Podcast
Questions and Answers
¿Cuál es el principal objetivo de SHODAN?
¿Cuál es el principal objetivo de SHODAN?
¿Qué información se puede obtener al usar SHODAN?
¿Qué información se puede obtener al usar SHODAN?
¿Cuál de las siguientes afirmaciones sobre Wayback Machine es correcta?
¿Cuál de las siguientes afirmaciones sobre Wayback Machine es correcta?
¿Qué herramienta permite generar un mapa visual de subdominios?
¿Qué herramienta permite generar un mapa visual de subdominios?
Signup and view all the answers
¿Cuál es la principal característica de DNS Trails?
¿Cuál es la principal característica de DNS Trails?
Signup and view all the answers
¿Qué información puede ser recuperada mediante WHOIS Lookup?
¿Qué información puede ser recuperada mediante WHOIS Lookup?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es un filtro que se puede utilizar en SHODAN?
¿Cuál de las siguientes opciones NO es un filtro que se puede utilizar en SHODAN?
Signup and view all the answers
¿Qué tipo de páginas almacena Wayback Machine?
¿Qué tipo de páginas almacena Wayback Machine?
Signup and view all the answers
¿Cuál de los siguientes operadores permite filtrar la búsqueda para que solo busque en un dominio específico?
¿Cuál de los siguientes operadores permite filtrar la búsqueda para que solo busque en un dominio específico?
Signup and view all the answers
¿Qué operador se utiliza para buscar texto únicamente en la URL?
¿Qué operador se utiliza para buscar texto únicamente en la URL?
Signup and view all the answers
¿Qué significa utilizar el operador '|' en una búsqueda?
¿Qué significa utilizar el operador '|' en una búsqueda?
Signup and view all the answers
¿Cuál es la función del operador 'cache:dominio.com'?
¿Cuál es la función del operador 'cache:dominio.com'?
Signup and view all the answers
Para buscar documentos con contraseñas, ¿qué operador se usa para incluir múltiples términos en la URL?
Para buscar documentos con contraseñas, ¿qué operador se usa para incluir múltiples términos en la URL?
Signup and view all the answers
¿Qué tipo de información se puede buscar mediante el uso del operador 'intitle: texto'?
¿Qué tipo de información se puede buscar mediante el uso del operador 'intitle: texto'?
Signup and view all the answers
¿Qué tipo de mensajes de error pueden indicar vulnerabilidades de seguridad?
¿Qué tipo de mensajes de error pueden indicar vulnerabilidades de seguridad?
Signup and view all the answers
¿Cuál de las siguientes opciones permite encontrar información sensible como documentos no públicos?
¿Cuál de las siguientes opciones permite encontrar información sensible como documentos no públicos?
Signup and view all the answers
¿Cuál es la función principal de TryHackMe?
¿Cuál es la función principal de TryHackMe?
Signup and view all the answers
¿Qué distribución se utiliza como objetivo para aprender sobre ataques informáticos en TryHackMe?
¿Qué distribución se utiliza como objetivo para aprender sobre ataques informáticos en TryHackMe?
Signup and view all the answers
Durante la fase de escaneo en pentesting, ¿qué información se busca obtener?
Durante la fase de escaneo en pentesting, ¿qué información se busca obtener?
Signup and view all the answers
¿Cuál es una consideración importante al utilizar herramientas de ping sweepers?
¿Cuál es una consideración importante al utilizar herramientas de ping sweepers?
Signup and view all the answers
Cuál de las siguientes herramientas se utiliza para realizar escaneos de puertos?
Cuál de las siguientes herramientas se utiliza para realizar escaneos de puertos?
Signup and view all the answers
¿Qué método se utiliza para comprobar si un host está activo cuando el tráfico ICMP está bloqueado?
¿Qué método se utiliza para comprobar si un host está activo cuando el tráfico ICMP está bloqueado?
Signup and view all the answers
¿Cuál de los siguientes puertos es comúnmente investigado durante la enumeración en pentesting?
¿Cuál de los siguientes puertos es comúnmente investigado durante la enumeración en pentesting?
Signup and view all the answers
Qué estado indica que un puerto está accesible pero no tiene un servicio que responda?
Qué estado indica que un puerto está accesible pero no tiene un servicio que responda?
Signup and view all the answers
En la creación de la red 'red-NAT-SSI', ¿cuál es el rango CIDR que se utiliza?
En la creación de la red 'red-NAT-SSI', ¿cuál es el rango CIDR que se utiliza?
Signup and view all the answers
Qué tipo de escaneo envía un paquete UDP y espera respuesta para determinar el estado del puerto?
