domingo, 10 de marzo de 2013

Guía Pentest - Recopilando Información



NOMBRE:  Pentest: Information Gathering 
PUBLICADO POR: CSIRT-cv e INTECO-CERT
AUTORES: Borja Merino Febrero y José Miguel Holguin



INDICE
   1.  INTRODUCCIÓN                                                                
   2.  ÁMBITO Y RESPONSABILIDADES                                                  
   3.  IMPORTANCIA DEL FINGERPRINTING                                              
       3.1.  Exploits / Antivirus                                                  
       3.2.  Caso 1: Spear Phishing Attack                                        
       3.3.  Caso 2: Social Engineering Toolkit                                  
       3.4.  Caso 3: Web Server Exploitation                                      
   4.  EXTERNAL FOOTPRINTING                                                      
       4.1.  Active Footprinting                                                  
             4.1.1.     Dns Discovery                                            
                4.1.1.1.   DIG                                                    
                4.1.1.2.   DNS Cache Snooping                                    
                4.1.1.3.   DNS Bruting: Metasploit                                
                4.1.1.4.   Nmap List Scan (-sL)                                  
             4.1.2.     Banner Grabbing                                          
             4.1.3.     Maltego                                                  
             4.1.4.     Fingerprinting Web                                        
                4.1.4.1.   Identificación del servidor web                        
                4.1.4.2.   Identificación del CMS                                
                4.1.4.3.   Identificación de vulnerabilidades y plugins de los CMS
                4.1.4.4.   Nikto (Scan Tunning / Plugins)                        
             4.1.5.     SMTP                                                      
                4.1.5.1.   Bounce Back                                            
                4.1.5.2.   SMTP User Enumeration                                  
             4.1.6.     Tecnología VoIP                                          
       4.2.  Pasive Footprinting                                                  
             4.2.1.     Protocolo Whois                                          
             4.2.2.     Google Hacking                                            
             4.2.3.     Servicios Pastebin, Pastie y Github                      
             4.2.4.     SNMP Discovery con Shodan                                


Quizás te interesa:

Related Posts Plugin for WordPress, Blogger...