SlideShare a Scribd company logo
1 of 43
Download to read offline
www.dsteamseguridad.com

             “El Hacking Ético y los Grupos
           Hackitivistas Anonymous y Lulzsec

Metodología.
La Metodología de la charla esta guiada por el concepto de
cada una de las fases de ataque, con su respectiva
demostración
www.dsteamseguridad.com

                       “El Hacking Ético y los Grupos
                     Hackitivistas Anonymous y Lulzsec

Arquitectura de Red (Laboratorio Virtual)
                                                   --Equipo que no cumple
                                                   estándar RFC 1918
                                                   (Directamente
                      --Equipo NATEADO             Conectado a Internet-

                                                                            Equipo
                                                                            Víctima/Ataque 2:
                                                                            • Windows XP SP2
                                                                            • FTP Server
                                                                            • RDP (Terminal
 Equipo Víctima 1:                                                          Server)
 • Windows 2003
 Server
 • SQL Server 2005
 • IIS 6.0
 • RDP (Terminal
 Server)                        Equipo Atacante:
                                •Linux BT 4

                                   Sub-Red 192.168.116.0/24
www.dsteamseguridad.com

             “El Hacking Ético y los Grupos
           Hackitivistas Anonymous y Lulzsec

Sorpresas con Google
      Hacking.
                                    http://johnny.ihackstuff.com/ghdb/
Google Hacking se define como el proceso de utilizar el
buscador Google, para recolectar información relacionada
con un objetivo que va a ser blanco de ataque. --Servidor
Informático--por ejemplo.
Esta técnica se introdujo por primera vez por "Johnny
Long", que desde entonces ha publicado un par de libros
sobre el tema.
www.dsteamseguridad.com

         “El Hacking Ético y los Grupos
       Hackitivistas Anonymous y Lulzsec

Sorpresas con Google
      Hacking.
www.dsteamseguridad.com

              “El Hacking Ético y los Grupos
            Hackitivistas Anonymous y Lulzsec

 Sorpresas con Google
       Hacking.
                                          http://johnny.ihackstuff.com/ghdb/
Realizando algunas búsquedas usando los operadores o
búsqueda avanzada de Google, se pudo identificar lo siguiente:
                  Demostración Práctica
www.dsteamseguridad.com

             “El Hacking Ético y los Grupos
           Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO:
          FootPrinting”
La recopilación de información es una de las
etapas más importantes del ataque. Aquí es
donde reunimos información básica acerca de
nuestro objetivo con el fin de poder lanzar
nuestro ataque más adelante. Hay una
ecuación simple que hay que tener en cuenta:
                                                -El Éxito del Ataque
MÁS INFORMACIÓN RECOLECTADA= mayor             Futuro, dependerá en
                                                  gran medida del
probabilidad de Éxito en el ataque.              desarrollo de esta
                                                    primera fase-
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

  FASE 1. RECONOCIMIENTO PASIVO:
            FootPrinting”
“Es la primera y mas importante fase del análisis. El
delincuente informático tratara de recopilar de forma
metodológica toda la información que mas pueda al
respecto del objetivo”.
     No se realiza ningún tipo de escaneo o contacto
  con la maquina objetivo.
     Permite Construir un mapa del Objetivo, sin
  interactuar con él.
                                                      -El Éxito del Ataque
     Existen menos herramientas informáticas que en Futuro, dependerá en
  las otras fases.                                      gran medida del
     Recolección de Información Pública ( Internet,    desarrollo de esta
  Ingeniería Social y Google Hacking)                     primera fase-
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático:        Ataque a un Banco:

• Direcciones de Email     • Nombres de Empleados
                           • Sedes del Banco
• Nombres de Empleados
                           • Empresa de Seguridad Física
• Sedes
                           • Horas de recogida de dinero
• Nombres de usuarios      • Horarios de atención
• Direcciones IP
• DNS
• Servidores de Correo                                      -El Éxito del Ataque
• Participación en Foros                                   Futuro, dependerá en
                                                              gran medida del
                                                             desarrollo de esta
                                                                primera fase-
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

  FASE 1. RECONOCIMIENTO PASIVO:
            FootPrinting”
Algunas de las herramientas importantes en esta fase
son las siguientes:




                  http://www.informatica64.com/foca/default.aspx

                                                 Google Hacking Database

   http://www.robotex.com/                         http://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com

