En mi tónica habitual de usar el blog para tomar apuntes de algunos cursos interesantes con los que me cruzo, comparto esta entrada a modo de índice de los apuntes que he podido tomar del Learning Path de LinkedIn «Become an Ethical Hacker» que he querido cursar como paso previo a afrontar un futuro CEH.
Desafortunadamente no he tenido tiempo para subir al blog todo el contenido del curso, pero sí buena parte de él.
Dejo a continuación el índice con un breve extracto de cada entrada
Introducción a Ethical Hacking
Seguramente el post menos inspirado de los que forman este conjunto de apuntes, pero que sirve como introducción a conceptos como «vector de ataque», «malware», «tipos de hackers» y estándares y planes de seguridad. Quizá lo más relevante sea el listado de fases para hackear el sistema y la introducción al «reconocimiento» (o «reconnaissance»), la primera de las fases.
Enumeración en Ethical Hacking
Enumeration es el proceso de identificar nombres de usuario, direcciones del sistema, recursos de red, servicios y otras características de un objetivo. El objetivo es entender el target del ataque antes de testearlo. Forma parte de la fase 1 de ethical hacking: recolección de información o reconnaissance.
Ethical Hacking: Vulnerability Scanning
Pequeño post que repasa el proceso, herramientas y medidas contra el escaneo en búsqueda de vulnerabilidades.
Ethical Hacking: System hacking
Tras la fase de reconocimiento y la de escaneo, y tras haber identificado los posibles puntos de fallo a través de la enumeración, entramos de lleno en el hackeo del sistema, centrado en conseguir accesos, escalar privilegios, ejecutar aplicaciones, ocultación de ficheros y herramientas y cubrir nuestros pasos.
Ethical Hacking: Malware Analysis Process
Post dedicado al malware y a los procesos para analizarlo con el fin de entender su funcionamiento, sus detalles y su objetivo. En el post se habla de rootkits, botnets, virus construction kits y malware moderno.
Ethical Hacking: Sniffers
Desde el repaso al modelo OSI y a las cabeceras IPv4 e IPv6, hasta la captura y análisis del tráfico de red, tipos de ataque, vulnerabilidades y cómo defenderse.
Ethical Hacking: Ingeniería Social
Un hacker experimentado normalmente intentará usar la ingeniería social antes de pasar a otros métodos más complicados y costosos para obtener un password. Hay estudios que demuestran que un 50% de la gente daría su password gratis o por una pequeña cantidad de dinero. Con Ingeniería Social, tiempo y empeño se conseguirán accesos de sistema, sí o sí.