Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
      • Metodologías
      • Investigación de vulnerabilidades
      • Cumplimiento normativo
      • Introducción de las Fases de pentesting
      • Ingeniería social
        • Ataques de ingeniería social
          • Email Phishing
          • Vishing
          • Watering Hole Attacks
          • Universal Serial Bus (USB) Drop Key
          • Short Message Service (SMS) Phishing
        • Ataques Fisicos
          • Seguir demasiado cerca (Tailgating)
          • Dumpster Diving
          • Shoulder Surfing
          • Clonación de insignias
        • Herramientas
      • Clasificacion de ataques
      • Reporte Técnico
    • Reconocimiento Pasivo
      • Motor de búsqueda
        • Shodan
          • Sitios con informacion
        • Google Hacking
          • Bug bounty program
          • Footholds
          • Files Containing Usernames
          • Sensitive Directories
          • Web Server Detection
          • Vulnerable Files
          • Vulnerable Servers
          • Error Messages
          • Files Containing Juicy Info
          • Files Containing Passwords
          • Various Online Devices
          • Advisories and Vulnerabilities
          • Network or Vulnerability Data
          • Pages Containing Login Portals
          • Google Hacking | Bug Bounty
      • Wayback Machine
      • OSINT Tools
        • Recon-ng
        • SpiderFoot
      • GitHub Dorks para Encontrar Información Sensible
        • Githacker
      • DNS Lookups
      • Whois
      • Fallas criptográficas
      • Reputación
        • Password dumps
        • File metadata
    • Reconocimiento Activo
      • Subdominios
      • Busquedas de directorios
      • Nmap
        • Combinaciones
      • Enumeracion
        • Host Enumeration
        • User Enumeration
          • SMB enumeration
        • Group Enumeration
        • Network Share Enumeration
        • Page Enumeration/ App Enumeration
        • Service Enumeration
        • Exploring Enumeration via Packet Crafting
      • Escaneo de vulnerabilidades de sitios web
        • Nikto
        • Escanear host gvm
    • OSINT
      • Internet of Things Search Engines
      • Google Searching
    • Teoría Network
      • Protocolo HTTP
      • Códigos de estado de respuesta HTTP
      • OSI
      • Tipos de Red
      • Transmisión de datos
      • Conectividad al ISP
      • Protocolos de Comunicación
      • MAC
      • IP Address
      • IPv4 y IPv6
      • Telnet/SSH
      • DHCP/v4
      • VLAN
      • TCP y UDP
      • FTP
      • ARP
      • DNS
      • TCP/IP
      • ICMPv4 e ICMPv6
      • VPN
    • Bug bounty recon
    • Checklist
      • OWASP
    • Herramientas/Tools
    • Docker
      • Cheat Sheet Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
      • Password Cracking
      • Credentials & User Impersonation
    • Abuso de Tecnologías Específicas
      • DPAPI
      • Kerberos
      • Group Policy
      • SQL
      • MS SQL Server
    • Dominio y Trusts
      • Domain Dominances
      • Domain & Forest Trusts
    • Bypass de Defensas
      • Bypassing Defences
    • Infraestructura de Comando y Control
      • Command and Control (C2)
      • C2 Comparison
      • Listeners and Communication Channels
      • C2 Comparison
      • Listeners and Communication Channels
      • Redirectors
      • Third-Party Hosting
      • Operational Security
      • Understand IoCs
      • Covenant
      • VECTR
      • Getting In and Staying In
      • Attack Infrastructure and Operational Security
    • Explotacion
      • Weaponization
      • Custom Executables
      • Blending In
      • Execution Guardrails
      • Initial Access
      • Network Propagation
      • Discovery
      • Local Network Enumeration
      • Local Privilege Escalation
      • Active Directory Attacks and Lateral Movement
      • Trees and Forests
      • Authentication, Authorization, Access Tokens
      • AD Enumerate
      • DNS extration
      • Domain Privilege Escalation
      • Access Token Manipulation
      • Pass-The-Hash, Pass-The-Ticket
      • Kerberoasting
      • Silver Ticket, Golden Ticket, Skeleton Key
      • AD Certificate Services
      • Unconstrained and Constrained Delegation
      • Hopping the Trust
      • Trust abuse
      • LLMNR/NBNS/WPAD
      • Bloodhound/SharpHound