            “El Hacking Ético y los Grupos
          Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO:
          FootPrinting”

   Demostración Práctica




                                       -El Éxito del Ataque
                                      Futuro, dependerá en
                                         gran medida del
                                        desarrollo de esta
                                           primera fase-
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec
site:cormacarena.gov.co filetype:xls   site:cormacarena.gov.co filetype:docx
www.dsteamseguridad.com

               “El Hacking Ético y los Grupos
             Hackitivistas Anonymous y Lulzsec
Resultados Obtenidos luego de extraer la METADATA
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificación
activa de objetivos, mediante el Escaneo de puertos
TCP/UDP, y la identificaciones de servicios y
sistemas operativos”.
                      Identificación y Estado de Puertos.
                       Identificar Servicios
                       Identificar Sistema operativo.
                       Hay contacto directo con el Objetivo
                      Banner Grabbing ”Captura de Banners”
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
 Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase
 de ataque relacionada con la exploración de puertos, se encuentran:
 • Detectar sistemas vivos corriendo o ejecutando procesos en una red
 • Descubrir que puertos están abiertos o tienen programas/servicios en
 ejecución.
 • Descubrir huellas de sistemas operativos, o lo que se conoce como OS-
 FingerPrinting
 • Descubrimiento de direcciones IP en la red o sistema planteado como
 objetivo o blanco de ataque.
 • Identificar Banners
 • Arquitectura del Sistema evaluado.
www.dsteamseguridad.com

             “El Hacking Ético y los Grupos
           Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
 Estado de los Puertos: Un puerto en una maquina tiene
 varios estados, entre los cuales se puede distinguir:
 Abierto, Cerrado o Filtrado.



                             • Abierto
                             • Cerrado
                              •Filtrado
www.dsteamseguridad.com

                  “El Hacking Ético y los Grupos
                Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
 Analogía Ataque Informático, y ataque a un Banco:
 Ataque Informático:            Ataque a un Banco:

 • Puerto 3389, 80, 1433 y      • Puerta delantera y trasera
 25 TCP Abiertos, esperando     permanecen abiertas.
 conexiones.                    • Las cerraduras que usan son
 • Servicios Terminal Server,   marca XYZ, Con tecnología
 HTTP, MS-SQL Server y          XZZ.
 SMTP.                          • En la puerta permanece un
 • Versiones Apache, SQL        Vigilante de la empresa XFF
 Server 2005.
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Algunas de las herramientas importantes en esta fase
son las siguientes:
www.dsteamseguridad.com

              “El Hacking Ético y los Grupos
            Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:


     Demostración Práctica
www.dsteamseguridad.com

           “El Hacking Ético y los Grupos
         Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com

           “El Hacking Ético y los Grupos
         Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Hasta el momento el atacante informático ha identificado Host vivos,
Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a
seguir, se define como Enumeración, y consiste en probar los servicios
ya identificados, de forma mas profunda y representativa.
  Dentro de la Información que
  podemos recolectar en el proceso
  de enumeración, se encuentra:
  Nombres de usuario, Nombres de
  Equipo,   Recursos      de   Red
  Compartidos y Servicios.
www.dsteamseguridad.com

              “El Hacking Ético y los Grupos
            Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Técnicas de Enumeración: Existen muchas técnicas relacionadas con la
enumeración, algunas de ellas son las siguientes:

 • Extracción de Nombres de usuarios utilizando Windows 2003-
 2008 Server, XP.
 • Extraer nombres de usuarios usando el protocolo SNMP.
 • Extraer nombres de usuario usando cuentas de correo
 electrónico.
 • Extraer información, usando nombres de usuario y Password por
 defecto.
www.dsteamseguridad.com

                  “El Hacking Ético y los Grupos
                Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
 Analogía Ataque Informático, y ataque a un Banco:
 Ataque Informático:            Ataque a un Banco:
 • Cuentas Validas en el S.O:   • Nombre de la marca delas
 Administrador,       Hacker,   chapas de protección de las
 Usuario01, cajero, etc.        puertas Sys1010.
 • Cuentas     de      correo
 electrónico:
 juan@micompañia.com
 • Comunidad           SNMP:
 “public”
 • Usuario y Password por
 defecto en AP piso 3:
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
 Algunas de las herramientas importantes en esta fase
 son las siguientes:
www.dsteamseguridad.com

              “El Hacking Ético y los Grupos
            Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:


     Demostración Práctica
www.dsteamseguridad.com

               “El Hacking Ético y los Grupos
             Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
 nmap --script smb-enum-users.nse -p445 <IP>
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de un
delincuente informático, y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser
afectado o atacado de alguna manera (Hardware,
Software, Telecomunicaciones, Humanos)”
  Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos
  Gestión de Parches (Patch Management)
   Identificar Vulnerabilidades Tecnológicas y
Humanas.
   Configuraciones por Defecto.
   Vulnerabilidades Técnicas y Funcionales
www.dsteamseguridad.com

                   “El Hacking Ético y los Grupos
                 Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
Tipos de Vulnerabilidades:
                                                     Humana

     Funcional                             Técnica
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
 Las vulnerabilidades, pueden ser clasificadas según su nivel
 de importancia y de criticidad y se clasifican en:

 • Bajas
 • Medias
 • Altas
 • Criticas
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
 Analogía Ataque Informático, y ataque a un Banco:
 Ataque Informático:            Ataque a un Banco:

 • Usuario y contraseña         • La marca de las chapas
 débiles         para     el    tienen una debilidad, ya que
 administrador del SGBD.        pueden          ser     abiertas
 • Servidor Web Con versión     fácilmente con una ganzúa
 antigua IIS 6.0                común.
 • XSS o SQL Injection.         • Gerente del banco mantiene
                                las llaves de la bóveda en el
                                bolsillo
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
 Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com

               “El Hacking Ético y los Grupos
             Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:


      Demostración Práctica
www.dsteamseguridad.com

            “El Hacking Ético y los Grupos
          Hackitivistas Anonymous y Lulzsec

FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Definición de Exploit: Un Exploit es un mecanismo que se aprovecha
de una debilidad o una brecha de seguridad.
Un Exploit esta dividido en dos partes:
     PAYLOAD                                   CODIGO
www.dsteamseguridad.com

                “El Hacking Ético y los Grupos
              Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Clases de Exploit: En lo que respecta a la ejecución de Código de
forma arbitraria, se tienen dos modalidades de Exploit.

             Exploit Local: Es ejecutado de forma
             local, y uno de sus principales
             objetivos, es escalar privilegios,
             cuando un Exploit remoto ha tenido
             éxito en el equipo objetivo

                 Exploit Remoto: Es ejecutado desde un equipo atacante,
                 hacia el equipo victima, muy comúnmente ejecutado vía
                 Internet. De forma remota el atacante se posiciona del equipo
                 objetivo y posiblemente de los equipos que tenga visibilidad
                 desde este.
www.dsteamseguridad.com

                   “El Hacking Ético y los Grupos
                 Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Lado de Impacto de un Exploit: Según el lado donde tenga
impacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden
tener dos modalidades:
 Server Side: Es el tipo de explotación mas utilizado, y
 consiste en aprovecharse de una debilidad de una
 aplicación servicio, es accesible de forma directa y no
 requiere de la intervención de un tercero.
 Cliente Side:       Tiene como objetivo explotar la
 vulnerabilidad en el lado del cliente, aprovechándose
 de las debilidades de uno de los eslabones mas débil
 en la cadena de la seguridad de la información, como
 lo es “El usuario Final”
www.dsteamseguridad.com

                     “El Hacking Ético y los Grupos
                   Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
                                                                201.236.36.X


                NAT- IP 201.236.21.X


  192.168.1.1                                                              Equipo A




                                  BIND SHELL- : Es una Shell que funciona de forma
                                  directa entre un equipo local y otro remoto , ya que
    Equipo B 192.168.1.2          no hay en el equipo remoto un Router o Dispositivo
                                  que haga NAT.
www.dsteamseguridad.com

                     “El Hacking Ético y los Grupos
                   Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
                                                                 201.236.36.X


                NAT- IP 201.236.21.X


  192.168.1.1                                                                Equipo A




                                REVERSE SHELL- : Aes utilizado cuando se tiene en
                                medio algún dispositivo de Enrutamiento que esta
    Equipo B 192.168.1.2        haciendo NAT, por lo que se hace necesario que sea el
                                cliente, quien llame o abra la conexión con el servidor.
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
 Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com

                 “El Hacking Ético y los Grupos
               Hackitivistas Anonymous y Lulzsec

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”



        Demostración Práctica
Invitarlos a participar Diplomado Integral en Seguridad de la
     Información que ofrece la universidad Remington”
 Mayores Informes: ingenieria.director@remington.edu.co


