Views
5 years ago

Detecci%C3%B3n_APT

Detecci%C3%B3n_APT

Detección de APTs

  • Page 2 and 3: Detección 1 José Miguel Holguín
  • Page 4 and 5: 6.3. 6.4. 6.2.1.3.2. Capa de Transp
  • Page 6 and 7: Los atacantes no esperan conseguir
  • Page 8 and 9: 2013 Operación Medre 15 , red de e
  • Page 10 and 11: Fase de búsqueda de la informació
  • Page 12 and 13: 2. Objetivos del 11 Informe Cuando
  • Page 14 and 15: Detallar cuales son las vías de in
  • Page 16 and 17: 15 3.1. Seguridad Nacional. Infraes
  • Page 18 and 19: posibilidad de que un ataque cibern
  • Page 20 and 21: Pérdidas directas provocadas como
  • Page 22 and 23: Los ataques dirigidos a organizacio
  • Page 24 and 25: a organizaciones industriales quím
  • Page 26 and 27: Ilustración 4. Creación Poison Iv
  • Page 28 and 29: vulnerabilidad use-after-free en la
  • Page 30 and 31: multitud de órdenes a golpe de rat
  • Page 32 and 33: 4.2. Operación Shady-RAT A princip
  • Page 34 and 35: Algunos ejemplos de estos comandos
  • Page 36 and 37: Con el objetivo de aclarar el ‘mo
  • Page 38 and 39: Ilustración 13. Ejecución del fic
  • Page 40 and 41: El nombre del fichero que fija el m
  • Page 42 and 43: Si el malware recibe un código de
  • Page 44 and 45: La herramienta clasifica el fichero
  • Page 46 and 47: Objetivo Método entrada Oak Ridge
  • Page 48 and 49: En la actualidad, un atacante puede
  • Page 50 and 51: Las técnicas de ingeniería social
  • Page 52 and 53:

    5.1.1.1. Infección a través de si

  • Page 54 and 55:

    usuarios se infecten. Parece ser qu

  • Page 56 and 57:

    En el ejemplo en cuestión del info

  • Page 58 and 59:

    Ilustración 26. Ejemplos de correo

  • Page 60 and 61:

    Ilustración 28. Correo dirigido. O

  • Page 62 and 63:

    una URL válida de un portal de log

  • Page 64 and 65:

    Sin embargo podría darse el caso q

  • Page 66 and 67:

    que de este forma ahorrarían el co

  • Page 68 and 69:

    Estados Unidos 118 poniéndose en e

  • Page 70 and 71:

    organización. La idea es infectar

  • Page 72 and 73:

    generarse dicho código a golpe de

  • Page 74 and 75:

    Esto puede verse en la siguiente im

  • Page 76 and 77:

    Para entender en mayor profundidad

  • Page 78 and 79:

    Así, prácticamente cualquier fire

  • Page 80 and 81:

    los siguientes puntos veremos algun

  • Page 82 and 83:

    meterpreter > background msf exploi

  • Page 84 and 85:

    Esta funcionalidad nos permitirá a

  • Page 86 and 87:

    las primeras fases de comunicación

  • Page 88 and 89:

    plantillas de configuración para e

  • Page 90 and 91:

    CASO 5 En este último caso se ha s

  • Page 92 and 93:

    puede implementar un comportamiento

  • Page 94 and 95:

    La finalidad suele ser asociar la d

  • Page 96 and 97:

    ataque de este tipo, por tanto ser

  • Page 98 and 99:

    Si disponemos de un IDS/IPS como Sn

  • Page 100 and 101:

    El problema recae en que DHCP no pr

  • Page 102 and 103:

    servidor DHCP legítimo daría toda

  • Page 104 and 105:

    Existen algunos países que están

  • Page 106 and 107:

    alert tcp !$IPSCRIT any -> any [22,

  • Page 108 and 109:

    sudo cpan -i Geo::IP::PurePerl sudo

  • Page 110 and 111:

    Ilustración 52. Visualización de

  • Page 112 and 113:

    También es posible ver datos estad

  • Page 114 and 115:

    Si ahora cargamos una captura de tr

  • Page 116 and 117:

    las marcas se nos desplegará una v

  • Page 118 and 119:

    117 6.2.1.2.2. Capa de Red. IPV6 Un

  • Page 120 and 121:

    poner en marcha la creación de una

  • Page 122 and 123:

    Ilustración 61. Arquitectura Darkn

  • Page 124 and 125:

    Muchos troyanos utilizan habitualme

  • Page 126 and 127:

    Alerta: passive_port_discover prepr

  • Page 128 and 129:

    Tras pulsar en Submit para guardar

  • Page 130 and 131:

    Ilustración 64. Configuración pla

  • Page 132 and 133:

    Un ejemplo de escaneo apropiado y o

  • Page 134 and 135:

    4º El script en cuestión nmap_dis

  • Page 136 and 137:

    configuración de algún dispositiv

  • Page 138 and 139:

    Estos indicadores se pueden encontr

  • Page 140 and 141:

    herramienta que permite esta monito

  • Page 142 and 143:

    Ilustración 72. Volumen de tráfic

  • Page 144 and 145:

    Ilustración 75. NTOP. Distribució

  • Page 146 and 147:

    tráfico FTP. Si se desconoce a qu

  • Page 148 and 149:

    Esta consulta a la base de datos no

  • Page 150 and 151:

    cada día para detectar posibles an

  • Page 152 and 153:

    Un ejemplo de la interfaz gráfica

  • Page 154 and 155:

    Dichos criterios podrían determina

  • Page 156 and 157:

    esulta muy extraño y debe originar

  • Page 158 and 159:

    cantidad de Covert Channels posible

  • Page 160 and 161:

    En ambos paquetes (echo request y e

  • Page 162 and 163:

    Covert Channels Storage: IP protoco

  • Page 164 and 165:

    Ilustración 90. Ejemplo de envío

  • Page 166 and 167:

    Ilustración 92. Cabecera TCP Una d

  • Page 168 and 169:

    en tráfico lícito generado por el

  • Page 170 and 171:

    Covert channels DNS Tanto por parte

  • Page 172 and 173:

    Esta firma tiene como principal des

  • Page 174 and 175:

    Firma que detecta peticiones DNS de

  • Page 176 and 177:

    o Regularidad en las peticiones. Un

  • Page 178 and 179:

    Durante este apartado de Covert Cha

  • Page 180 and 181:

    implementación de sistemas NAC (Ne

  • Page 182 and 183:

    Ilustración 97. Configuración de

  • Page 184 and 185:

    dotándolas de la misma entropía q

  • Page 186 and 187:

    Ilustración 100. Mandiant IOC Find

  • Page 188 and 189:

    siendo cada vez más adoptadas en o

  • Page 190 and 191:

    concienciados en temas de seguridad

  • Page 192 and 193:

    Existen distintas herramientas SIEM

  • Page 194 and 195:

    Puesto que la utilización de medid

La-desinformaci%C3%B3n-como-arma
Gu%c3%ada%20del%20emprendedor%20social
Análisis Heurístico: detectando malware desconocido - Eset
Informe-Trimestral-PandaLabs-Abril-Junio-2012
Informe-gendarmer%C3%ADa-FINAL-
Seguridad en Wireless - Cybsec
Ahorras
Origenes
Colecci%C3%B3n-Jorge-Carpizo-XXII-Laicidad-y-libertad-religiosa-Miguel-Carbonell
OWASP_Top_10_-_2010_FINAL_%28spanish%29
OWASP_Top_10_-_2013_Final_-_Español
Inteligencia colectiva: la evolucion del modelo de - Panda Security
%20I+S_94_monogr%C3%A1fico%20web
Tendencias 2010: la madurez del crimeware - Eset
Aspectos avanzados de seguridad en Redes.pdf - SW Computación
intro-backdoors-en-wordpress
motohckr, hacking bluetooth en teléfonos ... - Seguridad Mobile
WP DMS - DSB - Easy Solutions, Inc.
Publicación No. 20 - a7.com.mx