poco texto
This commit is contained in:
4
Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md
Executable file
4
Tipos de ataque/Backdoor/Backdoor (Puerta trasera).md
Executable file
@@ -0,0 +1,4 @@
|
||||
Una Backdoor (puerta trasera) es una secuencia especial o un termino trasero dentro del codigo de programacion, mediante el cual se pueden evitar los sistemas de seguridad del algoritmo (autenticacion) para acceder al sistema. Aunque estas _puertas_ pueden ser utilizadas para fines maliciosos y de espionaje no siempre son un error, ya que pueden haber sido diseñanadas con la intencion de tener una entrada secreta.
|
||||
|
||||
Uniendolo con una [[Bomba Lógica]], una backdoor puede ser utilizado para crear [[Botnet|botnets]] mediante la divulgacion de [[Malware]] dentro de un software privativo [[Cracker|crackeado]] por un [[Hacker]], y utilizar la botnet para realizar [[Ciberataque|ataques]] [[DDoS]] (Distributed Denial Of Service).
|
||||
|
||||
BIN
Tipos de ataque/Backdoor/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Backdoor/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Backdoor/desktop.ini
Executable file
BIN
Tipos de ataque/Backdoor/desktop.ini
Executable file
Binary file not shown.
0
Tipos de ataque/Botnet/Botnet.md
Executable file
0
Tipos de ataque/Botnet/Botnet.md
Executable file
BIN
Tipos de ataque/Botnet/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Botnet/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Botnet/desktop.ini
Executable file
BIN
Tipos de ataque/Botnet/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Brute Force/Ataque a fuerza bruta.md
Executable file
1
Tipos de ataque/Brute Force/Ataque a fuerza bruta.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]] [[Cracker]]
|
||||
BIN
Tipos de ataque/Brute Force/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Brute Force/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Brute Force/desktop.ini
Executable file
BIN
Tipos de ataque/Brute Force/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/DDoS/DDoS.md
Executable file
1
Tipos de ataque/DDoS/DDoS.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]]
|
||||
BIN
Tipos de ataque/DDoS/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/DDoS/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/DDoS/desktop.ini
Executable file
BIN
Tipos de ataque/DDoS/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/DoS/DoS.md
Executable file
1
Tipos de ataque/DoS/DoS.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]]
|
||||
BIN
Tipos de ataque/DoS/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/DoS/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/DoS/desktop.ini
Executable file
BIN
Tipos de ataque/DoS/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Exploit/Exploits.md
Executable file
1
Tipos de ataque/Exploit/Exploits.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Vulnerabilidad]]
|
||||
BIN
Tipos de ataque/Exploit/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Exploit/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Exploit/desktop.ini
Executable file
BIN
Tipos de ataque/Exploit/desktop.ini
Executable file
Binary file not shown.
7
Tipos de ataque/Kerberoasting/Kerberoasting.md
Executable file
7
Tipos de ataque/Kerberoasting/Kerberoasting.md
Executable file
@@ -0,0 +1,7 @@
|
||||
El *Kerberoasting* es un [[Ciberataque]] que explota el protocolo de autenticacion de [[Kerberos]]. Los actores de amenazas roban tickets de servicio Kerberos oara descubrir las contraseñas de texto plano de las cuentas de servicio de red. Luego, los hackers toman el control de estas cuentas de servicio para el robo de datos, propagar [[Malware]], entre otros.
|
||||
|
||||
Algunos factores adicionales alimentan la popularidad del Kerberoasting. Muchos servicios de directorio y sistemas de computacion en la nube utilizan Kerberos, lo que significa que los [[Hacker|hackers]] pueden aprovechar el protocolo para acceder a infraestructuras de red cruciales.
|
||||
|
||||
En particular, Kerberos es estandar en AD. Muchos ataques se dirigen a sus dominios. Ademas, las cuentas de servicio creadas manualmente tienden a tener contraseñas debiles y privilegios altos, lo que las convierte en objetivos atractivos.