 Hacking Ético y Contramedidas” -120 Horas-
 Modulo 1: Introducción y Nivelación en arquitectura de
 redes, Linux BT y Virtualizacion
 Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,
 Vulnerabilidades, Explotación, Post-Explotacion y
 Reportes
 Modulo3: defensa en profundidad: Firewalls, UTM,
 Storage, Hardening, Criptografía, y muchos mas.
 Modulo 4: Seguridad y Hacking en Aplicaciones Web
 Modulo 5: Seguridad y Hacking de redes Inalámbricas
 Modulo 6: Aplicación de buenas Practicas: OWASP, ISO
 27002, OSSTMM
Evento sobre Seguridad
                       Informática y Hacking Ético

                        DS TEAM le invita a participar en el
                        evento Nacional de HACKING.

                    “ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa
                               Temas de Conferencias y Talleres:
                               • Seguridad en Aplicaciones Web
                               • Curso certificado de Pentesting
                               • Demostraciones de Hacking
                               • METASPLOIT-ARMITAGE
                               • Python Hacking
                                                       Fecha: Octubre 8 de 2011
INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.m
la dirección hackxcolombia@dsteamseguridad.com Lugar: Corp. Universitaria de
ó llame al Celular: 311 391 75 51.                     Sabaneta J. Emilio Valderrama
                                                       Calle 75 sur # 34 - 120
                                                              Medellín- Antioquía
www.dsteamseguridad.com

    “El Hacking Ético y los Grupos
  Hackitivistas Anonymous y Lulzsec



        GRACIAS!!!
  Solicitar memorias a:
judabe2003@gmail.com

More Related Content

What's hot (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
H ackers
H ackersH ackers
H ackers
 
Craker.
Craker.Craker.
Craker.
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 

Similar to Hacking etico remington

Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanDylan Irzi
 

Similar to Hacking etico remington (20)

Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Troyanos
TroyanosTroyanos
Troyanos
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 

More from carolinaromero05

1 jornada gerencia de proyectos
1 jornada gerencia de proyectos1 jornada gerencia de proyectos
1 jornada gerencia de proyectoscarolinaromero05
 
Articulo estilos de aprendizaje
Articulo estilos de aprendizajeArticulo estilos de aprendizaje
Articulo estilos de aprendizajecarolinaromero05
 
áRea y volúmen de figuras geométricas
áRea y volúmen de figuras geométricasáRea y volúmen de figuras geométricas
áRea y volúmen de figuras geométricascarolinaromero05
 
Ejercicios de áreas de figuras planas
Ejercicios de áreas de figuras planasEjercicios de áreas de figuras planas
Ejercicios de áreas de figuras planascarolinaromero05
 
Multiplicación y División de números racionales
Multiplicación y División de números racionalesMultiplicación y División de números racionales
Multiplicación y División de números racionalescarolinaromero05
 
Suma y resta de números racionales
Suma y resta de números racionalesSuma y resta de números racionales
Suma y resta de números racionalescarolinaromero05
 
Representación gráfica de los números racionales
Representación gráfica de los números racionalesRepresentación gráfica de los números racionales
Representación gráfica de los números racionalescarolinaromero05
 
Formulario pruebas saber pro registro est
Formulario pruebas saber pro registro estFormulario pruebas saber pro registro est
Formulario pruebas saber pro registro estcarolinaromero05
 
Icfes2003 profundizacionmatematicas
Icfes2003 profundizacionmatematicasIcfes2003 profundizacionmatematicas
Icfes2003 profundizacionmatematicascarolinaromero05
 
Manual rapido para utilizar html
Manual rapido para utilizar htmlManual rapido para utilizar html
Manual rapido para utilizar htmlcarolinaromero05
 

More from carolinaromero05 (14)

Gerencia educativa
Gerencia educativaGerencia educativa
Gerencia educativa
 
Generancia de proyectos
Generancia de proyectosGenerancia de proyectos
Generancia de proyectos
 
1 jornada gerencia de proyectos
1 jornada gerencia de proyectos1 jornada gerencia de proyectos
1 jornada gerencia de proyectos
 
Articulo estilos de aprendizaje
Articulo estilos de aprendizajeArticulo estilos de aprendizaje
Articulo estilos de aprendizaje
 
