Docly Child

1.3. Secciones y temas

Secciones y temas: Ámbitos y bloques de Malware SA

Para poder llevar a cabo una incursión o ataque se requiere tener conocimientos de los diferentes temas y la capacidad de complementarlos, adecuándolos a las diferentes etapas del proceso descritos en la Fundamentación de un ataque informático.

A continuación se describen algunos de los bloques organizados por ámbito y que se corresponden con las áreas temáticas de Malware SA. Actualmente se encuentran disponibles los siguientes bloques (o en desarrollo):

Para encontrar información sobre el desarrollo de los otros bloques ir a Contacto o resumen de futuros desarrollos y publicaciones.

ÁMBITO

SUBÁMBITOS DESTACADOS

DESCRIPCIÓN

OSINT

Metadatos

Conjunto de técnicas y herramientas de software que permiten recopilar información sobre datos públicos de personas a través de internet.

Social Network

OSINT Net Software

GATHERING / SCANNING

Net Scanning

Herramientas para rastrear dominios y direcciones IP de servidores, reconocer y filtrar puertos TCP y otra información sobre los dispositivos y la red.  

Port Scanning

Vuln Scanning

SERVER EXPLOIT

Metasploit

Conjunto de herramientas de software que permiten montar un ataque contra un dispositivo de tipo servidor u ordenador personal, en función del sistema operativo y servicios disponibles a partir de los puertos. Otros: creación de malware, obtención de consola de comandos de la máquina víctima, técnicas de postexplotación.

Powershell Malware

Payloads – Trojans

DB Exploit

WIN Exploit – Postexploit

Linux Exploit

Malware

REVERSE ENGINNERING

Cracking

Técnicas avanzadas en análisis de funcionamiento de software para hallar vulnerabilidades y crear métodos de explotación de la vulnerabilidad.

Fuzzing

Debugging

SOCIAL ENGINEERING

Spoofing

Conjunto de técnicas destinadas a elaborar recursos ficticios, con o sin malware añadido, que permiten la explotación de un dispositivo mediando la participación de la víctima u obtener información.

Client-Side Attack

Office Malware

Phising

ANDROID

Android Exploit

Software específico para la explotación y ataques contra dispositivos de telefonía móvil que utilizan el sistema operativo Android.

Persistence – Backdooring

Android RAT

WEB EXPLOTATION

Vuln Scanning – Proxis

Análisis y escaneo de vulnerabilidades en páginas y aplicaciones web a partir de su codificación para determinar diferentes formas de ataques que pueden ir dirigidos contra el servidor web o bien contra los usuarios que acceden a los contenidos de la página.

Fingerprinting

LFI / RFI

SQL Injection

XSS

OTROS

MITM

Conjunto de técnicas que cualquier especialista debe comprender: ataques contra redes locales y acceso a sistemas y redes mediante fuerza bruta.

Wifi Crack

Diccionarios

OCULTATION

Socks TOR

Métodos para encubrir la dirección IP de las máquinas atacantes mediante el uso de las facultades que proporcionan los sistemas de redes y sus diferentes tipos.  

Proxys

Sockets

VPS

EVASION (AV)

Encoders

Técnicas de antidetección de malware en servidores y dispositivos que emplean herramientas de antivirus, cortafuegos y similares.