      • AD Explorer
      • SMB Pipes, Remote Desktop Protocol, PsExec, Windows Management Instrumentation, dcom
      • SMB Relay
      • LLMNR/NBT-NS Poisoning and Relay
      • Responder
      • Setting Up Shadow Credentials
      • Domain Privilege Abuse
      • DC Sync
      • Domain Lateral Movement
      • Domain Trust Attacks
      • Pivoting Between Domains and Forests
      • Forest Enumeration, Forest Attacks
      • Obtaining the Objective and Reporting
      • Database Attacks
      • PowerupSQL
      • Target Manipulation
      • Data Staging
      • Exfiltration
      • Emulating Ransomware
      • Collection
    • Tecnologías de automatización industrial
      • OT
        • Telemetry Acquisition Systems
        • SCADA
      • IoT (The Internet of Things)
        • Explorar un Firmware
    • Técnicas posteriores a la explotación
      • Persistencia
        • Invertir y vincular shells(Reverser/Bind Shells)
        • Utilidades de comando y control (C2)
        • Trabajos y tareas programados
        • Demonios personalizados, procesos y puertas traseras adicionales
        • Nuevos usuarios
      • Movimientos laterales, evitar la detección y enumerar
        • Legitimate Utilities and Living-off-the-Land
        • Cómo cubrir tus huellas
        • Escalada de privilegios posterior a la explotación
        • Escaneo post-explotación
      • Evasión de Defensas y Post-Explotación
        • Post-Exploitation Behaviours & Memory Indicators
        • Memory Permissions & Cleanup
        • BOF Memory Allocations
        • Fork and Run Memory Allocations
        • SpawnTo
        • Process Inject Kit
        • PPID Spoofing
        • Command Line Argument Spoofing
        • SMB Named Pipes Names
        • Event Tracing for Windows
        • Inline (.NET) Execution
        • Tool Signatures
      • Persistencia y Escalada de Privilegios
        • Linux
          • Enumeración
          • Service Exploit
          • Kernel Exploit
          • Weak File permissions
          • Sudo
          • Cron Job
          • SUID/SGID
          • Password y Keys
          • NFS
          • System Tools Exploitation
        • Windows
      • Movimiento Lateral
        • Lateral Movement
        • Session Passing
        • SOCKS Proxies
        • Reverse Port Forwards
    • Networks
      • Network Services
        • 143,993:IMAP
        • 22:SSH/SFTP
        • 53:DNS
        • 21:FTP
        • 23:Telnet
        • 3306:MYSQL
        • 25,465,587:SMTP
        • 2049:NFS
        • 123:NTP
        • 445,139:SMB
        • 161:SNMP
        • 110:POP3
        • 68:DHCP
        • 69:TFTP
        • 5009:VNC
        • 5432,5433:PostgreSQL
        • 137,138,139:NetBios
        • 27017,27018:MongoDB
      • Wireless
        • Explotación de vulnerabilidades inalámbricas
          • Bluejacking y Bluesnarfing
          • Ataques de identificación por radiofrecuencia (RFID)
          • Bluetooth Low Energy (BLE) Attacks
          • Puntos de acceso no autorizados
          • Ataques de gemelos malvados
          • Ataques de disociación (o desautenticación)
          • Ataques de vector de inicialización (IV) y protocolos inalámbricos no seguros
          • Fragmentation Attacks
          • Ataques de KARMA
        • Hacking WEP/WPA/WPA2 WIFI Networks
          • Cambiar direccion MAC
          • Habilitación del modo Monitor en la tarjeta WiFi
          • Reunir informacion AP (Access Point) antes del cracking
            • Escaneo de los puntos de acceso Wi-Fi disponibles
            • Captura de paquetes de un punto de acceso Wi-Fi específico
            • Desconectar cualquier dispositivo desde cualquier punto de acceso
            • Detectar redes de wifi ocultas(hidden) ESSIDs
            • Interferencia (Jamming) de cualquier punto de acceso Wi-Fi
          • Cracking WEP encriptado
            • Descifrar el cifrado WEP
            • Falsa autenticación
            • Cracking WEP utilizando el Ataque Korek Chopchop
            • Cracking WEP utilizando el Ataque de Repetición de Solicitudes ARP
            • Cracking WEP utilizando el Ataque de Hirte y fragmentación
          • Cracking WPA/WPA2
            • Ataque WPS
            • Capturar Handshake / fuerza bruta con diccionario
            • Cracking WPA/WPA2 con Hashcat
          • Man in the Middle Attacks