áRea y volúmen de figuras geométricas
áRea y volúmen de figuras geométricasáRea y volúmen de figuras geométricas
áRea y volúmen de figuras geométricas
 
Ejercicios de áreas de figuras planas
Ejercicios de áreas de figuras planasEjercicios de áreas de figuras planas
Ejercicios de áreas de figuras planas
 
Multiplicación y División de números racionales
Multiplicación y División de números racionalesMultiplicación y División de números racionales
Multiplicación y División de números racionales
 
Suma y resta de números racionales
Suma y resta de números racionalesSuma y resta de números racionales
Suma y resta de números racionales
 
Representación gráfica de los números racionales
Representación gráfica de los números racionalesRepresentación gráfica de los números racionales
Representación gráfica de los números racionales
 
Como subir videos
Como subir videosComo subir videos
Como subir videos
 
Formulario pruebas saber pro registro est
Formulario pruebas saber pro registro estFormulario pruebas saber pro registro est
Formulario pruebas saber pro registro est
 
Sistema genesis
Sistema genesisSistema genesis
Sistema genesis
 
Icfes2003 profundizacionmatematicas
Icfes2003 profundizacionmatematicasIcfes2003 profundizacionmatematicas
Icfes2003 profundizacionmatematicas
 
Manual rapido para utilizar html
Manual rapido para utilizar htmlManual rapido para utilizar html
Manual rapido para utilizar html
 

