Views
5 years ago

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detección de APTs

  • Page 2 and 3: Detección 1 José Miguel Holguín
  • Page 4 and 5: 6.3. 6.4. 6.2.1.3.2. Capa de Transp
  • Page 6 and 7: Los atacantes no esperan conseguir
  • Page 8 and 9: 2013 Operación Medre 15 , red de e
  • Page 10 and 11: Fase de búsqueda de la informació
  • Page 12 and 13: 2. Objetivos del 11 Informe Cuando
  • Page 14 and 15: Detallar cuales son las vías de in
  • Page 16 and 17: 15 3.1. Seguridad Nacional. Infraes
  • Page 18 and 19: posibilidad de que un ataque cibern
  • Page 20 and 21: Pérdidas directas provocadas como
  • Page 22 and 23: Los ataques dirigidos a organizacio
  • Page 24 and 25: a organizaciones industriales quím
  • Page 26 and 27: Ilustración 4. Creación Poison Iv
  • Page 28 and 29: vulnerabilidad use-after-free en la
  • Page 30 and 31: multitud de órdenes a golpe de rat
  • Page 32 and 33: 4.2. Operación Shady-RAT A princip
  • Page 34 and 35: Algunos ejemplos de estos comandos
  • Page 36 and 37: Con el objetivo de aclarar el ‘mo
  • Page 38 and 39: Ilustración 13. Ejecución del fic
  • Page 40 and 41: El nombre del fichero que fija el m
  • Page 42 and 43: Si el malware recibe un código de
  • Page 44 and 45: La herramienta clasifica el fichero
  • Page 46 and 47: Objetivo Método entrada Oak Ridge
  • Page 48 and 49: En la actualidad, un atacante puede
  • Page 50 and 51: Las técnicas de ingeniería social
  • Page 52 and 53:

    5.1.1.1. Infección a través de si

  • Page 54 and 55:

    usuarios se infecten. Parece ser qu

  • Page 56 and 57:

    En el ejemplo en cuestión del info

  • Page 58 and 59:

    Ilustración 26. Ejemplos de correo

  • Page 60 and 61:

    Ilustración 28. Correo dirigido. O

  • Page 62 and 63:

    una URL válida de un portal de log

  • Page 64 and 65:

    Sin embargo podría darse el caso q

  • Page 66 and 67:

    que de este forma ahorrarían el co

  • Page 68 and 69:

    Estados Unidos 118 poniéndose en e

  • Page 70 and 71:

    organización. La idea es infectar

  • Page 72 and 73:

    generarse dicho código a golpe de

  • Page 74 and 75:

    Esto puede verse en la siguiente im

  • Page 76 and 77:

    Para entender en mayor profundidad

  • Page 78 and 79:

    Así, prácticamente cualquier fire

  • Page 80 and 81:

    los siguientes puntos veremos algun

  • Page 82 and 83:

    meterpreter > background msf exploi

  • Page 84 and 85:

    Esta funcionalidad nos permitirá a

  • Page 86 and 87:

    las primeras fases de comunicación

  • Page 88 and 89:

    plantillas de configuración para e

  • Page 90 and 91:

    CASO 5 En este último caso se ha s

  • Page 92 and 93:

    puede implementar un comportamiento

  • Page 94 and 95:

    La finalidad suele ser asociar la d

  • Page 96 and 97:

    ataque de este tipo, por tanto ser

  • Page 98 and 99:

    Si disponemos de un IDS/IPS como Sn

  • Page 100 and 101:

    El problema recae en que DHCP no pr

  • Page 102 and 103:

    servidor DHCP legítimo daría toda

  • Page 104 and 105:

    Existen algunos países que están

  • Page 106 and 107:

    alert tcp !$IPSCRIT any -> any [22,

  • Page 108 and 109:

    sudo cpan -i Geo::IP::PurePerl sudo

  • Page 110 and 111:

    Ilustración 52. Visualización de

  • Page 112 and 113:

    También es posible ver datos estad

  • Page 114 and 115:

    Si ahora cargamos una captura de tr

  • Page 116 and 117:

    las marcas se nos desplegará una v

  • Page 118 and 119:

    117 6.2.1.2.2. Capa de Red. IPV6 Un

  • Page 120 and 121:

    poner en marcha la creación de una

  • Page 122 and 123:

    Ilustración 61. Arquitectura Darkn

  • Page 124 and 125:

    Muchos troyanos utilizan habitualme

  • Page 126 and 127:

    Alerta: passive_port_discover prepr

  • Page 128 and 129:

    Tras pulsar en Submit para guardar

  • Page 130 and 131:

    Ilustración 64. Configuración pla

  • Page 132 and 133:

    Un ejemplo de escaneo apropiado y o

  • Page 134 and 135:

    4º El script en cuestión nmap_dis

  • Page 136 and 137:

    configuración de algún dispositiv

  • Page 138 and 139:

    Estos indicadores se pueden encontr

  • Page 140 and 141:

    herramienta que permite esta monito

  • Page 142 and 143:

    Ilustración 72. Volumen de tráfic

  • Page 144 and 145:

    Ilustración 75. NTOP. Distribució

  • Page 146 and 147:

    tráfico FTP. Si se desconoce a qu

  • Page 148 and 149:

    Esta consulta a la base de datos no

  • Page 150 and 151:

    cada día para detectar posibles an

  • Page 152 and 153:

    Un ejemplo de la interfaz gráfica

  • Page 154 and 155:

    Dichos criterios podrían determina

  • Page 156 and 157:

    esulta muy extraño y debe originar

  • Page 158 and 159:

    cantidad de Covert Channels posible

  • Page 160 and 161:

    En ambos paquetes (echo request y e

  • Page 162 and 163:

    Covert Channels Storage: IP protoco

  • Page 164 and 165:

    Ilustración 90. Ejemplo de envío

  • Page 166 and 167:

    Ilustración 92. Cabecera TCP Una d

  • Page 168 and 169:

    en tráfico lícito generado por el

  • Page 170 and 171:

    Covert channels DNS Tanto por parte

  • Page 172 and 173:

    Esta firma tiene como principal des

  • Page 174 and 175:

    Firma que detecta peticiones DNS de

  • Page 176 and 177:

    o Regularidad en las peticiones. Un

  • Page 178 and 179:

    Durante este apartado de Covert Cha

  • Page 180 and 181:

    implementación de sistemas NAC (Ne

  • Page 182 and 183:

    Ilustración 97. Configuración de

  • Page 184 and 185:

    dotándolas de la misma entropía q

  • Page 186 and 187:

    Ilustración 100. Mandiant IOC Find

  • Page 188 and 189:

    siendo cada vez más adoptadas en o

  • Page 190 and 191:

    concienciados en temas de seguridad

  • Page 192 and 193:

    Existen distintas herramientas SIEM

  • Page 194 and 195:

    Puesto que la utilización de medid

Informe-gendarmer%C3%ADa-FINAL-
Gu%c3%ada%20del%20emprendedor%20social
OWASP%20Top%2010%20-%202010%20Spanish
WSS_Umbrella_whitepaper_-_Six_things_that_can_kill_your_website._ES
Herramientas para evitar ataques informáticos - Eset
120927_EstrategiaEspa%C3%B1olaPoliticaEconomica3
SegVial-Mirando-hacia-atr%C3%A1s
03.-AEN-reforma-legislaci%C3%B3n
EL ATACANTE INFORMÁTICO EL ATACANTE ... - IT Forensic
La-desinformaci%C3%B3n-como-arma
EDICI%C3%93N-N%C2%BA-119-COMPLETA
suplemento-volumen-6-n%C3%BAmero-1-cicom-22
brochure%20est%C3%ADmulos%20de%20igual%20a%20igual
RAE.%20Nueva%20gr%C3%A1matica%20de%20la%20lengua%20espa%C3%B1ola.%20Manual
TENDENCIAS 2016
Webs legales en jaque - Panda Security
%20I+S_94_monogr%C3%A1fico%20web
OWASP_Top_10_-_2010_FINAL_%28spanish%29
OWASP_Top_10_-_2013_Final_-_Español
ATAQUES-A-LA-LIBERTAD-RELIGIOSA-EN-ESPA%C3%91A-2015-informe-definitivo