Defensa de infraestructuras de red. Critical Controls

Beschreibung

Esquema que puede seguirse a la hora de securizar una infraestructura de red basado en los "Critical Controls". Se debería empezar desde el 1 y llegar al máximo posible. Hasta el 6 se considera el nivel mínimo que una empresa debe poseer.
Juan Antonio Solis Ibanez
Mindmap von Juan Antonio Solis Ibanez, aktualisiert more than 1 year ago
Juan Antonio Solis Ibanez
Erstellt von Juan Antonio Solis Ibanez vor mehr als 5 Jahre
37
0

Zusammenfassung der Ressource

Defensa de infraestructuras de red. Critical Controls

Anmerkungen:

  • Aplicaciones de auditoría: RAT (Router Assesment toolkit) NCAT Nessus
  1. 1. Control de inventario Hardware
    1. Parchear, y actualizar firmware
    2. 2. Control de Inventario Software
      1. Actualizar OS y apps
      2. 3. Control continuo de vulnerabilidades
        1. 4. Uso controlado de los privilegios de administración
          1. No utilizar usuarios colectivos. Cada usuario una cuenta

            Anmerkungen:

            • Asegura el no repudio de acciones.
          2. 5. Configuraciones seguras de Hardware y Software
            1. Evitar configuraciones por defecto
              1. Usar GPO cuando sea posible
                1. Servicio NTP sin autenticación. Servidores responden a cualquier cliente

                  Anmerkungen:

                  • Un hacker puede crear un paquete solicitando una respuesta cambiando la cabecera de remitente con nuestra IP. Las respuestas son más pesadas que las solicitudes y pueden causar DDOS. Especial cuidado con servidores antiguos con el comando monlist activado (devuelve los últimos 600 hosts. Paquete muy pesado que puede provocar un ataque UDP amplificado. Si se encuentran cientos de servidores NTP vulnerables "contestando" a la misma víctima, el efecto es devastador. 
                  1. Habilitar sólo el NTP server cuando se necesite. Ojo al instalar cliente NTP, a veces se instala también el servidor
                    1. Se pueden descubrir servidores vulnerables con nmap: nmap -sU -pU:123 -Pn -n -script=ntp-monlist <ip>
                      1. Usar ACL,s para limitar clientes y peers

                        Anmerkungen:

                        • https://community.cisco.com/t5/switching/ntp-peer/td-p/2091646
                        1. Deshbilitar y bloquear en servidores NTP peticiones modo 6 y 7 (MONLIST)
                        2. Servicio SNMP. Otro servicio UDP muy vylnerable hasta versión 3. Facilita información valiosa a atacantes y factor de amplificación en respuestas de hasta 1:6
                          1. Usar siempre versión 3 (con password compartida y encriptado)
                            1. Emplea concepto de usuarios y grupos para restringir acceso a datos
                              1. Hashed passwords con 3DES o AES
                              2. Si hay que usar v1 o v2, cambiar el string public de lectura por uno más complejo y eliminar el private de lectura/escritura
                                1. Usa ACL: snmp-server community complexString RO ACL-SNMP
                              3. 6. Monitorización y análisis de logs

                                Anmerkungen:

                                • SIEM
                                1. Registrar accesos exitosos y fallidos

                                  Anmerkungen:

                                  • En routers y active directory deshabilitados por defecto intentos de acceso fallido
                                  1. Registrar en servidores Log remotos

                                    Anmerkungen:

                                    • Para evitar que un usuario no autorizado pueda borrar sus huellas en la propia máquina
                                    1. Evitar saturación de logs empleando keywords de logs a guardar (FAN,DUPLICATTE,VRRP...) y a evitar (http)
                                      1. Evitar ataques al sistema de logging:
                                        1. Usar SNMP v3 (encriptado) en lugar de protocolo syslog para evitar MitM
                                          1. Usar SNMP v3 (encriptado) en lugar de prorocolo syslog (en claro)
                                            1. Proteger los repositorios de logs mediante ACLs
                                              1. Proteger el tránsito de logs (VLAN separada) para evitar que el atacante pueda anular el sistema de logging durante el ataque
                                                1. Generar una alerta cuando se produzca el borrado de logs
                                              2. 7. Web y email protección
                                                1. Filtros Spam, malware, filtros firewall..