      • Vectores de Ataques(Vulnerabilidades comunes)
        • On-Path Attacks
        • Ataques basados ​​en Kerberos y LDAP
        • Pass-the-Hash Attacks
        • Explotaciones SMTP
        • Explotaciones SNMP
        • DNS Cache Poisoning
        • Busca de vulnerabilidades de SMB con enum4linux
        • Resolución de nombres de Windows
        • Route Manipulation Attacks
        • Ataques DoS y DDoS
        • Omisión del control de acceso a la red (NAC)
        • Salto de VLAN
        • Ataques de inanición de DHCP y servidores DHCP no autorizados
      • Radios
      • Satellite
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
      • 1 :Broken access control
      • 2 :Cryptographic Failures
      • 3 :Inyección
      • 4 :Insecure Design
      • 5 :Security Misconfiguration
      • 6 :Vulnerable and Outdated Components
      • 7 :Fallas de Identificación y Autenticación
      • 8 :Fallas en el Software y en la Integridad de los Datos
      • 9 :Fallas en el Registro y Monitoreo
      • 10 :Server Side Request Forgery (SSRF)
    • Pentesting Api
      • OWASP Top 10 API Security Risks
    • GraphQL
      • Checklist
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
      • Link Following
    • Exposición de información confidencial
      • Exposure of Sensitive Information to an Unauthorized Actor
      • Exposure of Sensitive Information Through Sent Data
      • Storage of File with Sensitive Data Under Web Root
      • Exposure of Sensitive System Information to an Unauthorized Control Sphere
      • Insertion of Sensitive Information into Externally-Accessible File or Directory
      • Inclusion of Sensitive Information in Source Code
      • Exposure of Information Through Directory Listing
      • Exposure of Resource to Wrong Sphere
      • Exposure of WSDL File Containing Sensitive Information
    • Problemas de permisos y autorizaciones
      • Permissions, Privileges, and Access Controls
      • Permission Issues
      • Incorrect Default Permissions
      • Improper Access Control
      • Missing Authorization
      • Incorrect Authorization
    • SQL Injection
    • XSS Injection
      • Reflective Cross Site Scripting
      • Stored Cross Site Scripting
      • DOM-Based Cross Site Scripting
      • CSP-Bypass Cross Site Scripting
      • Blind XSS
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
      • Cross-Site Request Forgery (CSRF)
      • Exposure of Private Personal Information to an Unauthorized Actor
      • Insecure Temporary File
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
      • Configurar servidor web apache
      • Configuración de FTP
      • Configuracion de NFS
      • Configuración de SSH
      • Comprobación de la red desde la línea de comandos
    • Usuario y grupos
      • Mas informacion
      • Actualizar password
    • Técnicas de seguridad de Linux
      • Fortificación con iptables
      • Fortificación con UFW
      • Protección con Fail2Ban
      • Aislamiento con AppArmor
      • Hardening del Kernel
      • nftables: Firewall Moderno
      • Sistemas IDS/IPS
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
      • Modern Security Operations Center (SOC)
      • Building a Security Operations Team
      • Metrics, Maturity, and Measuring Success
    • Threat Intelligence
      • Grupos APT Lista
      • Como investigar
      • TTPs
      • Campañas
    • Threat Hunting
      • Malware
    • Incident Response
    • Digital Forensics
      • Tipos de evidencia
      • Esteganografía
      • Descifrar ZIP
    • Network Analysis
    • Phishing Analysis
      • Gophish
    • Vulnerability Management
    • Dark Web Operations
      • Accediendo a TOR con el navegador
      • Configuracion de TOR en Linux
  • Cloud Security
    • Tipos de ataques
      • Adquisición de cuenta (Account Takeover)
      • Credential Harvesting
      • Privilege Escalation
      • Ataques al servicio de metadatos
      • Ataques de canal lateral
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Ethical Hacker

Teoría Network

Protocolo HTTPCódigos de estado de respuesta HTTPOSITipos de RedTransmisión de datosConectividad al ISPProtocolos de ComunicaciónMACIP AddressIPv4 y IPv6Telnet/SSHDHCP/v4VLANTCP y UDPFTPARPDNSTCP/IPICMPv4 e ICMPv6VPN
AnteriorGoogle SearchingSiguienteProtocolo HTTP

Última actualización hace 4 meses