Tema 3 Information Gathering PDF
Document Details
Uploaded by InstrumentalSelenium
Tags
Summary
This document details information gathering techniques used in network security. It covers topics like host discovery, port scanning, and fingerprinting. The document also includes the use of tools like Nmap and the concept of DMZs. It's presented in a way that looks like lecture notes or practice materials.
Full Transcript
RECORDATORIO: IPV4 32 bits, IPv6 128 bits, MAC 48 bits TEMA 3 Information Gathering Host discovery: Descubrir las máquinas que hay en una red. Fáciles de descubrir server web, server dns, server mail, maquinas en DMZ. No siempre es...
RECORDATORIO: IPV4 32 bits, IPv6 128 bits, MAC 48 bits TEMA 3 Information Gathering Host discovery: Descubrir las máquinas que hay en una red. Fáciles de descubrir server web, server dns, server mail, maquinas en DMZ. No siempre es tan fácil como enviar un ping, trafico ICMP puede estar cortado. Uso de herramientas como Nmap. DMZ - Zona Desmilitarizada: Red perimetral que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo. Nmap: Herramienta para escaneo de puertos. Permite host discovery y fingerprinting. Port-Scanning: Una vez haya encontrado las máquinas para atacar, busco puertos abiertos por los que poder entrar a la máquina/red. Fingerprinting: Técnicas para saber que SO esta corriendo en una maquina y poder aprovechar sus vulnerabilidades. También para conocer qué servicio y su versión están corriendo detrás de un puerto y aprovechar. Footprinting: Es el proceso de recogida de información. Puede ser: Pasivo: Sin interactuar directamente con el objetivo. Ej: Redes sociales, wikis, blogs, webs, etc. Activo: Ingeniería social, obtener información confidencial mediante la manipulación de usuarios legítimos. Apuntes LSI 9 SET - Social Engineer ToolKit: Es un programa de código abierto que permite ensayar diferentes vectores de ataque de ingeniería social. Algunos ataques: Spear phishing, ataque web, generación de multimedia infecciosa, mailing invasivo, etc. Google Hack, Dorks: BBDD con información semántica de Google. Uso de esa semántica para intentar recolectar información y hackear todo tipo de infraestructuras. Pasos para realizar un ataque: 1) Recolección de información en fuentes públicas Stalking de personas u organizaciones, a través de wikis, redes sociales, etc. OSINT - Open Source INTelligence: Manejo de fuentes abiertas, referencia al conjunto de técnicas y herramientas para recopilar información pública. Revistas, redes sociales, foros, etc. Herramientas: MALTEGO: aplicación de minería y recolección de información utilizada en “Information Gathering”. NETGLUB: También es una aplicación de minería y recolección. Herramientas para extraer metadatos: Creepy: extrae metadatos de geolocalización de fotografías y las coloca en un mapa. Foca - Fingerprinting Organizations with Collected Archives: Utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. 2) Buscar los rangos de la red Esto se puede hacer mediante: NIC - Network Information Center: Se encarga de llevar la gestión de cada dominio, creación, direccionamiento, rangos de direcciones publicas de un dominio, etc. RIPE NCC- Redes IP Europeas: Supervisa la asignación y registro de los números de recursos de Internet (direcciones IPv4, direcciones IPv6) en Europa, Oriente Medio y partes de Asia Central. Apuntes LSI 10 IP6.nl: Es una página que tú pones un dominio IPV6 y te da todo el rango de dominios, todas las IPV4 asociadas a esa web, etc. 3) Identificar Maquinas (Host discovery) Normalmente las IPs importantes (routers, DNS, etc) tienen las primeras direcciones de la red, preferible “camuflarlas” en medio de todas las IPs para que sea más difícil encontrarlas. PING: Se puede filtrar, podría dar la maquina por muerta cuando esta en funcionamiento. Traceroute: Te va marcando todos los routers que va pasando un paquete hasta la maquina objetivo. Si algún router filtra el trafico ICMP genera “*****” y no somos capaces de identificar el camino. Para esto hace el uso del campo TTL de la cabecera IP. Con la opción -T usa paquetes SYN por lo cual si te mostrará toda la ruta aunque estuviese