                                                  Anmerkungen:

                                                  • Deben evitar archivos con extensiones de ejecutables o scripts.
                                                2. 8. Defensa contra malware
                                                  1. Aplicaciones antimalware
                                                    1. Los HIPS deberían detectar, al menos:

                                                      Anmerkungen:

                                                      • Host Intrusion Prevention systems
                                                      1. Archivos javascript y macros de office
                                                        1. Uso de Powershell y toolsets basados en él
                                                          1. Javascript empleado fuera de navegadores o WSH
                                                            1. Toolkits de evasión de protección de los AV
                                                              1. El AV debe examinar también ejecuciones desde %TEMP%
                                                              2. Las más potentes examinan también comportamientos de los ejecutables
                                                                1. Las últimas aplicaciones endpoin incluyen Next Generation Firewalls

                                                                  Anmerkungen:

                                                                  • Tienen algunos beneficios, como tener un sólo log integrando accesos desde la red y detecciones en la propia máquina.
                                                                2. Listas blancas de aplicaciones

                                                                  Anmerkungen:

                                                                  • Aplicaciones como Bit9 o Windows App Locker. Algunas aplicaciones endpoint protection tienen también lista blanca. No confiar en aplicaciones exclusivamente por tener un certificado válido. 
                                                                  1. No ocultar extensiones de archivos (Windows las oculta por defecto)

                                                                    Anmerkungen:

                                                                    • Muestra hola.pdf.js como hola.pdf
                                                                    1. Asociar mediante GPO extensiones peligrosas como no ejecutables
                                                                      1. Enseñar al usuario a poner atención en lo que ejecuta
                                                                        1. Evitar tipos de letras ejecutados desde fuera de la carpeta Fonts
                                                                        2. 9. Limitar y controlar los puertos de red
                                                                          1. 10. Capacidad de recuperación de datos: Datos, configuración y OS
                                                                            1. 11. Configuración segura de los equipos de red

                                                                              Anmerkungen:

                                                                              • Configuración segura routers CISCO: service password-encryption convierte todas las pwd de en claro a tipo 7 (ofuscadas pero fácilmente reversibles). Si ya se tienen una cuenta de usuario creada, hay que eliminarla y usar secret en lugar de password para que se encripte con tipo 5. no user admin user admin priv 15 secret password Solicitar passwords de longitud mínima (no se eliminan las que ya están): security passwords min-length 8 login delay 3 (Espera 3 segundos antes de responder al login) login block-for 60 attempts 4 within 60 (Bloquea la cuenta 60 sg por 4 errores en 60 sg) Lo mejor: Restringir acceso al router mediante listas de acceso: ip access-list standard ACL-MGT permit host 10.10.10.10 permit 11.11.11.11 0.0.0.255deny any log
                                                                              1. Monitorizar los logs en una red de gestión
                                                                                1. Acceder con autenticación 2 FA a los equipos de red
                                                                                  1. Habilitar en los switch Dynamic protocol inspection DAI para evitar ataques MiM

                                                                                    Anmerkungen:

                                                                                    • Mantiene una tabla de MAC asociada a IP y si encuentra Ip,s o MACs duplicadas manda un log y desabilita el puerto. La tabla es dinámica y se borra cuando se reinicia el switch.
                                                                                    1. Usar conexiones seguras (https y ssh) y desconfiar si encontramos un problema de certificado para evitar MiM

                                                                                      Anmerkungen:

                                                                                      • Se pueden añadir plugins a los navegadores que impidan navegación no segura.
                                                                                      1. No usar certificados autofirmados, sino validados por Autoridades de Certificación

                                                                                        Anmerkungen:

                                                                                        • Si no lo hacemos así, el usuario tendrá que continuar a pesar del aviso del navegador y si se encuentra un certificado de un atacante recibirá el mismo aviso.
                                                                                        1. Si no usamos ipv6, deshabilitarla de todos los equipos si no es usa y es posible. Si no:
                                                                                          1. Activar en los switchs el Router Advertisement guard si está disponible

