INTRODUCCIÓN A LA CIBERSEGURIDAD - CISCO
CYBERTHREAT REAL-TIME MAP
Kapersky mantiene la visualización interactiva del mapa en tiempo real de amenazas cibernéticas de los ataques a la red actuales.
https://cybermap.kaspersky.com/
CISCO TALOS INTELLIGENCE GROUP
Proporciona seguridad integral e inteligencia sobre amenazas para defender a los clientes y proteger sus activos.
https://www.talosintelligence.com/
SHODAN
Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Wikipedia
ANATOMÍA DE UN ATAQUE
TOPOLOGÍA DE RED
Metasploitable 2
Metasploitable es una máquina virtual preconfigurada, desarrollada por la compañía de ciberseguridad Rapid7, que sirve para ejecutar prácticas de hacking ético.
https://docs.rapid7.com/metasploit/metasploitable-2/
Cisco Password Types
https://drive.google.com/file/d/1QMZftz_-mzPYoV9q7zTjA9Sh4scB6zqp/view?usp=sharing
CFG. CONTRASEÑAS ROUTER CISCO
Los siguientes comandos configuran:
- Todas las contraseñas en texto plano están cifradas.
- Las nuevas contraseñas configuradas deben tener ocho caracteres o más.
- Si hay más de tres intentos fallidos de inicio de sesión de VTY en 60 segundos, bloquee las líneas VTY durante 120 segundos.
- Configure el enrutador para que desconecte automáticamente a un usuario inactivo en una línea VTY si la línea ha estado inactiva durante 5 minutos y 30 segundos.
Configurar funciones de mejora de inicio de sesión
El comando login block-for puede defenderse contra ataques DoS deshabilitando los inicios de sesión después de un número específico de intentos fallidos de inicio de sesión. El comando login quiet-mode se asigna a una ACL que identifica los hosts permitidos. Esto garantiza que sólo los hosts autorizados puedan intentar iniciar sesión en el enrutador. El comando login delay especifica una cantidad de segundos que el usuario debe esperar entre intentos fallidos de inicio de sesión. Los comandos login on-success log y login on-failure log registran los intentos de inicio de sesión exitosos y fallidos.
HABILITAR SSH