Está en la página 1de 1

Tres formas de realizar ataques de Windows 10 y 11 por Kali Linux

Meterpreter:

es el tipo de carga útil más popular para Metasploit. Si está probando un exploit de Windows, es
mejor para nosotros windows/meterpreter/reverse_tcp. Si está en Linux, pruebe
linux/meterpreter/reverse_tcp. Siempre debe elegir un Meterpreter nativo si puede, pero si no
puede, debe probar uno multiplataforma, como java/meterpreter/reverse_tcp.

INLINE:
Una única carga útil que contiene el exploit y el código de shell completo para la tarea
seleccionada. Las cargas útiles en línea son por diseño más estables que sus contrapartes porque
contienen todo en uno. Sin embargo, algunos exploits no admitirán el tamaño resultante de estas
cargas útiles.

NONX:

El bit NX (No eXecute) es una función integrada en algunas CPU para evitar que el código se
ejecute en ciertas áreas de la memoria. En Windows, NX se implementa como prevención de
ejecución de datos (DEP). Las cargas útiles de Metasploit NoNX están diseñadas para eludir DEP

Cuales son los sistemas de detención de intrusos IDS mas utilizadas

• Sistema de detección de intrusos en la red (NIDS)


o se ocupa de monitorear todo el tráfico de red en un segmento estratégico de la
red o en un dispositivo
• Sistema de detección de intrusos en host (HIDS)
o monitorea las características de un host y los eventos que ocurren en él en busca
de actividades maliciosas o sospechosas
• Sistema de detección de intrusos basados en firmas (SIDS)
o analiza los paquetes de datos que entran en la red y los compara con firmas de
amenazas conocidas almacenadas en su base de datos
• Sistema de detección de intrusos basado en anomalías (SIDA)
o monitoriza el tráfico de red en busca de comportamientos o actividades anómalas,
es decir, que no coinciden con firmas.

Cuales son los servicios de seguridad de red

• Network Firewall: Clean Pipes


• Firewall de aplicaciones web (WAF)
• Anti-DDoS
• Clean Email
• Web Security Gateway

También podría gustarte