                                                                                            Anmerkungen:

                                                                                            • Cuando se detecta un anuncio de router en una boca que debe conectar un host normal, el puerto se deshabilita.
                                                                                            1. Si es posible, usar pequelos IPS en LAN capaces de detectar intentos de IPV6 MiM

                                                                                              Anmerkungen:

                                                                                              • El atacante se hace pasar por un router IPV6 mediante un anuncio IPV6. Los SO modernos suelen dar prioridad a IPV6 sobre IPV4
                                                                                              1. Configurar y usar el Netflow para identificar si hay un cambio significativo en el pattern del tráfico

                                                                                                Anmerkungen:

                                                                                                • Si un atacante se hace pasar por el Gateway por defecto, el tráfico dejará de llegar de muchos hosts y pasará a salir sólo desde uno.
                                                                                              2. Protocolos de enrutamiento:
                                                                                                1. Si se usa entutamiento redundante con protocolos HSRP y VRRP (multicast)

                                                                                                  Anmerkungen:

                                                                                                  • Los routers comparten una IP virtual que reparten a los hosts como puerta de acceso y siempre hay un router activo y otro como failover.  Por defecto, si no se securiza, cualquier hacker puede leer los paquetes que se intercambian los routers con Wiresark y usar Scapy o Yersinia para crear paquetes de ese protocolo asignando más prioridad al router falso para que todo el tráfico salga a través de él.
                                                                                                  1. Restringir acceso a la sesión de HSRP o VRRP mediante ACL

                                                                                                    Anmerkungen:

                                                                                                    • HSRP permit udp host 10.10.10.253 224.0.0.0 0.0.0.255 eq 1985 deny udp any 224.0.0.0 0.0.0.255 eq 1985 log
                                                                                                    1. Usar claves de autenticación para unirse al protocolo

                                                                                                      Anmerkungen:

                                                                                                      • HSRP CISCO standby 1 preempt (Cuando su prioridad sea mayor se convertirá en activo) standby 1 name SEC501 standby 1 authentication md5 key-string SEC501PWD
                                                                                                    2. Evitar que los mensajes Hello de los routers lleguen a las LAN

                                                                                                      Anmerkungen:

                                                                                                      • El protocolo RIP suele deshecharse por razones administrativas (obsoleto)
                                                                                                      1. Usar claves de autenticación con hash y salt si es posible para unirse al protocolo
                                                                                                        1. El protocolo BGP usa TCP y es más robusto. Es el usado en Internet

                                                                                                          Anmerkungen:

                                                                                                          • Aunque en Internet, al final la defensa más segura frente al routing MiM y phising es navegar siempre con protocolos seguros.  El pinning de certificados es lo más seguro para publicar webs
                                                                                                          1. BGPMON momitoriza y alerta de cambios mayores en enrutamiento de Internet
                                                                                                            1. A nivel empresarial, trabajar con un ISP bien situado que responda con rapidez ante ataques por falsos enrutamientos a nuestros sitios.
                                                                                                          2. Capa 2(Switches): Recomendable el uso de VLAN para separar equipos de gestión de red y usuarios
                                                                                                            1. No usar VLAN 1 (nativa o trunk)

                                                                                                              Anmerkungen:

                                                                                                              • La VLAN 1 se usa para que puedan usarse switchs sin capacidad de VLAN. Por ella pasan todas las VLAN
                                                                                                              1. Deshabilitar protocolo DTP o VTP (switches Cisco). Asignar VLAN estáticamente

                                                                                                                Anmerkungen:

                                                                                                                • Dinamic Truncking protocol:Permite gestionar y añadir VLAN. Un atacante podría usarlo para añadir o modificar nuestras VLAN para ganar acceso a ellas.  https://es.wikipedia.org/wiki/Dynamic_Trunk_Protocol 
                                                                                                                1. No usar, si es posible protocolos CDP y LLDP.