filtrado el tráfico ICMP. Robtex: Recolección de información sobre máquinas además de Log List. Mira en el NIC y en el RIPE entre otras. Uso de Servidores DNS para obtener información: Domain Name Server: Varios por cada dominio. Normalmente redundados en la misma red, ideal que estén redundados en la nube por si se nos cae nuestra red. Resolución directa: Nombre → IP Resolución inversa: IP → Nombre Organización jerárquica Apuntes LSI 11 Servidor primario y secundario: Primario: mantienen de forma explícita la información de DNS, la BD de resoluciones nombre-IP. Secundario: no mantienen nada, cada cierto tiempo se conectan al primario y hacen una transferencia de zona (Replicación). Tipos de registros DNS: Registro A: registro de dirección, resolución directa. Registro AAAA: registro dirección IPv6. (Asignamos nombre a IPv6) Registro CNAME: registro de nombre canónico, alias. Registro NS: son para definir el servidor de nombres (DNS) de un dominio. Registro MX (mail exchange): indicamos los servidores de correo electrónico del dominio. Registro PTR: para resolución inversa. Herramientas: dnsenum: Nos devuelve: dir. host, name servers y servers de correo, intentará hacer una transferencia de zona dnsmap: Registros dns por fuerza bruta o diccionarios, será la siguiente opción si no aceptan transferencia de zona ni registros PTR. dnsrecon: Con -r, le pasamos un rango de IPs. Usará registros PTR, útil si no permiten transferencia de zona. Aporta mucha información. Pero el Apuntes LSI 12 host podría no usar registros PTR. EJ: dnsrecon -r 193.144.x.1 - 193.144.x.254 nslookup: Saber si el DNS está resolviendo correctamente los nombres y las IPs. Obtenemos la dirección IP conociendo el nombre, y viceversa. dig: Realiza búsquedas en los registros DNS, a través de los nombres de servidores. Mejor no meter PTR en los DNS. DNS cache snooping: Investigar un servidor DNS para saber si determinadas paginas están en cache. Métodos: dnsrecon -t snoop -n -D Es no recursivo. Cuando hace peticiones pone el flag “RD” a 0, solo resuelve si lo tiene en cache (si lo tiene que ir a buscar fuera no lo resuelve). Estimación de tiempos: La opción anterior puede no funcionar con algunos DNS. Solución, lanzar consultas contra el servidor y medir tiempos, las que tarden muy poco estarán cacheadas. 4) Puertos Abiertos Testear qué puertos están abiertos (port scanning). Tipos: Activo: Se interactúa con un puerto para ver como reacciona. Pasivo: Observando la paquetería, si miramos las cabeceras podemos ver el puerto de origen/destino. Podemos clasificar los puertos según la IANA - Internet Assigned Numbers Authority: Well-known ports: Reservados del 1 a 1023 registrados con la IANA para un servicio determinado. Algunos sistemas exigen privilegios especiales para asociar apps a estos puertos. Apuntes LSI 13 Puertos registrados: 1024 a 49151. Registrados con la IANA, la diferencia con los well-known es que no se exigen privilegios especiales. Puertos dinámicos y/o privados: 49152 a 65535. Se usan dinámicamente o bien por servicios privados de una compañía. Puertos TCP Populares: 80 - HTTP 443 - HTTPS 21 - FTP 22 - SSH 23 - TELNET 25 - SMTP 53 - DNS 514 - SYSLOG 4000 - NX (No Machine) Puertos UDP Populares: 123 - NTP 67 - DHCPS (Dynamic Host Configuration Protocol Server) 53 - DNS 68 - DHCP (cliente) 5) Fingerprinting OS Fingerprinting: Saber de forma remota el sistema operativo y versión que corre en determinadas máquinas. Cada SO responde de forma diferente a una variedad de paquetes. Por ejemplo: TTL , en Linux, Debian BSD es 64, en Windows 128 y en Cisco 255. Esto se puede averiguar haciendo un ping y viendo el TTL del paquete de respuesta. Port Fingerprinting: Identificar el servicio que corre en una máquina, y que versión. Apuntes LSI 14 Por ejemplo al fingerprintear un puerto 80 de un servidor web, busca saber qué servidor está corriendo, por ejemplo un apache, y que versión de apache. 