Qué tipo de escaneo envía un paquete UDP y espera respuesta para determinar el estado del puerto?
Signup and view all the answers
¿Qué es un TCP-PING?
¿Qué es un TCP-PING?
Signup and view all the answers
Qué respuesta indica que un puerto está abierto durante un escaneo SYN?
Qué respuesta indica que un puerto está abierto durante un escaneo SYN?
Signup and view all the answers
Cuál es la principal diferencia entre el escaneo SYN y el escaneo full (connect-scan)?
Cuál es la principal diferencia entre el escaneo SYN y el escaneo full (connect-scan)?
Signup and view all the answers
Qué respuesta a un escaneo ACK sugiere que el puerto es accesible pero no se sabe si está abierto o cerrado?
Qué respuesta a un escaneo ACK sugiere que el puerto es accesible pero no se sabe si está abierto o cerrado?
Signup and view all the answers
Qué declaración es correcta acerca del escaneo ACK?
Qué declaración es correcta acerca del escaneo ACK?
Signup and view all the answers
Cuál de las siguientes afirmaciones describe mejor la herramienta Furious?
Cuál de las siguientes afirmaciones describe mejor la herramienta Furious?
Signup and view all the answers
¿Cuál es la principal característica de un ataque de diccionario?
¿Cuál es la principal característica de un ataque de diccionario?
Signup and view all the answers
¿Qué función cumple la herramienta CrackMapExec?
¿Qué función cumple la herramienta CrackMapExec?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los ataques de fuerza bruta es correcta?
¿Cuál de las siguientes afirmaciones sobre los ataques de fuerza bruta es correcta?
Signup and view all the answers
¿Qué se utiliza para realizar un ataque de fuerza bruta con Hydra?
¿Qué se utiliza para realizar un ataque de fuerza bruta con Hydra?
Signup and view all the answers
¿Qué hace el ataque de reverse brute force?
¿Qué hace el ataque de reverse brute force?
Signup and view all the answers
¿Cuál es una vulnerabilidad común al utilizar el protocolo SMB?
¿Cuál es una vulnerabilidad común al utilizar el protocolo SMB?
Signup and view all the answers
¿Qué característica tienen los ataques de fuerza bruta y diccionario en común?
¿Qué característica tienen los ataques de fuerza bruta y diccionario en común?
Signup and view all the answers
¿Qué es lo que permite a un cliente comunicarse con recursos compartidos en una red a través de SMB?
¿Qué es lo que permite a un cliente comunicarse con recursos compartidos en una red a través de SMB?
Signup and view all the answers
¿Qué puerto se utiliza por defecto para la conexión FTP?
¿Qué puerto se utiliza por defecto para la conexión FTP?
Signup and view all the answers
¿Cuál de los siguientes protocolos permite establecer una sesión de línea de comandos de forma remota?
¿Cuál de los siguientes protocolos permite establecer una sesión de línea de comandos de forma remota?
Signup and view all the answers
¿Qué información se transfiere sin cifrado en el protocolo TELNET?
¿Qué información se transfiere sin cifrado en el protocolo TELNET?
Signup and view all the answers
¿Qué comando se utiliza en un sistema Linux o Mac para conectarse a un servidor mediante SSH?
¿Qué comando se utiliza en un sistema Linux o Mac para conectarse a un servidor mediante SSH?
Signup and view all the answers
¿Qué herramienta se utiliza para detectar y extraer datos de sistemas operativos Windows y Linux?
¿Qué herramienta se utiliza para detectar y extraer datos de sistemas operativos Windows y Linux?
Signup and view all the answers
¿Cuál es la flag utilizada en ENUM4LINUX para obtener una lista de usuarios?
¿Cuál es la flag utilizada en ENUM4LINUX para obtener una lista de usuarios?
Signup and view all the answers
¿Para qué se utiliza la herramienta SMBMAP?
¿Para qué se utiliza la herramienta SMBMAP?
Signup and view all the answers
¿Qué puerto se utiliza por defecto para SSH?
¿Qué puerto se utiliza por defecto para SSH?
Signup and view all the answers
Study Notes
Recolección de Información en Fuentes Abiertas
- Google Dorks permite búsquedas avanzadas filtrando información con operadores.