                                                                                                                  Anmerkungen:

                                                                                                                  • cisco Discovery protocol y Local Link Discovery protocol. Proporcionan a los equipos conectados a ese puerto las VLAN que tienen disponibles.
                                                                                                                  1. Limitar el número de MACs posibles por puerto e incluso asignar las MAC autorizadas.
                                                                                                                    1. Desactivar los puertos del switch no usados
                                                                                                                    2. Encriptar VOIP
                                                                                                                    3. 12. Boundary defense
                                                                                                                      1. Límites difusos (VPN, aplicaciones en la nube...)
                                                                                                                        1. No sólo filtrar el tráfico entrante. También añadir filtros de salida

                                                                                                                          Anmerkungen:

                                                                                                                          • Proceso de implantación filtro de salida: 1. Permitir tráfico de usuarios (http, https si no usamos proxy), ssh si es necesario... 2. Permitir tráfico de l tráfico saliente que debemos permitir, se puede al principio abrir el tráfico saliente pero dejar en logs las conexiones para después estudiar y cerrar el resto de servidores (DNS a servidl tráfico saliente que debemos permitir, se puede al principio abrir el tráfico saliente pero dejar en logs las conexiones para después estudiar y cerrar el resto de or DNS externo confiable, SMTP sobre TLS al servidor SMTP) 3. Denegar tráfico que sabemos es malicioso. 4. Permitir el resto de tráfico pero añadiendo entrada en el log. 5. Estudiar los log para ir pasando tráfico necesario a lista de permitido. 6. Finalmente impedir el tráfico no permitido pero con entrada en el log, el cual revisaremos periódicamente por si surgieran nuevas necesidades de tráfico que hay que permitir.
                                                                                                                          1. DNS
                                                                                                                            1. Protección frente ataques Punycode

                                                                                                                              Anmerkungen:

                                                                                                                              • Consisten en emplear nombres de dominio con letras similares al dominio que se quiere suplantar pero con caracteres unicode diferentes (Cirílico, por ejemplo). Los navegadores ofrecen protección frente a ataques punycode. Las llamadas desde API,s pueden ser más problemáticas. Las empresas que ofrecen una web al público, intentan adquirir sus dominios con caracteres unicode parecidos para evitar que sus visitantes puedan ser objeto de phising. 
                                                                                                                              1. Separar DNS internos de nuestra WAN y los externos que sirven a Internet

                                                                                                                                Anmerkungen:

                                                                                                                                • Para evitar que un atacante externo pueda tener acceso a la estructura de nuestra WAN y que nuestros DNS internos puedan sufrir un envenenanmiento
                                                                                                                                1. Para evitar ataques de fuerza brura contra nuestro DNS:
                                                                                                                                  1. Limitar número de consultas por IP.
                                                                                                                                    1. Ralentizar tiempo de respuestas
                                                                                                                                    2. Emplear sinkholes o filtros de reputación de dominios
                                                                                                                                      1. Impedir transferencias de zona

                                                                                                                                        Anmerkungen:

                                                                                                                                        • Por defecto no se permiten en DNS modernos
                                                                                                                                        1. Uso de DNS pasivos

                                                                                                                                          Anmerkungen:

                                                                                                                                          • Mntienen un registro histórico de los dominios y las IPs que han tenido anteriormente para detectar respuestas inesperadas, nuevos dominios que apuntan a IPs en lista negra y viceversa.
                                                                                                                                          1. Deshabilitar los protocolos LLMNR y/o Netbios over TCP

                                                                                                                                            Anmerkungen:

                                                                                                                                            • LLMNR Local Link multicast resolution es un protocolo de resolución local de hosts (similar al mDNS (Multicast DNS). Puede desactivarse mediante GPO del AD. En otras estaciones fuera de dominio desde el resgistro de Windows de cada máquina. Ojo con los IOT. También puede desactivarse el Netbios sobre TCP (y Netbios name resolution) que desactivará automáticamente el protocolo anterior. Este no se puede desactivar mediante GPO. HAbría que crear mediante script una entrada en el registro de Windows. También se puede desactivar el protocolo desde el DHCP No supone problemas en el funcionamiento de la red.
                                                                                                                                          2. Defensa de infraestructura en la nube
                                                                                                                                            1. Tratadas como una propia infraestructura
                                                                                                                                              1. Aislar los interfaces de administración (web, ssh, rdp, API,s...) y acceder desde una red de administración