6) Búsqueda de vulnerabilidades Usando herramientas: Próposito General (SO, servicios, etc): Openvas: Un marco de software de varios servicios y herramientas que ofrecen escaneo y gestión de vulnerabilidades informáticas. Nessus: Programa de escaneo de vulnerabilidades en diversos sistemas operativos. Orientadas en aplicaciones web: Niktop OWASP ZAP W3af De forma manual: Usando CVE, CCE, CVSS, NVD, etc. 7) Explotación y Exploits Aprovechar y atacar vulnerabilidades Pentesting - Test de penetración: Atacar un sistema para identificar vulnerabilidades, fallos o errores para así poder prevenir ataques externos. Manuales y Herramientas: Metasploit: marco de pruebas de penetración de código abierto proporciona información, analiza y ataca vulnerabilidades de seguridad y ayuda en tests de penetración. Cobalt Strike: herramienta de seguridad legítima que permite a los equipos de seguridad emular la actividad de los ciber-delincuentes dentro de una red. Fat Rat: para desarrollar troyanos. SHODAN: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos conectados a Internet a través de una variedad de filtros. BBDD/Repositorio de exploits. SEC: report Ataques de ingeniería social por SEC. Apuntes LSI 15 w3af: Aparte de analizar vulnerabilidades en apps web me permite explotar esas vulnerabilidades. Payloads Cuando definimos un payload se hace de la manera más discreta posible (ofuscación) para que sea difícil de detectar. SINGLE: El propio código del ejecutable del exploit. STAGERS: Una vez atacada la máquina abre una conexión entre tú máquina y la suya. Ej: Meterpreter. STAGES: Lanzan el ataque, se conectan a la máquina y además meto utilidades en esa máquina. msfpayload → permite generar ejecutables con un payload en su interior. Ofuscación Modificar un binario poco a poco para que haga las mismas funciones pero que no sea detectado por los antivirus. Herramientas: msfencode: le pasas distintos métodos de ofuscación para convertir a los binarios. Que pase desapercibido el payload. msfvenom: Combinación de msfpayload y msfencode. WAF - WEB APPLICATION FIREWALL Se ponen entre las máquinas cliente y los servidores web, de tal forma que tratan de detectar los distintos ataques contra las aplicaciones web (además de pararlos). ModSecurity: vinculado a servidores Apache. Cloudfare Infoguard Escalado de privilegios y Pivoting Apuntes LSI 16 Escalado de privilegios : Explotar cierta vulnerabilidad te da ciertos privilegios en una máquina → recolección de información, acceso a otras máquinas, etc. Pivoting: Usar una máquina ya comprometida para desde ella atacar otra distinta. TCP handshake Terminar la conexión: Apuntes LSI 17 Firewall Parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Con control de estado: Comprueba que la conexión entre maquinas sigue el handshake (TCP). En UDP es mas complejo, la primera vez que le llega paquetería de una máquina la registra y le deja pasar, si le responde la máquina que tengo en mi red entonces a la máquina registrada le va a conceder el paso las próximas veces, sin embargo si no hay respuesta por parte de mi máquina la próxima vez le meterá un bloqueo. Sin control de estado: Filtra conexiones pero no obliga a que las conexiones se hagan mediante el handshake. Tipos: Router: Firewall que es un router. Lo configuramos con access list. NAT: Firewall que es un router y a mayores hace natting (asignar direcciones ip privadas a públicas y viceversa). Apuntes LSI 18 Transparentes: Firewall que no tiene IP y trabaja en capa 2 (MAC), no podemos acceder desde capa 3 y atacar el firewall por direccionamiento IP. IDLE SCAN nmap -P0 -p80 -sI x.x.x.x www.loquesea.com P0 → es decirle que la maquina existe x.x.x.x → IP de una maquina zombie Para intentar ocultar mi IP al conectarme con NMAP, podemos hacer uso de una máquina Zombie usándola de pivote, en la que tú le mandas un SYNC ACK, y ella te manda un RST al no ver un SYNC, ese RST viene con una id. Ahora le mandas a la máquina que te quieres conectar un SYNC pero cambiando la IP origen por la de la máquina zombie. Y luego vuelvo a hacer otro SYNC ACK a la máquina zombie, si me responde con la id incrementada en 2 el puerto de la otra máquina está abierto, y si está cerrado me responde con 1 incrementado en el id. Un FW con control de estado no deja pasar esta paquetería porque el handshake no se hace como se tiene que hacer. La maquina zombie que escogemos