Esta guía rápida desglosa estrategias, temas clave y enfoques esenciales para el examen CEH 2024. Desde la evaluación de vulnerabilidades hasta el ataque y uso de herramientas, exploraremos cómo prepararse de manera efectiva para superar este examen y convertirse en un defensor digital certificado.
Si necesita una referencia rápida para el examen de Hacker Ético Certificado por el EC-Council, lo tenemos cubierto. Con nueve dominios de conocimiento que cubren las “últimas herramientas, técnicas y metodologías utilizadas por hackers.
Utilice esta hoja de referencia CEH para complementar tus conocimientos y como referencia rápida para terminología, definiciones, números de puerto, metodología y varios comandos importantes. Esperamos que esto le ayude a impulsar su carrera al convertirse en un hacker ético certificado.
puerto 53 nslokup (UDP), transferencia de zona (TCP)
DHCP
Cliente – Descubrir-> Servidor
Cliente<—Ofertas—- Servidor
Cliente —Solicitud—> Servidor
Cliente<—-ACK—- Servidor
La IP se elimina del grupo
Escaneo y enumeración
TIPOS DE MENSAJE ICMP
0: Respuesta de eco: Respuesta al tipo 8 Solicitud de eco
3: Destino inalcanzable: sin códigos de host/red
4: Source Quench: mensaje de control de congestión
0 ― Red de destino inalcanzable
5: Redireccionamiento: más de 2 puertas de enlace para que las use el remitente o la mejor ruta, no los códigos de puerta de enlace predeterminados configurados
1 ― Host de destino inalcanzable
0 ― redirigir datagrama para la red
6 ― Red desconocida
1 ― redirigir datagrama para el host
7 ― Anfitrión desconocido
8: Solicitud de eco: mensaje de ping solicitando eco
9 ― Red prohibida administrativamente
11: Tiempo excedido: el paquete es demasiado largo para enrutarse
10 ― Anfitrión prohibido administrativamente
13 ― Comunicación prohibida administrativamente
CIDR
Método de representación de las direcciones IP.
NOTACIÓN IPV4
/30=4
.255.252
/28=16
.255.240
/26=64
.255.192
/24=256
. 255.0
/22=1024
.252.0
/20=4096
.240.0
NÚMEROS DE PUERTO
0 – 1023: Conocido
1024 — 49151: Registrado
49152 — 65535: Dinámico
Podes saber más acerca de los puertos de redes en nuestra guía dedicada:
CÓDIGOS DE ERROR HTTP
Serie 200 – OK
Serie 400: no se pudo proporcionar la solicitud
Serie 500: no se pudo procesar la solicitud
NÚMEROS DE PUERTO IMPORTANTES
FTP:
20/21
NetBIOS/PYMES:
137-139
SSH:
22
IMAP:
143
Telnet:
23
SNMP:
161/162
SMTP:
25
LDAP:
389
GANA:
42
HTTPS:
443
TACAC:
49
CIFS:
445
DNS:
53
RADIO:
1812
HTTP:
80 / 8080
PDR:
3389
Kerberos:
88
IRC:
6667
POP3:
110
Impresora:
515.631.9100
Portmapper (Linux):
111
Tini:
7777
NNTP:
119
NetBus:
12345
NTP:
123
Orificio trasero:
27374
RPC-DCOM:
135
Sub7:
31337
NMAP
NMAP
Nmap es la herramienta de facto para esta fase de prueba de penetración
IDLE: IP falsificada, indicador SYN, diseñado para el sigilo.
Open = SYN/ACK, Closed= RST/ACK
NULL: No flags set. Responses vary by OS. NULL scans are designed for Linux/ Unix machines.
Podes saber más acerca de NMAP en nuestra guía dedicada:
SNMP
Utiliza una cadena de comunidad para PW
SNMPv3 cifra las cadenas de comunidad
NETBIOS
nbstat
nbtstat -a COMPUTADORA 190
nbtstat -S 10 -muestra estadísticas de ses cada 10 segundos
nbtstat -A 192.168.10.12 tabla remota
1B == navegador maestro para la subred
nbtstat -n tabla de nombres locales
1C == controlador de dominio
nbtstat -c caché de nombre local
1D == navegador maestro de dominio
nbtstat -r -purgar caché de nombre
Sniffing y evasión
IPV4 E IPV6
IPv4 == unidifusión, multidifusión y difusión
IPv6 == unidifusión, multidifusión y cualquier difusión.
El alcance de unidifusión y multidifusión de IPv6 incluye enlace local, sitio local y global.
MAC ADDRESS
First half = 3 bytes (24bits) = Org UID
Second half = número único
NAT (NETWORK ADDRESS TRANSLATION)
Basic NAT es un mapeo uno a uno donde cada IP interna == una IP pública única.
Nat overload (PAT) == traducción de dirección de puerto. Normalmente se utiliza como opción más económica.
STATEFUL INSPECTION
Preocupado por las conexiones. No detecta ningún paquete, simplemente verifica si se trata de una conexión conocida y luego lo transmite.
HTTP TUNNELLING
Elaboración de segmentos tunelizados a través de un puerto rara vez filtrado por el Firewall (por ejemplo, 80) para transportar cargas útiles que de otro modo podrían bloquearse.
IDS EVASION TACTICS
Ralentizar O inundar la red (y colarse en la mezcla) O fragmentación
TCPDUMP SYNTAX
#~tcpdump flag(s) interface
SNORT IDS
Tiene 3 modos:
Sniffer/Registrador de paquetes/IDS de red.
Config file: /etc/snort, or c:snortetc #~alert tcp!HOME_NET any – >$HOME_NET 31337 (msg : “BACKDOOR ATTEMPT-Back-orifice.”)
¡Cualquier paquete desde cualquier dirección! = Red doméstica. Utilizando cualquier puerto de origen, destinado a una dirección en la red doméstica en el puerto 31337, envíe un mensaje.
Puerto Span: duplicación de puertos
Falso negativo: IDS informa incorrectamente que el flujo está limpio
LM HASHING
7 spaces hashed: AAD3B435B51404EE
SAM FILE
C:Windowssystem32config
Atacando un sistema
C|EH RUGLA DE PASSWORDS
No debe contener el nombre del usuario. Mínimo 8 caracteres. 3 de 4 componentes de complejidad. Por ejemplo, especial, número, mayúscula, minúscula
Tipos de ataque
Passive Online: Sniffing wire, interceptar contraseñas de texto plano / replay / MITM
Active Online: Password guessing.
Offline: Sin conexión: robar copia de contraseña, es decir, archivo SAM. Esfuerzos de craqueo en un sistema separado
Non-electronic: Ingeniería Social
SIDEJACKING
Roba cookies intercambiadas entre sistemas y úsalas para realizar un replay-style attack.
Tipos de autenticación
Type 1: Algo que sabes
Type 2: Algo que tienes
Type 3: Algo que eres
SECUESTRO DE SESIÓN
SECUESTRO DE SESIÓN
Se refiere al intento activo de robar una sesión establecida completa de un objetivo.
1. Detectar el tráfico entre el cliente y el servidor
2. Supervisar el tráfico y predecir la secuencia.
3. Desincronizar la sesión con el cliente
4. Predecir el token de sesión y hacerse cargo de la sesión.
5. Inyectar paquetes al servidor de destino.
KERBEROS
Kerberos utiliza tecnologías de cifrado simétricas y asimétricas e implica:
KDC: Centro de distribución de claves
AS: Servicio de autenticación
TGS: Servicio de Concesión de Entradas
TGT: Boleto de Otorgamiento de Boletos
Proceso
1. El cliente solicita un boleto a KDC (que tiene AS y TGS) para autenticarse en toda la red. Esta solicitud está en texto plano.
2. El servidor responde con una clave secreta. codificado por la copia de la contraseña guardada en el servidor AD (TGT).
3. TGT enviado de vuelta al servidor solicitando TGS si el usuario lo descifra.
4. El servidor responde con un ticket y el cliente puede iniciar sesión y acceder a los recursos de la red.
REGISTRY
Dos elementos crean una configuración de registro: una clave (puntero de ubicación) y un valor (define la configuración de la clave).
Las claves de nivel de descomposición son las siguientes:
HKEY_LOCAL_MACHINE_Info en Hard/software
HKEY_CLASSES_ROOT: información sobre asociaciones de archivos y clases de vinculación e incrustación de objetos (OLE)
HKEY_CURRENT_USER ― Información de perfil del usuario actual
HKEY_USERS: información de configuración de usuario para todos los usuarios activos
HEKY_CURRENT-CONFIG: puntero a perfiles de hardware.
Variante de Unicode o ataque de entrada no validado
SQL INJECTION ATTACK TYPES
Union Query: Consulta de unión: use el comando UNION para devolver la unión de la base de datos de destino con una base de datos diseñada
Tautology: Tautología: Término utilizado para describir el comportamiento de un Db a la hora de decidir si una afirmación es verdadera.
Blind SQL Injection: Inyección SQL ciega: prueba y error sin respuestas ni indicaciones.
Error based SQL Injection: Inyección SQL basada en errores: técnica de enumeración. Inyecte comandos mal construidos para que Db responda con nombres de tablas y otra información
BUFFER OVERFLOW
Una condición que ocurre cuando se escriben más datos en un búfer del que tiene espacio para almacenar y resulta en corrupción de datos. Causado por una verificación de límites insuficiente, un error o una configuración deficiente en el código del programa.
Stack: Pila: la premisa es que todas las llamadas al programa se mantienen en una pila y se realizan en orden. Intente cambiar un puntero de función o una variable para permitir el código exe
Heap: Aprovecha la memoria “encima” de la aplicación (asignada dinámicamente). Utilice el programa para sobrescribir punteros de función
NOP Sled: aprovecha la instrucción llamada “no-op”. Envía una gran cantidad de instrucciones NOP al búfer. La mayoría de los IDS protegen de este ataque.
Funciones SQL peligrosas
Lo siguiente no verifica el tamaño de los buffers de destino: gets() strcpy() stract() printf()
Hackeo de redes inalámbricas
HUELEO INALÁMBRICO
Se requiere un adaptador inalámbrico compatible con modo promiscuo, pero por lo demás es más o menos lo mismo que olfatear con cable.
802.11 ESPECIFICACIONES
WEP: RC4 con vector de 24 bits. Los Kers son de 40 o 104 bits.
WAP: RC4 admite claves más largas; 48 bits IV
WPA/TKIP: Cambia el IV de cada fotograma y mezcla de claves
WPA2: funciones AES + TKIP; 48 bits IV
Especificaciones
dist.
Velocidad
frecuencia
802.11a
30m
54Mbps
5GHz
802.11b
100m
11Mbps
2,4 GHz
802.11g
100m
54Mbps
2,4 GHz
802.11n
125m
100Mbps+
2,4/5GHz
ATAQUES BLUETOOTH
Bluesmacking: DoS contra un dispositivo
Bluejacking: envío de mensajes hacia/desde dispositivos
Bluesniffing: olfateo de Bluetooth
Bluesnarfing: robo real de datos de un dispositivo
Troyanos y otros ataques
TIPOS DE VIRUS
Arranque: mueve el sector de arranque a otra ubicación. Casi imposible de eliminar.
Camo: disfrazarse de archivos legítimos.
Cavity: se oculta en áreas vacías del exe.
Marco: escrito en lenguaje de macros de MS Office
Multipartite: intenta infectar archivos y sector de arranque al mismo tiempo.
Virus metamórfico: se reescribe cuando infecta un archivo nuevo.
Red: se propaga a través de recursos compartidos de red.
Virus polimórfico: la firma que cambia constantemente dificulta su detección.
Virus Shell: como el sector de arranque pero incluido en el código de la aplicación y se ejecuta al iniciar la aplicación.
Stealth: se oculta en archivos, se copia a sí mismo para entregar la carga útil.
Envíe miles de paquetes SYN con una dirección IP falsa. El objetivo intentará responder SYN/ACK. Todos los recursos de la máquina estarán comprometidos.
SYN Flood:
Envíe miles de paquetes SYN pero nunca responda a ninguno de los paquetes SYN/ACK devueltos. Target se quedará sin conexiones disponibles.
ICMP Flood:
Envíe paquetes ICMP Echo con una dirección de origen falsa. El objetivo intenta responder pero alcanza un límite de paquetes enviados por segundo.
Nivel de aplicación:
Envíe tráfico “legítimo” a una aplicación web del que puede manejar.
Smurf:
Envíe una gran cantidad de pings a la dirección de transmisión de la subred con la IP de origen falsificada para el destino. La subred enviará respuestas de ping al objetivo.
Ataque fragmentado:
Similar a Smurf pero usa UDP.
Ping de la muerte:
El atacante fragmenta el mensaje ICMP para enviarlo al objetivo. Cuando los fragmentos se vuelven a ensamblar, el paquete ICMP resultante es mayor que el tamaño máximo y bloquea el sistema.
Comandos de Linux
SISTEMA DE ARCHIVOS LINUX
/
-Raíz
/var
-Datos variables/archivos de registro
/bin
-Biniarios / Comandos de usuario
/sbin
-Sys binarios/comandos de administrador
/root
-Directorio de inicio para usuario root
/boot
-Almacenar núcleo
/proc
-Acceso directo al kernel
/dev
-Dispositivos de almacenamiento de hardware
/mnt
-Montar dispositivos
Podes saber más acerca de permisos Linux en nuestro curso gratis de Linux:
IDENTIFICACIÓN DE USUARIOS Y PROCESOS
ID de proceso INIT 1
UID raíz, GID 0
Cuentas de Servicios 1-999
Todos los demás usuarios superiores a 1000
PERMISOS
4 – Leer
2 – Escribir
1 – Ejecutar
Usuario/Grupo/Otros
764 – Usuario>RWX, Grupo>RW, Otro>R
Podes saber más acerca de permisos de archivos en Linux en nuestra guía dedicada:
SNORT
puerto de dirección del protocolo de acción -> puerto de dirección (opción:valor;opción:valor)
La información contenida en esta guía no solo es útil para aprobar el examen de certified Ethical Hacker sino que también puede actuar como referencia útil para los evaluadores de pentesters y aquellos que buscan otras certificaciones de seguridad. Independientemente de cómo elija utilizarlo, esperamos que le haya resultado útil como recurso.
Preguntas frecuentes
¿Es difícil aprobar el examen CEH?
En comparación con una certificación similar, como el eJPT, el CEH se considera ampliamente el examen más fácil de aprobar debido al estricto formato de opción múltiple, el alcance más limitado y el tiempo de realización más prolongado.
¿Cuál es la tasa de aprobación para CEH?
EC-Council no publica ninguna estadística sobre las tasas de aprobación/reprobación del examen CEH.
¿Puedo estudiar por mi cuenta para CEH?
Sí, sin embargo, si decide no realizar un curso de capacitación CEH oficial del EC-Council, deberá enviar un formulario de solicitud de elegibilidad que indique que tiene dos años de experiencia laboral y pagar una tarifa no reembolsable.
¿Qué tan fácil es la CEH?
No es un examen “fácil”, pero sí que muchas otras certificaciones de la industria del hacking ético, como eJPT u OSCP.
¿Cuánto tiempo lleva aprender CEH?
La capacitación del EC-Council consiste en un campamento de entrenamiento de cinco días que, según afirman, lo preparará para el examen. Sin embargo, necesitará una base sólida en TI esencial y redes empresariales para estar preparado para el bootcamp. Esto incluye conocimientos de sistemas operativos, TCP/IP, modelo de referencia OSI, etc. Puede obtener este conocimiento de forma rápida con nuestros cursos: https://achirou.com/todos-los-cursos/
¿Cuántas preguntas necesitas para aprobar CEH?
Certified Ethical Hacker (CEH) consta de 125 preguntas de opción múltiple. La puntuación para aprobar depende del banco de preguntas que obtenga y puede oscilar entre el 65% y el 80%.
¿Cuántas veces puedo realizar el examen CEH?
Hasta que pases.
¿Cuánto gana un CEH al año?
Según ZipRecruiter, al momento de escribir este artículo, el salario anual promedio de un CEH en los Estados Unidos es de $109,468 al año”. Un salario tan alto puede verse influenciado por años de experiencia y otras certificaciones que posea el individuo.
Conclusión:
Al recorrer esta guía para el examen CEH 2024, hemos desbloqueado las puertas hacia el éxito en el mundo del hacking ético. Desde la comprensión profunda de las técnicas de penetración hasta la aplicación ética de habilidades, esta certificación no solo demuestra habilidades técnicas, sino también un compromiso con la integridad en la ciberseguridad. Al abrazar estos conocimientos, los aspirantes a Hacker Ético están mejor equipados para enfrentar los desafíos cambiantes de un entorno digital en constante evolución.