                                                                                                                                                Anmerkungen:

                                                                                                                                                • Y sobretodo, no exponerlos a Internet.
                                                                                                                                                1. Aplicar resto de medidas de seguridad como cualquier infraestructura de red crítica: Fiber Channel y FC over Ethernet. Segmentar FC mediante switches

                                                                                                                                                  Anmerkungen:

                                                                                                                                                  • Red aislada de administración, Forzar contraseñas robustas y administradas desde AD si es posible, dar el mínimo de privilegios necesarios a los usuarios, Log de accesos fallidos y correctos, intentos de fuerza bruta... Bloqueo de cuentas tras accesos fallidos y no usar certificados autofirmados.
                                                                                                                                                  1. Aislar y encriptar vMotion y securizar Fiber Channel y FC over Ethernet como cualquier infraestructura de red. Segmentar switches FC.
                                                                                                                                                    1. vmotion, iSCSI y subsistema NFS deben tener su propia VLAN privada accesible sólo por el hipervisor y los hosts del hipervisor
                                                                                                                                                      1. VMotion se puede encriptar desde vSphere 6.5
                                                                                                                                                        1. Crear VLAN Privadas por las que discurra vMotion iScsi y el subsistema nfs sólo accesibles por el hypervisor y sus hosts
                                                                                                                                                          1. Configurar la seguridad en el FC Storage Processor
                                                                                                                                                            1. En caso de contratar servicios en la nube (IAAS), las máquinas recien instaladas de un template están sin seguridad y sin actualizar.
                                                                                                                                                          2. 13. Protección de los datos

                                                                                                                                                            Anmerkungen:

                                                                                                                                                            • Evitar el robo o exfiltración de datos
                                                                                                                                                            1. Clasificar los datos
                                                                                                                                                              1. Controlar en almacenamiento local y externos (USB)
                                                                                                                                                                1. Proteger el acceso a los datos por ACL o con un sistema de manejo de documentación (Sharepoint)
                                                                                                                                                                2. 14. Acceso basado en necesidad de conocer
                                                                                                                                                                  1. 15. Control de acceso Wireless
                                                                                                                                                                    1. Usar certificados (Servidores Radius) creados por Autoridades de certificación
                                                                                                                                                                      1. Usan protocolos 802.1x para autenticar el dispositivo. También válido en redes cableadas

                                                                                                                                                                        Anmerkungen:

                                                                                                                                                                        • El cliente tiene una aplicación "suplicat" que conecta con el NAS (Network Access Server) y este con el Radius. Para ello usan protocolos EAP (Extensible Authentication Protocol) y CHAP.
                                                                                                                                                                        1. Al ser Wireless no se puede limitar el acceso al Radius a través del NAS
                                                                                                                                                                          1. Se usan Certificados firmados por Autoridades de Certificación y protocolos PEAP (Protected EAP) y EAP-TLS (Preferible)
                                                                                                                                                                            1. Evitar que el cliente acepte todos los certificados para evitar que acepte uno autofirmado por una falso server.

                                                                                                                                                                              Anmerkungen:

                                                                                                                                                                              • Si se usan GPO, se puede configurar para que los clientes no desactiven la opción de "Validate the server Certificate"
                                                                                                                                                                              1. PEAP sólo usa certificado en el servidor. EAP-TLS también incluye certificado en el cliente.
                                                                                                                                                                                1. EAP-TLS es relativamente sencillo dentro de un AD, pero no tanto con otros dispositivos fuera de dominio y Wireless
                                                                                                                                                                                  1. Cuidado con impresoras y dispositivos con protocolos antiguos conectados a la red.

