consulta original con los resultados de una consulta controlada por un atacante.

SQLi basado en errores: esta técnica implica forzar a la base de datos a generar errores, que pueden revelar información sobre la estructura de la base de datos.

SQLi ciego: en este tipo de SQLi, el atacante no puede obtener los resultados de la consulta SQL en la respuesta HTTP. El atacante debe enviar una carga útil y, en función de la respuesta de la aplicación, puede inferir si la carga útil se ejecutó correctamente.

SQLi ciego basado en el tiempo: este es un tipo de SQLi ciego en el que un atacante puede inferir si la carga útil se ejecutó correctamente en función del tiempo de respuesta del servidor.

SQLi fuera de banda: en este tipo de SQLi, el atacante no puede obtener los resultados de la consulta SQL en la respuesta HTTP. En cambio, los resultados se envían a un servidor externo controlado por el atacante.

SQLi de segundo orden: en este tipo de SQLi, la carga útil no se inyecta directamente en la consulta SQL, sino que la aplicación la almacena y se utiliza en una consulta SQL posterior.

Ataque de programa almacenado: implica llamar a un programa almacenado desde un punto de inyección SQL.

Carga útil de llamada a función: implica llamar a una función de base de datos desde un punto de inyección SQL.

SQLi basado en Bollinger: implica enviar una consulta SQL que devolverá resultados diferentes dependiendo de si la condición de la consulta es verdadera o falsa.

SQLi basado en contenido: esto implica enviar una consulta SQL que devolverá resultados diferentes según el contenido de la respuesta HTTP.

SQLMap: SQLMap es una popular herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL.

Havij: Havij es una herramienta de inyección SQL automatizada que ayuda a los evaluadores de penetración a encontrar y explotar vulnerabilidades de inyección SQL.

Inyección jSQL: la inyección jSQL es una aplicación liviana que se utiliza para buscar información de una base de datos desde un servidor remoto.

BBQSQL: BBQSQL es un marco de inyección SQL ciego escrito en Python.

NoSQLMap: NoSQLMap es una herramienta Python de código abierto diseñada para auditar y automatizar ataques de inyección y explotar vulnerabilidades preconfiguradas en repositorios NoSQL.

SQLNinja: SQLNinja es una herramienta que explota las vulnerabilidades de inyección SQL en aplicaciones web con Microsoft SQL Server como backend.

SQLiX: SQLiX es un escáner de inyección SQL escrito en Perl.

SQLSentinel: SQLSentinel es un firewall a nivel de aplicación para MySQL que previene ataques de inyección SQL.

MyBatis: MyBatis es un marco de persistencia de Java que incluye un escáner de inyección SQL incorporado.

Blisqy: Blisqy es una herramienta que ayuda a los investigadores de ciberseguridad a descubrir la inyección SQL ciega basada en el tiempo en encabezados HTTP y explotar la misma vulnerabilidad.

Análisis estático:

Inspección de encabezado: vea el encabezado del archivo ejecutable. Los formatos de archivos ejecutables comunes incluyen PE (Portable Executable) para Windows y ELF (Executable and Linkable Format) para Linux. Desmontaje: utilice un desensamblador como IDA Pro, Ghidra o Radare2 para desmontar el código binario. Estas herramientas pueden ayudarle a navegar por el código ensamblador e identificar puntos de entrada.

Análisis dinámico:

Depurador: utilice un depurador como OllyDbg, WinDbg o GDB para ejecutar ejecutables en un entorno controlado. Establezca puntos de interrupción y recorra el código hasta llegar al punto de entrada. Herramientas de monitoreo: use herramientas como Process Monitor (ProcMon) en Windows o strace en Linux para monitorear las llamadas al sistema y determinar cuándo se carga el archivo ejecutable y comienza su ejecución. Cadenas y firmas:

Análisis de cadenas: busque cadenas en el archivo ejecutable que puedan indicar puntos de entrada. Algunos autores de malware dejan cadenas identificables. Detección basada en firmas: utilice herramientas antivirus o antimalware que puedan tener una base de datos de firmas para identificar malware conocido y sus puntos de entrada. Simulación y análisis de código de programa:

Sandbox: ejecute un archivo ejecutable en un entorno controlado (a menudo llamado sandbox) y supervise su comportamiento. Analice registros o resultados en busca de indicaciones de puntos de entrada.

herramienta

Cuckoo Sandbox: un sistema automatizado de análisis de malware de código abierto.

FireEye: una plataforma para detectar, prevenir y resolver malware avanzado.

Joe Sandbox: una plataforma de análisis de malware que proporciona análisis estáticos y dinámicos.

OllyDbg: un depurador de análisis a nivel de ensamblador de 32 bits para Microsoft Windows.

IDA Pro: Desensamblador y depurador multiprocesador para Windows, Linux y macOS.

Ghidra: un marco de ingeniería inversa de software desarrollado por la NSA.

Radare2: un marco reversible portátil que admite múltiples arquitecturas.

Process Monitor: una herramienta de monitoreo para Windows que muestra sistemas de archivos en tiempo real, claves de inicio de sesión y actividad de procesos/subprocesos.

Wireshark: analizador de protocolos de red que permite capturar y explorar interactivamente el tráfico de red.

YARA: Herramienta para identificar y clasificar malware en función de patrones.

Volatilidad: un marco forense interno para respuesta a incidentes y análisis de malware.

Sleuth Kit: una colección de herramientas de línea de comandos para investigación y análisis digitales.

Autopsy: una plataforma forense digital que proporciona una interfaz gráfica para Sleuth Kit.

Mandiant Redline: herramienta gratuita para encuestas de hosts y análisis de memoria.

Regshot: una utilidad que toma una instantánea del registro del sistema y la compara con un segundo registro.

PEiD: una herramienta que puede detectar el compilador/empaquetador/encriptador de archivos ejecutables PE.

PEview: una herramienta de visualización de archivos PE ligera y portátil.

PEStudio: una herramienta gratuita que realiza una evaluación de malware en archivos ejecutables.

Dependency Walker: una utilidad que escanea cualquier módulo de Windows de 32 o 64 bits y crea un mapa de árbol jerárquico de todos los módulos dependientes.

VirusTotal: un servicio que analiza archivos y URL sospechosos para detectar malware.

LEER  Cómo obtener el nombre de archivo de la ruta absoluta en Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba