1.3. Secciones y temas
Secciones y temas: Ámbitos y bloques de Malware SA
Para poder llevar a cabo una incursión o ataque se requiere tener conocimientos de los diferentes temas y la capacidad de complementarlos, adecuándolos a las diferentes etapas del proceso descritos en la Fundamentación de un ataque informático.
A continuación se describen algunos de los bloques organizados por ámbito y que se corresponden con las áreas temáticas de Malware SA. Actualmente se encuentran disponibles los siguientes bloques (o en desarrollo):
Para encontrar información sobre el desarrollo de los otros bloques ir a Contacto o resumen de futuros desarrollos y publicaciones.
ÁMBITO | SUBÁMBITOS DESTACADOS | DESCRIPCIÓN |
OSINT | Metadatos | Conjunto de técnicas y herramientas de software que permiten recopilar información sobre datos públicos de personas a través de internet. |
Social Network | ||
OSINT Net Software | ||
GATHERING / SCANNING | Net Scanning | Herramientas para rastrear dominios y direcciones IP de servidores, reconocer y filtrar puertos TCP y otra información sobre los dispositivos y la red. |
Port Scanning | ||
Vuln Scanning | ||
SERVER EXPLOIT | Metasploit | Conjunto de herramientas de software que permiten montar un ataque contra un dispositivo de tipo servidor u ordenador personal, en función del sistema operativo y servicios disponibles a partir de los puertos. Otros: creación de malware, obtención de consola de comandos de la máquina víctima, técnicas de postexplotación. |
Powershell Malware | ||
Payloads – Trojans | ||
DB Exploit | ||
WIN Exploit – Postexploit | ||
Linux Exploit | ||
Malware | ||
REVERSE ENGINNERING | Cracking | Técnicas avanzadas en análisis de funcionamiento de software para hallar vulnerabilidades y crear métodos de explotación de la vulnerabilidad. |
Fuzzing | ||
Debugging | ||
SOCIAL ENGINEERING | Spoofing | Conjunto de técnicas destinadas a elaborar recursos ficticios, con o sin malware añadido, que permiten la explotación de un dispositivo mediando la participación de la víctima u obtener información. |
Client-Side Attack | ||
Office Malware | ||
Phising | ||
ANDROID | Android Exploit | Software específico para la explotación y ataques contra dispositivos de telefonía móvil que utilizan el sistema operativo Android. |
Persistence – Backdooring | ||
Android RAT | ||
WEB EXPLOTATION | Vuln Scanning – Proxis | Análisis y escaneo de vulnerabilidades en páginas y aplicaciones web a partir de su codificación para determinar diferentes formas de ataques que pueden ir dirigidos contra el servidor web o bien contra los usuarios que acceden a los contenidos de la página. |
Fingerprinting | ||
LFI / RFI | ||
SQL Injection | ||
XSS | ||
OTROS | MITM | Conjunto de técnicas que cualquier especialista debe comprender: ataques contra redes locales y acceso a sistemas y redes mediante fuerza bruta. |
Wifi Crack | ||
Diccionarios | ||
OCULTATION | Socks TOR | Métodos para encubrir la dirección IP de las máquinas atacantes mediante el uso de las facultades que proporcionan los sistemas de redes y sus diferentes tipos. |
Proxys | ||
Sockets | ||
VPS | ||
EVASION (AV) | Encoders | Técnicas de antidetección de malware en servidores y dispositivos que emplean herramientas de antivirus, cortafuegos y similares. |