debe tener: ID secuencial Muy poco trafico de red Apuntes LSI 19 Un router bien configurado va a dropear la paquetería que llega de su red pero que tenga IPs de origen que no son de su rango (IP spoofing), es decir que si hacemos un idle scan nos va a dropear el paquete porque tenemos de IP origen una maquina zombie ajena a nuestra red. OWASP Apuntes LSI 20 Open Web Application Security Project Proyecto de código abierto dedicado a combatir causas que hacen que el software de aplicativo web sea inseguro. Dentro del proyecto se distinguen distintas líneas de trabajo. OWASP TOP 10 Lista de las diez amenazas de seguridad más críticas que enfrentan las aplicaciones web. Informe cada 4 años que da un reflejo de cómo esta el ámbito de la seguridad desde el aplicativo web. TOP 10 2021: 1. Broken Access Control: restricciones que se aplica sobre los usuarios. Usuarios pueden saltarse restricciones para ganar privilegios de otros usuarios. ID's inseguros usuarios PATH traversal Permisos mal puestos 2. Cryptographic Failures: uso incorrecto de algoritmos criptográficos. 3. Injections: por mala validación de información. Incorporan también el XSS (cross site scripting). 4. Insecure Design: diseño que carece de medidas de seguridad. 5. Security Misconfiguration: Buckets AWS, HTTP mal configurados, falta de parches y actualizaciones. Se incluyen los ataques XXE (XML EXTERNAL ENTITIES). 6. Vulnerable And Outdated Components: frameworks, librerias, apis, etc. desactualizados. 7. Authentication: robo de sesiones, cookies, etc. 8. Software and data integrity: Ej. manipulación de archivos. 9. Monitorizacion y logging: mala implementación de la monitorización y logs. 10. Server side request forgery (SSRF): hacer que una maquina donde corre una app web abra una conexión contra la intranet. Top 10 Proactive Controls: Apuntes LSI 21 1. Definir requerimientos de seguridad 2. Aprovechar librerías en el ámbito de la seguridad 3. Securizar el acceso a bases de datos 4. Encode & Escape 5. Validar todas las entradas 6. Implementar identidad digital 7. Mejorar el control de acceso 8. Proteger los datos en todas partes 9. Monitorización y loggin 10. Manejar todos los errores y excepciones OWASP Project ASVS (Aplication Security Verification Standard) Lista de requerimientos y pruebas de seguridad para aplicativo web. Guías con pasos para verificar el nivel de seguridad. Otras definiciones: Wafw00f: Trata de determinar si en la comunicación con un servidor hay un firewall de por medio. Fingerprinteará e intentará decir que tipo de waf hay. En Windows: wmic (Windows Management Instrumentation Command-line): parecido a ps en linux. ipconfig: es como ifconfig en linux. Si ejecutamos ipconfig /displaydns nos dará las direcciones que se han resuelto en la máquina a lo largo del tiempo. ipconfig /all muestra todas las interfaces. Técnicas para evitar fingerprinting Generaciones de Fingerprinting: 1ª Generación ASCII: Mandando paquetes contra una máquina y mirando las cabeceras con las que me respondía para sacar información de estas. 2ª Generación TCP-IP: Coger distintas cabeceras con distintos datos, y lanzar contra una máquina esas cabeceras con distintos parámetros y analizar por las Apuntes LSI 22 respuestas que me da a esas cabeceras sacar información de la máquina. 3ª Generación ICMP 4ª generación C7 aplicación(https) /proc/sys/net ficheros para tunear caracterizar nuestra maquina → Ofuscación Hay que tunear los de ipv4 y ipv6 para ofuscar bien. Por ejemplo: TTL sirve mucho para identificar operativo Windows TTL 128 Unix/Linux TTL 64 echo 128 > /proc/sys/net/ipv4/ip_default_ttl Aca lo que hacemos es hacer parecer que tenemos un TTL de una maquina Windows. IP TABLES MANGLE: Tabla específica de iptables que se encarga de modificar los paquetes, para ello tienen las opciones: TOS: Type Of Service, usado para definir el tipo de servicio de un paquete y se debe usar para definir cómo los paquetes deben ser enrutados, no para paquetes que vayan hacia Internet. La mayoría de los routers no hacen caso del valor de este campo o pueden actuar de forma imperfecta si se usan para su salida a Internet. TTL: Time To Live, cambia el campo de