|
||||
|
||||
Los ataques de Kerberoasting son dificiles de detectar porque se aprovechan del diseño previsto de Kerberos. La parte mas sospechosa del ataque Kerberoasting (descifrar tickets robados) ocurre fuera de linea. Los [[Hacker Ético|Hackers éticos]] no pueden erradicar por completo la posibilidad de kerberoasting, pero si pueden implementar las defensas proactivas necesarias para mitigar la amenaza.
|
||||
BIN
Tipos de ataque/Kerberoasting/desktop.ini
Executable file
BIN
Tipos de ataque/Kerberoasting/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Keylogger/Keylogger.md
Executable file
1
Tipos de ataque/Keylogger/Keylogger.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Espionaje]] [[Spyware]]
|
||||
BIN
Tipos de ataque/Keylogger/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Keylogger/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Keylogger/desktop.ini
Executable file
BIN
Tipos de ataque/Keylogger/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Logic Bomb/Bomba Lógica.md
Executable file
1
Tipos de ataque/Logic Bomb/Bomba Lógica.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]]
|
||||
BIN
Tipos de ataque/Logic Bomb/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Logic Bomb/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Logic Bomb/desktop.ini
Executable file
BIN
Tipos de ataque/Logic Bomb/desktop.ini
Executable file
Binary file not shown.
23
Tipos de ataque/MITM ATTACK/MITM ATTACK.md
Executable file
23
Tipos de ataque/MITM ATTACK/MITM ATTACK.md
Executable file
@@ -0,0 +1,23 @@
|
||||
Campo:
|
||||
[[Ciberseguridad]]
|
||||
El [[Ciberataque]] MITM (Man In The Middle attack, o Ataque del Hombre En Escucha) es un ataque en el cual el atacante intercepta, escucha o modifica un mensaje que se está mandando por un [[Medio Inseguro]].
|
||||
|
||||
Un ejemplo de este ataque es el [[Sniffing]]. Consiste en interceptar una comunicación entre dos ordenadores diferentes y escuchar todo lo que se están mandando.
|
||||
|
||||
## Ejemplo de un ataque MITM:
|
||||
|
||||
Imagínate que Alice y Bob se quieren comunicar entre si, pero Malory desea interceptar la conversación mediante [[Sniffing]] y tiene la opcion de mandar falsos mensajes a Bob bajo el nombre de Alice ([[Suplantación de identidad]]).
|
||||
|
||||
1. Alice manda un mensaje a Bob, el cual es interceptado por Malory:
|
||||
Alice: "Hola Bob, soy Alice. Mandame tu clave de encriptación" -> Malory -> Bob
|
||||
2. Malory manda el mensaje a Bob haciendose pasar por Alice
|
||||
Alice | Malory: "Hola Bob, soy Alice. Mandame tu clave de encriptación" -> Bob
|
||||
3. Bob manda la clave de encriptación
|
||||
Alice | Malory <- clave de encriptación <- Bob
|
||||
4. Malory reemplaza la clave de encriptación de Bob por el suyo
|
||||
Alice <- Clave de encriptación de Malory <- Malory | Bob
|
||||
5. Alice se piensa que la clave de encriptacion es de Bob, y manda el mesaje encriptado
|
||||
Alice -> Nos vemos en el parque (encriptado con la clave de Malory) -> Malory | Bob
|
||||
6. Malory lee el mensaje de Alice y lo encripta con la clave de encriptacion de Bob.
|
||||
Alice | Malory (Encriptado con la clave de Bob) Mensaje -> Bob
|
||||
7. Bob piensa que el mensaje que ha recibido es de Alice y que este es seguro.
|
||||
BIN
Tipos de ataque/MITM ATTACK/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/MITM ATTACK/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/MITM ATTACK/desktop.ini
Executable file
BIN
Tipos de ataque/MITM ATTACK/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Phishing/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Phishing/Metodos/desktop.ini
Executable file
Binary file not shown.
