{"id":164,"date":"2023-09-21T21:23:13","date_gmt":"2023-09-22T00:23:13","guid":{"rendered":"https:\/\/mauriciobeltran.cl\/?p=164"},"modified":"2023-09-21T21:23:13","modified_gmt":"2023-09-22T00:23:13","slug":"portspoof-cyber-deception-y-como-hacemos-perder-el-activo-mas-valioso-de-un-atacante","status":"publish","type":"post","link":"https:\/\/mauriciobeltran.cl\/index.php\/2023\/09\/21\/portspoof-cyber-deception-y-como-hacemos-perder-el-activo-mas-valioso-de-un-atacante\/","title":{"rendered":"Portspoof, cyber deception y como hacemos perder el activo m\u00e1s valioso de un atacante."},"content":{"rendered":"\n<p>En sencillo, cyber deception trata de hacerle perder el tiempo a un hacker. Esto se logra haciendo ingenier\u00eda social inversa, pensando en que va a intentar un atacante y desde all\u00ed forzarlo a ver cosas donde no hay, analizar que es lo que intenta hacer y mantenerlo a raya.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mauriciobeltran.cl\/wp-content\/uploads\/2023\/09\/image-15.png\" alt=\"\" class=\"wp-image-166\" style=\"width:519px;height:346px\" width=\"519\" height=\"346\" srcset=\"https:\/\/mauriciobeltran.cl\/wp-content\/uploads\/2023\/09\/image-15.png 1024w, https:\/\/mauriciobeltran.cl\/wp-content\/uploads\/2023\/09\/image-15-300x200.png 300w, https:\/\/mauriciobeltran.cl\/wp-content\/uploads\/2023\/09\/image-15-768x512.png 768w\" sizes=\"auto, (max-width: 519px) 100vw, 519px\" \/><\/figure>\n\n\n\n<p>Dentro de las cadenas de ataque, la fase inicial es el reconocimiento, para ello, usualmente se usan t\u00e9cnicas de mapeo de puertos para determinar que servicios se ofrecen, si las versiones son vulnerables u otras, ahora, que pasar\u00eda si te respondo&#8230; \u00bfque tengo todos los puertos abiertos?.<\/p>\n\n\n\n<p><strong>Portspoof<\/strong><\/p>\n\n\n\n<p>Esta es una herramienta que busca simular que tenemos todos nuestros puertos abiertos (Si, los 65535), adem\u00e1s simula las versiones (Puedo decir que tengo una version FTP s\u00faper vulnerable, o todos los servicios). <\/p>\n\n\n\n<p>Imaginen lo que significa que un escaneo de los 1000 puertos mas comunes, te responda que todos est\u00e1n abiertos. Eventualmente sirve para que el atacante deje de lado esa m\u00e1quina y siga con la siguiente.<\/p>\n\n\n\n<p>Algunos datos para la causa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>8 horas de tiempo total de scanning de todos los puertos<\/li>\n\n\n\n<li>200 MB transmitidos en un scan de reconocimiento<\/li>\n<\/ul>\n\n\n\n<p>Que potencialidades tiene esta herramienta:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>A\u00f1ade mucha frustraci\u00f3n en la fase de reconocimiento<\/li>\n\n\n\n<li>No requiere privilegios de root<\/li>\n\n\n\n<li>Solo 1 puerto habilitado en la pr\u00e1ctica<\/li>\n\n\n\n<li>F\u00e1cilmente customizable<\/li>\n\n\n\n<li>Uso despreciable de CPU y Memoria<\/li>\n\n\n\n<li>Muchas firmas de servicios para hacer que pierdan el tiempo<\/li>\n<\/ol>\n\n\n\n<p>\u00bfC\u00f3mo funciona?<\/p>\n\n\n\n<p>A trav\u00e9s de una regla de ruteo redireccionamos todo el flujo de red al puerto del servicio de Portspoof quien proceso las firmas y responde en consecuencia. \u00bfsimple, no?<\/p>\n\n\n\n<p>Les dejo un video ilustrativo de como implementar portspoof en servidores GNU\/Linux<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Portspoof como herramienta de Cyber Deception\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/hv3P9Ecbe18?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Si quedaron con dudas, pregunten&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En sencillo, cyber deception trata de hacerle perder el tiempo<\/p>\n","protected":false},"author":1,"featured_media":188,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,6],"tags":[],"class_list":["post-164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-deception","category-cybersec"],"_links":{"self":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/comments?post=164"}],"version-history":[{"count":7,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/164\/revisions"}],"predecessor-version":[{"id":187,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/posts\/164\/revisions\/187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/media\/188"}],"wp:attachment":[{"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/media?parent=164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/categories?post=164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mauriciobeltran.cl\/index.php\/wp-json\/wp\/v2\/tags?post=164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}