tiempo de vida de un paquete. Se puede usar para cuando no queremos ser descubiertos por ciertos proveedores de servicios de Internet (ISP) que sean demasiado “fisgones”. MARK: usado para marcar paquetes con valores específicos. Estas marcas pueden ser utilizadas en otras reglas o tablas para aplicar acciones específicas a los paquetes marcados. OSfuscate: Permite al usuario seleccionar un sistema operativo para emular e implementa esa selección cambiando los parámetros en tu SO. Ofuscar Apache: Apuntes LSI 23 /etc/apache/apache2.conf → server tokens (controlan la cantidad de información sobre el software y la versión del servidor que se incluye en las respuestas HTTP) Tuneo de variables para no dar tanta información en las cabeceras. Comando para ver cabeceras: lynx -head -dump http://www.udc.es httprint (deprecated) y whatweb: herramienta de fingerprinting de servers. Analiza las respuestas HTTP y realiza un análisis de contenido para identificar el software y las tecnologías utilizadas en el servidor. Servidor SMTP Mediante sentencias VRFY y RCPT TO (vienen siendo como en HTTP el GET, PUT, POST) me puedo comunicar con él y intentar sacarle datos. Lo malo es que ahora normalmente necesitas autentificación para poder usar estas sentencias en muchas organizaciones, para solucionar esto tenemos: SMTP-USER-ENUM: Es una herramienta que te automatiza buscar usuarios contra correos, para esto tendremos dos ficheros, uno con los usuarios a probar y otro con las ips de los servidores para probar, y la herramienta prueba con todos esos usuarios contra esas IPs para ver si se logra conectar con alguno. smtp-user-enum -M -U users.txt -T servers.txt Stealth Scan Herramientas: hping3 -c 1 -s -p 80 x.x.x.x → escaneo del puerto 80 con un paquete syn a la dirección x.x.x.x nmap -s -p 80 x.x.x.x / opcion -packettrace es como un debug que muestra todo lo que hace. nmap 10.11.48.0/24 → Host discovery y si esta levantado hace port scaning. Analiza todos los puertos. nmap -sP x.x.x.x -> para hacer host discovery manda icmp, un ping, un syn y un ack opcion -D para hacer decoy scan y que no te descubran (oculta la identidad del escáner real). nmap -PU 53,65 x.x.x.x para puertos udp estados de puertos en nmap: OPEN, CLOSED, FILTERED, UNFILTERED Apuntes LSI 24 (puerto accesible pero no puede detectar si esta OPEN or CLOSED) OPENFILTERED Y CLOSEFILTERED nmap -O... sirve para fingerprinting de OS nmap admite busquedas con scripts de LUA nbtscan: escaner especifico de netbios, red de microsoft nmap cheatsheet: https://www.stationx.net/nmap-cheat-sheet/ Nmap Scan Techniques nmap 192.168.1.1 - -sS TCP SYN port scan (Default) sS nmap 192.168.1.1 - TCP connect port scan (Default without root -sT sT privilege) nmap 192.168.1.1 - -sU UDP port scan sU nmap 192.168.1.1 - -sA TCP ACK port scan sA nmap 192.168.1.1 - -sW TCP Window port scan sW nmap 192.168.1.1 - -sM TCP Maimon port scan sM Host Discovery -sL nmap 192.168.1.1-3 -sL No Scan. List targets only -sn nmap 192.168.1.1/24 -sn Disable port scanning. Host discovery only. -Pn nmap 192.168.1.1-5 -Pn Disable host discovery. Port scan only. -n nmap 192.168.1.1 -n Never do DNS resolution Service and Version Detection nmap 192.168.1.1 - Attempts to determine the version of the service -sV sV running on port nmap 192.168.1.1 - Enables OS detection, version detection, script -A A scanning, and traceroute OS Detection -O nmap 192.168.1.1 -O Remote OS detection using TCP/IP Apuntes LSI 25 stack fingerprinting -O -osscan- nmap 192.168.1.1 -O - Makes Nmap guess more aggressively guess osscan-guess Spiders, Crawlers y Scrapers Son aplicables a los motores de búsqueda. Se usan en análisis de vulnerabilidades y análisis de mercado. Spidering: Conectarse a un servidor web, recorrer todo el árbol y coger todas las páginas. Ej: Google, analizadores de vulnerabilidades. Crawling: En todo el árbol descargado, se hacen análisis semánticos y sintácticos. Scrapping: Recorre webs buscando información especifica. Ej: los scrappers que buscan por determinadas paginas webs el precio de determinados productos. Hardening Endurecimiento, vinculado a securizar algo. lynis audit system → Herramienta de