2
Tipos de ataque/Phishing/Phishing.md
Executable file
2
Tipos de ataque/Phishing/Phishing.md
Executable file
@@ -0,0 +1,2 @@
|
||||
El [[Ciberataque]] de tipo Phishing [[Suplantación de identidad]] [[Ingenieria Social]]
|
||||
|
||||
BIN
Tipos de ataque/Phishing/Tecnicas de PHISHING/desktop.ini
Executable file
BIN
Tipos de ataque/Phishing/Tecnicas de PHISHING/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Phishing/desktop.ini
Executable file
BIN
Tipos de ataque/Phishing/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Ransomware/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Ransomware/Metodos/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Ransomware/Ransomware.md
Executable file
1
Tipos de ataque/Ransomware/Ransomware.md
Executable file
@@ -0,0 +1 @@
|
||||
El [[Ciberataque]] de tipo Ransomware [[Malware]]
|
||||
BIN
Tipos de ataque/Ransomware/desktop.ini
Executable file
BIN
Tipos de ataque/Ransomware/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/SQL inyection/Inyección SQL.md
Executable file
1
Tipos de ataque/SQL inyection/Inyección SQL.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]]
|
||||
BIN
Tipos de ataque/SQL inyection/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/SQL inyection/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/SQL inyection/desktop.ini
Executable file
BIN
Tipos de ataque/SQL inyection/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Sniffing/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Sniffing/Metodos/desktop.ini
Executable file
Binary file not shown.
2
Tipos de ataque/Sniffing/Sniffing.md
Executable file
2
Tipos de ataque/Sniffing/Sniffing.md
Executable file
@@ -0,0 +1,2 @@
|
||||
[[MITM ATTACK]]
|
||||
El [[Ciberataque]] de tipo Sniffing
|
||||
BIN
Tipos de ataque/Sniffing/desktop.ini
Executable file
BIN
Tipos de ataque/Sniffing/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Spyware/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Spyware/Metodos/desktop.ini
Executable file
Binary file not shown.
0
Tipos de ataque/Spyware/Spyware.md
Executable file
0
Tipos de ataque/Spyware/Spyware.md
Executable file
BIN
Tipos de ataque/Spyware/desktop.ini
Executable file
BIN
Tipos de ataque/Spyware/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Trojan/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Trojan/Metodos/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Trojan/Troyano (Caballo de Troya).md
Executable file
1
Tipos de ataque/Trojan/Troyano (Caballo de Troya).md
Executable file
@@ -0,0 +1 @@
|
||||
[[Malware]] [[Virus informatico]]
|
||||
BIN
Tipos de ataque/Trojan/desktop.ini
Executable file
BIN
Tipos de ataque/Trojan/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Virus/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Virus/Metodos/desktop.ini
Executable file
Binary file not shown.
0
Tipos de ataque/Virus/Tipos de virus/Stuxnet.md
Executable file
0
Tipos de ataque/Virus/Tipos de virus/Stuxnet.md
Executable file
BIN
Tipos de ataque/Virus/Tipos de virus/desktop.ini
Executable file
BIN
Tipos de ataque/Virus/Tipos de virus/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Virus/Virus informatico.md
Executable file
1
Tipos de ataque/Virus/Virus informatico.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Ciberataque]] [[Malware]] [[Ransomware]]
|
||||
BIN
Tipos de ataque/Virus/desktop.ini
Executable file
BIN
Tipos de ataque/Virus/desktop.ini
Executable file
Binary file not shown.
1
Tipos de ataque/Worm/Gusano.md
Executable file
1
Tipos de ataque/Worm/Gusano.md
Executable file
@@ -0,0 +1 @@
|
||||
[[Malware]] [[Ciberataque]]
|
||||
BIN
Tipos de ataque/Worm/Metodos/desktop.ini
Executable file
BIN
Tipos de ataque/Worm/Metodos/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/Worm/desktop.ini
Executable file
BIN
Tipos de ataque/Worm/desktop.ini
Executable file
Binary file not shown.
0
Tipos de ataque/XSS/Cross-Site Scripting (XSS).md
Executable file
0
Tipos de ataque/XSS/Cross-Site Scripting (XSS).md
Executable file
BIN
Tipos de ataque/XSS/desktop.ini
Executable file
BIN
Tipos de ataque/XSS/desktop.ini
Executable file
Binary file not shown.
BIN
Tipos de ataque/desktop.ini
Executable file
BIN
Tipos de ataque/desktop.ini
Executable file
Binary file not shown.
Reference in New Issue
Block a user