- Operadores como
:
suprimen argumentos,|
es equivalente aOR
,site:dominio.com
busca en un dominio específico,intitle:texto
busca texto en el título,inurl:texto
busca texto en la URL,author:texto
busca artículos escritos por ese autor. -
allintext:texto
busca texto en el contenido de la página,allintitle:texto
en el título,allinurl:texto
en la URL. -
cache:dominio.com
muestra la caché de una página,link:dominio.com
busca páginas con enlaces yrelated:dominio.com
páginas similares. - Usuarios y contraseñas se buscan mediante búsquedas como
inurl:"passes"
oinurl:"password"
inurl:'credentials'
, filtrando resultados como-serach
-download
etc. -
filetype:txt
busca archivos .txt. -
intitle:"Apache Status"
o"Apache Server Status for"
identifica servidores Apache;Warning
yinvalid query
se utilizan para buscar brechas de seguridad.
Búsqueda de Información Sensible
- Se busca información sensible (DNI, documentos privados, etc.) usando
inurl:gob
,inurl:edu
,inurl:mil
con sufijos de dominio.com
,.net
y.es
.
Buscadores Especializados
- Shodan busca dispositivos conectados a internet.
- WayBackMachine almacena capturas de versiones anteriores de páginas web.
Técnicas para el Reconocimiento Especializado
- Los registros DNS y las resoluciones de dominio son utilizados para acceder a subdominios.
-
DNS Dumpster
provee una interfaz web para recopilar subdominios de un dominio. -
DNS Trails
es una recopilación histórica de registros DNS de dominios. -
WHOIS lookup
proporciona información detallada sobre un dominio.
Tecnologías Web
-
Wappalyzer
identifica tecnologías usadas en páginas web. - La información de tecnologías web puede ayudar a encontrar vulnerabilidades en aplicaciones o productos.
Búsqueda y Reconocimiento por Redes Sociales
- Información de redes sociales pueden ser útiles en la recolección de información.
- Herramienta NameCheck verifica disponibilidad de nombres de usuario, dominio o marca en distintas plataformas online.
- Algunas bases de datos contienen datos sobre usuarios y correos asociados con distintos dominios y webs.
Escaneo y Enumeración de Activos
- Se busca la IP de un objetivo, sus puertos abiertos y el sistema operativo para recopilar datos que se puedan usar para atacar el equipo.
- La herramienta TryHackMe provee entornos virtuales para realizar prácticas de hacking.
- Metasploitable es una máquina virtual con vulnerabilidades para practicar pruebas de intrusión.
Estado de Puertos
- Nmap identifica estados de puerto (abierto, cerrado, filtrado)
- Escaneado SYN determina si un puerto está abierto o cerrado
- El escaneado "full connect" es necesario cuando la técnica syn-scan falla.
- Se utiliza Nmap para identificar los puertos abiertos y determinar la condición del objetivo.
Analizadores de Vulnerabilidades
- Los programas de análisis de vulnerabilidad identifican problemas de seguridad.
- OpenVAS, Nexpose y Nessus son herramientas de análisis de vulnerabilidad.
Explotación de Sistemas, Redes y Contraseñas (I)
- Metasploit es un framework para realizar pruebas de intrusión.
-
exploit
es un procedimiento para aprovechar una vulnerabilidad, mientras quepayload
es el programa que se ejecuta remotamente. -
encoders/decoders
codifican/decodificanpayloads
. - Sniffers como Wireshark capturan paquetes de red.
Explotación de Sistemas, Redes y Contraseñas (II)
- Ataques de fuerza bruta prueban todas las combinaciones de contraseñas.
- Ataques con diccionario usan diccionarios de contraseñas para probar combinaciones.
- Ataques de
reverse brute force
prueban nombres de usuario, si se conoce la contraseña correcta para acceder al sistema.
Información Recopilación (III)
- Herramienta
Information Gathering
, recopila información de fuentes públicas a través de Google Dorks. - La herramienta
Fingerprinting
usaNmap
para identificar información del sistema objetivo, incluyendo su sistema operativo y puertos abiertos. - Se realiza
footprinting
para reconocer la información de un objetivo.
Ataques a Contraseñas
- Ataques de fuerza bruta intentan adivinar las credenciales del usuario probando todas las combinaciones posibles.
- Ataques con
dictionary
usan una lista de contraseñas comunes para probar combinaciones. - Se buscan contraseñas usando la herramienta
Hydra
en los servicios de inicio de sesión.
Explotación de Protocolos
- Se usa
SMB
,FTP
,SSH
,Telnet
para explotar servicios de red con técnicas de exploración de vulnerabilidades y exploits.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz se centra en herramientas de seguridad informática como SHODAN y Wayback Machine, así como en diversos operadores de búsqueda que pueden ser utilizados en la exploración de información en línea. Responde preguntas sobre las características y funciones de estas herramientas para mejorar tu comprensión de la seguridad en la web.