auditoría de seguridad y sugerencias de cambios de sistemas Linux y Unix. Algunas opciones que da lynis: Coge todos los servicios y les asigna una etiqueta (safe, unsafe u ok), analiza todo un conjunto de variables que están en el *.service, no se centra en el script del service. Te dice si tienes el grub protegido. Te dice si estás desactualizado en el OS. Algunos service deberían correr en SANDBOX (es como una mini maquina virtual), si alguien ataca ese servicio no pueden acceder al resto del sistema. Servicios aislados del resto del SO. libpam-tmpdir: refuerza la seguridad de los temporales de tipo PAM (Pluggable Authentication Modules). apt-listbugs: permite ver qué paquetes de los instalados tienen bugs o vulnerabilidades. needrestart: para saber qué servicios deberían ser reiniciados después de una actualización de paquetes. Apuntes LSI 26 debsecan: reporte de vulnerabilidades CVE en el sistema. debsums: compara los archivos con los hashes en un directorio que almacena estos para ver que no le metieron un bicho siuuu ⚽ 🇵🇹 fail2ban: herramienta para defensa de ataque de password guessing bloqueando direcciones IP. Comando Systemd-analyze security , valores bajos significan servicio seguro. Variables en el.service. ProtectedSystem = full → solo puede leer directorios, no escribirlos. InnaccesiblePath = dir1, dir2… → esos directorios no serán accesibles para el servicio. Comando strace -e trace = servicio.service muestra directorios, librerías y binarios usados por el servicio. /etc/profile → fichero de configuración que se procesa cuando un usuario de identifica contra la máquina. Analizado por lynis. /etc/security/limits.conf → contiene variables con soft limit y hard limit. Ej: variable f_size: limita el tamaño de los ficheros. Más variables revisar: http://psi-udc.blogspot.com/search?q=limits.conf Ficheros de tipo core: volcados de memoria de cuando el sistema casca. PAE (Physical Address Extension): Arquitectura de 32 bits que se puede modificar para direccionar 64 bits. DEP (Data Execution Prevention): Controla la pila como no ejecución. Marca todas las zonas de memoria de datos como no ejecución. /etc/pam.d/common-password viene un montón de cosas y el hash que se va a utilizar para los password. También viene el número de ciclos (rounds) esto quiere decir que hashea N veces la contraseña. Comando change -l lsi → fecha del último cambio de contraseña. Comando passwd -e lsi → define fechas de expiración de password. /etc/shadow fichero donde se guarda el hash resultado de las contraseñas. pam-cracklib, pam-passwdqc & pwquality: Librerías para gestión de calidad de contraseñas → definimos el criterio para la definición de contraseñas. Apuntes LSI 27 Umask 022 a 027 cada vez que un usuario crea un fichero le da permisos rwxr- xr-x (025) cambiar a rwxr-x--- (027). /etc/shells están los diferentes shells en la maquina. TMOUT = 120 cualquier usuario que abra una sesión iterativa con la maquina la mata en esos segundos. /etc/profile: Configuración por defecto de todos los usuarios que se conecten a mi maquina $HOME/.profile: Igual pero para usuario específico. LVM gestión virtual de discos (particionado y almacenamiento). echo 1>/proc/sys/kernel/modules-disabled desactivar el acceso a módulos. /etc/modprobe.d/blacklist.conf hacer blacklist de módulos que no queremos que cargue el kernel. TEMA 4: Ocultación Y Privacidad Consiste en que sea muy difícil llegar al atacante si se le pilla atacando. NAT Redes de ordenadores que usan IPs privadas se conectan a internet con una IP pública. En líneas generales no da ocultación. El administrador de red sabe nuestra IP. Páginas web pueden conocer nuestra IP de dentro de la NAT mediante scripting. Honey Son equipos trampa, máquinas que ponemos de señuelo para que las ataquen y luego monitorizar/atacar por medio de herramientas al atacante. Proxy Máquina intermedia a la que se le hacen peticiones y te las proporciona. En algunas organizaciones tienes que salir a través de un proxy. Podemos navegar a través de un proxy o conectar varios, cuantos más proxies haya más difícil será el rastreo, aquí sí que obtenemos privacidad. Cabecera proxy: Apuntes LSI 28