                                                                                                                                                                                    Anmerkungen:

                                                                                                                                                                                    • El atacante podría conectar una raspberry u otro dispositivo entre la impresora y la red y hacerse pasar por la propia impresora con MAC spoofing para conectarse a la red. La impresora antigua no tendrá posibilidad de recibir un certificado y usar EAP-TLS y no podrá detectarse el ataque. Ojo en redes Wireless con dispositivos como  Pwn Plug R3 Sensor
                                                                                                                                                                                2. 16. Monitorizar y controlar las cuentas
                                                                                                                                                                                  1. Cuentas de Administradores no acceden a Workstations
                                                                                                                                                                                    1. Cada usuario sólo puede acceder a su equipo y no a otro
                                                                                                                                                                                      1. Usuarios no pueden hacer login en servidores o firewalls
                                                                                                                                                                                        1. Eliminar las cuentas de usuarios que se van de la empresa
                                                                                                                                                                                          1. AAA
                                                                                                                                                                                            1. Authentication

                                                                                                                                                                                              Anmerkungen:

                                                                                                                                                                                              • ¿Estas autorizado a acceder?
                                                                                                                                                                                              1. Authorization

                                                                                                                                                                                                Anmerkungen:

                                                                                                                                                                                                • ¿A qué tienes permiso para acceder?
                                                                                                                                                                                                1. Accounting (Logging)

                                                                                                                                                                                                  Anmerkungen:

                                                                                                                                                                                                  • Registrar momento de entrada y log out. También otras acciones
                                                                                                                                                                                                  1. No repudio
                                                                                                                                                                                                    1. No usar cuentas genéricas para saber quien hace cada acción
                                                                                                                                                                                                    2. Encriptar credenciales en los equipos

                                                                                                                                                                                                      Anmerkungen:

                                                                                                                                                                                                      • Crackeo de passwords según su tipo: Tipo 0: Sin encriptar 4: Hashcat o John the Ripper (rápido) 5: Hashcat o John the Ripper (rápido si password diccionario o sencilla) 7: Trivial. 8: Hashcat 9: Hashcat
                                                                                                                                                                                                      1. Usar hashes para encriptar passwords mejor que base de datos encriptada con todas las passwords

                                                                                                                                                                                                        Anmerkungen:

                                                                                                                                                                                                        • Si usas una base de datos encriptada, sólo hay una clave para todas las passwords. Si descubren esa clave, tendrán acceso a todas las claves.
                                                                                                                                                                                                        1. Salt es un código único para cada usuario

                                                                                                                                                                                                          Anmerkungen:

                                                                                                                                                                                                          • Añadir Salt a una password, hace que aunque 2 usuarios usen la misma contraseña, tendrán hashes diferentes.
                                                                                                                                                                                                        2. Preferible usar servidores de autenticación (AD, Radius (NPS de MS incorporado en AD), TACACS+)

                                                                                                                                                                                                          Anmerkungen:

                                                                                                                                                                                                          • Algunos equipos (como CISCO) permiten acceder mediante credenciales locales si el servidor está caído. (Podría haberlo echado a bajo el propio atacante). 
                                                                                                                                                                                                          1. Comunicación segura entre equipos y servidor de crdenciales
                                                                                                                                                                                                            1. PAP en claro: No usar. Preferible CHAP aunque también vulnerabe. Mejor MS Chap
                                                                                                                                                                                                              1. Comunicación entre equipos y servidor autenticación mediante VLAN específica
                                                                                                                                                                                                                1. Siempre comprobar continuamente nuevas vulnerabilidades en cualquera de los componentes en los que se basa
                                                                                                                                                                                                                  1. Emplear 2FA aumenta mucho la seguridad
                                                                                                                                                                                                                  2. Evitar protocolos no cifrados (http, tftp, telnet) o protocolos con vulnerabilidades (ssh v1, smb v1)
                                                                                                                                                                                                                2. 17. Entrenamiento en seguridad del personal.
                                                                                                                                                                                                                  1. 18. Seguridad en las aplicaciones
                                                                                                                                                                                                                    1. La seguridad por encima de rapidez de codificación e implementación
                                                                                                                                                                                                                    2. 19. Manejo y respuesta a incidentes
                                                                                                                                                                                                                      1. Entrenar incidentes antes de que sucedan.
                                                                                                                                                                                                                      2. 20. Test de penetración y ejercicios de equipo rojo.
                                                                                                                                                                                                                        1. Defensa activa. Crear elementos distractores que envíen logs (honeytokens)
                                                                                                                                                                                                                          1. entradas DNS con nombres atractivos a equipos honeypot (ej. mx01-srv es el falso y mx02-srv el verdadero) o testmail
                                                                                                                                                                                                                            1. Usuarios atractivos que no se usen y dejen alerta en el log
                                                                                                                                                                                                                              1. Honeyports: Puertos abiertos que hagan pensar que es un servidor en producción importante y genere log