La Certificación EJPT v2 (Ethical Junior Penetration Tester)
Si estas buscando una certificación para iniciarte podes optar por EJPT v2: La Certificación EJPT v2 es Un Camino hacia la Maestría en Pentesting Web.
La Certificación EJPT v2 (Ethical Junior Penetration Tester) emerge como un faro para aquellos que buscan dominar el arte del hacking ético y la seguridad informática. ¿Te atreves a explorar las profundidades del Pentesting Web? La Certificación EJPT v2 es tu pasaporte a un mundo de seguridad digital.
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2. La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
Asegura tu lugar en la vanguardia de la seguridad digital con esta certificación de élite. La Certificación EJPT v2 no solo te certifica; te empodera para ser un líder en el dinámico campo del Pentesting Web. ¡Prepárate para desbloquear un mundo de posibilidades en ciberseguridad!
Si quires aprender todo lo necesario y de forma práctica para aprobar el examen te recomendamos iniciar por este curso: Prepara la Certificación EJPT v2 La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.
La certificación eLearnSecurity Junior Penetration Tester (eJPT v2) es una excelente opción para aquellos que buscan adentrarse en el mundo de la ciberseguridad y, específicamente, en el campo de las pruebas de penetración. Rendir la certificación eJPT v2 ofrece varios beneficios para los profesionales y aquellos que buscan ingresar al campo:
Beneficios para los profesionales
Desarrollo de habilidades prácticas: A diferencia de otras certificaciones, la eJPT v2 se enfoca en proporcionar una experiencia práctica y práctica en pruebas de penetración. Los estudiantes trabajan en escenarios del mundo real y adquieren habilidades valiosas en la identificación y explotación de vulnerabilidades en sistemas y redes.
Reconocimiento en la industria: La certificación eJPT v2 es reconocida y respetada en la industria de la ciberseguridad. La obtención de esta certificación demuestra a empleadores y colegas que posees las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración de manera efectiva y ética.
Base sólida: La eJPT v2 proporciona una base sólida en pruebas de penetración y ciberseguridad, lo que facilita la transición a certificaciones más avanzadas en el futuro, como la eCPPT (Certified Professional Penetration Tester) y la OSCP (Offensive Security Certified Professional).
Crecimiento profesional: La demanda de profesionales de ciberseguridad y, en particular, de probadores de penetración es alta en todo el mundo. Obtener la certificación eJPT v2 puede abrir oportunidades de empleo, permitiendo a los profesionales avanzar en sus carreras y aumentar su potencial de ingresos.
Aprendizaje a tu propio ritmo: La eJPT v2 se ofrece a través de un modelo de aprendizaje en línea que permite a los estudiantes avanzar a su propio ritmo y adaptar el proceso de aprendizaje a sus necesidades y horarios personales.
En resumen, rendir la certificación eJPT v2 es una excelente manera de desarrollar habilidades prácticas en pruebas de penetración, obtener reconocimiento en la industria y establecer una base sólida para futuras certificaciones y oportunidades profesionales en el campo de la ciberseguridad.
Lo que aprenderás
Aprenderás sobre la definición de pentesting
Conocerás la metodología que debes seguir para un pentesting exitoso
Aprenderás diferentes formas de usar herramientas de testeo
Conocerás sobre la certificación de EJPT
Pondrás en practica tus conocimientos mediante maquinas virtuales
Aprenderás definiciones para poder realizar la prueba de EJPT
Realizaras ataques de fuerza bruta y las diferentes formas de aplicarlas
Conocerás las definición de un informe y como hacerlo correctamente
Aprenderás a crear un informe para tu pentesting
Conocerás definiciones de redes y sus protocolos
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.
Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, que tiene más de 400.000 estudiantes.
También con Kevin Garcia, con 100.000 Estudiantes en Udemy hoy les traemos esta oportunidad de que lleves a la práctica tus conocimientos en Programación para que puedas agregarlo a tu Portafolio y así, aumentar tus probabilidades de conseguir el empleo que buscas.
Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.