                                                                                                                                                                                                                                Anmerkungen:

                                                                                                                                                                                                                                • Es sencillo crear un honeyport listener con netcat
                                                                                                                                                                                                                                1. Honeypots que respondan a escaneos ARP sin respuesta e incluso honeynets que generen logs al ser escaneados

                                                                                                                                                                                                                                  Anmerkungen:

                                                                                                                                                                                                                                  • Cowrie (SSH/Telbet) Kippo (SSH) Dshield honeypot OWASP Distributed web honeypots (DWH) Canary Project (Comercial)
                                                                                                                                                                                                                                  1. Documentos Office o PDF falsos con una imagen externa en un servidor web que generen log al abrirse o si está en un servidor de ficheros Windows, habilitar auditorías para ese documento. Ojo en este caso con backups y spiders del propio explorer.
                                                                                                                                                                                                                                    1. Ganar tiempo
                                                                                                                                                                                                                                      1. Estructuras de carpetas falsas laberínticas.
                                                                                                                                                                                                                                        1. Tarpits que ralenticen las conexiones
                                                                                                                                                                                                                                          1. Zip bombs
                                                                                                                                                                                                                                          2. Servidores DNS señuelos
                                                                                                                                                                                                                                            1. Páginas webs falsas en servidores en producción, con carpetas frecuentes en otros servidores (admin, phpadmin...)

                                                                                                                                                                                                                                              Anmerkungen:

                                                                                                                                                                                                                                              • La aplicación weblabryinth disponible en githun añade directorios y páginas en tiempo real para ralentizar mucho las búsquedas automatizadas.
                                                                                                                                                                                                                                              1. Poner páginas falsas como disallow en robots.txt en nuestra web en Inertenet para hacer creer que esas páginas son de administración y crear log al acceder a ella o banear IP
                                                                                                                                                                                                                                                1. Cuidadar de que nuestros IPS, antivirus, sistemas de backup no analicen o traten de guardar las zipboms, laberintos web o de carpetas, etc.
                                                                                                                                                                                                                                                  1. No intentar Hacking Back. Es ilegal y puedes estar atacando a un cliente por un falso positivo
                                                                                                                                                                                                                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                                                                                                                                                                ähnlicher Inhalt

                                                                                                                                                                                                                                                Anatomía - Ataque Informático
                                                                                                                                                                                                                                                Segundos Matutìna
                                                                                                                                                                                                                                                PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                                                                                                                                                                                                Marisol Monroy
                                                                                                                                                                                                                                                CIBERSEGURIDAD
                                                                                                                                                                                                                                                ANDREASANV
                                                                                                                                                                                                                                                TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                                                                                                                                                                                                Marga Vázquez
                                                                                                                                                                                                                                                Seguridad informática
                                                                                                                                                                                                                                                Rodrigo Vázquez Ramírez
                                                                                                                                                                                                                                                Introducción a la Seguridad Informática
                                                                                                                                                                                                                                                Darío Torres
                                                                                                                                                                                                                                                Seguridad Activa y Pasiva
                                                                                                                                                                                                                                                Diego Maza
                                                                                                                                                                                                                                                Tema 1: Seguridad Informática.
                                                                                                                                                                                                                                                Javi García Mesas
                                                                                                                                                                                                                                                Actividad 1. Evaluación diagnóstica RA 1.1
                                                                                                                                                                                                                                                Bismark V. Ramos
                                                                                                                                                                                                                                                Legislación Informática
                                                                                                                                                                                                                                                Jovani López
                                                                                                                                                                                                                                                ISO 31000:2009 - Gestión y Análisis de Riesgo
                                                                                                                                                                                                                                                Javier Horacio A