Hacking etico remington

  • 1. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración
  • 2. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Arquitectura de Red (Laboratorio Virtual) --Equipo que no cumple estándar RFC 1918 (Directamente --Equipo NATEADO Conectado a Internet- Equipo Víctima/Ataque 2: • Windows XP SP2 • FTP Server • RDP (Terminal Equipo Víctima 1: Server) • Windows 2003 Server • SQL Server 2005 • IIS 6.0 • RDP (Terminal Server) Equipo Atacante: •Linux BT 4 Sub-Red 192.168.116.0/24
  • 3. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Google Hacking se define como el proceso de utilizar el buscador Google, para recolectar información relacionada con un objetivo que va a ser blanco de ataque. --Servidor Informático--por ejemplo. Esta técnica se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema.
  • 4. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking.
  • 5. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Realizando algunas búsquedas usando los operadores o búsqueda avanzada de Google, se pudo identificar lo siguiente: Demostración Práctica
  • 6. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” La recopilación de información es una de las etapas más importantes del ataque. Aquí es donde reunimos información básica acerca de nuestro objetivo con el fin de poder lanzar nuestro ataque más adelante. Hay una ecuación simple que hay que tener en cuenta: -El Éxito del Ataque MÁS INFORMACIÓN RECOLECTADA= mayor Futuro, dependerá en gran medida del probabilidad de Éxito en el ataque. desarrollo de esta primera fase-
  • 7. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” “Es la primera y mas importante fase del análisis. El delincuente informático tratara de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo”. No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con él. -El Éxito del Ataque Existen menos herramientas informáticas que en Futuro, dependerá en las otras fases. gran medida del Recolección de Información Pública ( Internet, desarrollo de esta Ingeniería Social y Google Hacking) primera fase-
  • 8. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Direcciones de Email • Nombres de Empleados • Sedes del Banco • Nombres de Empleados • Empresa de Seguridad Física • Sedes • Horas de recogida de dinero • Nombres de usuarios • Horarios de atención • Direcciones IP • DNS • Servidores de Correo -El Éxito del Ataque • Participación en Foros Futuro, dependerá en gran medida del desarrollo de esta primera fase-
  • 9. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Algunas de las herramientas importantes en esta fase son las siguientes: http://www.informatica64.com/foca/default.aspx Google Hacking Database http://www.robotex.com/ http://johnny.ihackstuff.com/ghdb/
  • 10. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Demostración Práctica -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase-
  • 11. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx
  • 12. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Resultados Obtenidos luego de extraer la METADATA
  • 13. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: “Es la segunda fase, y consiste en la identificación activa de objetivos, mediante el Escaneo de puertos TCP/UDP, y la identificaciones de servicios y sistemas operativos”. Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing ”Captura de Banners”
  • 14. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase de ataque relacionada con la exploración de puertos, se encuentran: • Detectar sistemas vivos corriendo o ejecutando procesos en una red • Descubrir que puertos están abiertos o tienen programas/servicios en ejecución. • Descubrir huellas de sistemas operativos, o lo que se conoce como OS- FingerPrinting • Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. • Identificar Banners • Arquitectura del Sistema evaluado.
  • 15. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Estado de los Puertos: Un puerto en una maquina tiene varios estados, entre los cuales se puede distinguir: Abierto, Cerrado o Filtrado. • Abierto • Cerrado •Filtrado
  • 16. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Puerto 3389, 80, 1433 y • Puerta delantera y trasera 25 TCP Abiertos, esperando permanecen abiertas. conexiones. • Las cerraduras que usan son • Servicios Terminal Server, marca XYZ, Con tecnología HTTP, MS-SQL Server y XZZ. SMTP. • En la puerta permanece un • Versiones Apache, SQL Vigilante de la empresa XFF Server 2005.
  • 17. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Algunas de las herramientas importantes en esta fase son las siguientes:
  • 18. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Demostración Práctica
  • 19. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
  • 20. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
  • 21. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Hasta el momento el atacante informático ha identificado Host vivos, Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a seguir, se define como Enumeración, y consiste en probar los servicios ya identificados, de forma mas profunda y representativa. Dentro de la Información que podemos recolectar en el proceso de enumeración, se encuentra: Nombres de usuario, Nombres de Equipo, Recursos de Red Compartidos y Servicios.
  • 22. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Técnicas de Enumeración: Existen muchas técnicas relacionadas con la enumeración, algunas de ellas son las siguientes: • Extracción de Nombres de usuarios utilizando Windows 2003- 2008 Server, XP. • Extraer nombres de usuarios usando el protocolo SNMP. • Extraer nombres de usuario usando cuentas de correo electrónico. • Extraer información, usando nombres de usuario y Password por defecto.
  • 23. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Cuentas Validas en el S.O: • Nombre de la marca delas Administrador, Hacker, chapas de protección de las Usuario01, cajero, etc. puertas Sys1010. • Cuentas de correo electrónico: juan@micompañia.com • Comunidad SNMP: “public” • Usuario y Password por defecto en AP piso 3:
  • 24. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Algunas de las herramientas importantes en esta fase son las siguientes:
  • 25. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Demostración Práctica
  • 26. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: nmap --script smb-enum-users.nse -p445 <IP>
  • 27. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: “Es la cuarta fase del ciclo del ataque de un delincuente informático, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Humanos)” Identificación vulnerabilidades en Versiones de Aplicación y Sistemas Operativos Gestión de Parches (Patch Management) Identificar Vulnerabilidades Tecnológicas y Humanas. Configuraciones por Defecto. Vulnerabilidades Técnicas y Funcionales
  • 28. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Tipos de Vulnerabilidades: Humana Funcional Técnica
  • 29. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en: • Bajas • Medias • Altas • Criticas
  • 30. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Usuario y contraseña • La marca de las chapas débiles para el tienen una debilidad, ya que administrador del SGBD. pueden ser abiertas • Servidor Web Con versión fácilmente con una ganzúa antigua IIS 6.0 común. • XSS o SQL Injection. • Gerente del banco mantiene las llaves de la bóveda en el bolsillo
  • 31. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Algunas de las herramientas importantes en esta fase son las siguientes:
  • 32. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Demostración Práctica
  • 33. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades:
  • 34. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Definición de Exploit: Un Exploit es un mecanismo que se aprovecha de una debilidad o una brecha de seguridad. Un Exploit esta dividido en dos partes: PAYLOAD CODIGO
  • 35. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Clases de Exploit: En lo que respecta a la ejecución de Código de forma arbitraria, se tienen dos modalidades de Exploit. Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido éxito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este.
  • 36. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Lado de Impacto de un Exploit: Según el lado donde tenga impacto un exploit, este puede ser: En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como lo es “El usuario Final”
  • 37. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo A BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que Equipo B 192.168.1.2 no hay en el equipo remoto un Router o Dispositivo que haga NAT.
  • 38. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo A REVERSE SHELL- : Aes utilizado cuando se tiene en medio algún dispositivo de Enrutamiento que esta Equipo B 192.168.1.2 haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexión con el servidor.
  • 39. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Algunas de las herramientas importantes en esta fase son las siguientes:
  • 40. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Demostración Práctica
  • 41. Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington” Mayores Informes: ingenieria.director@remington.edu.co Hacking Ético y Contramedidas” -120 Horas- Modulo 1: Introducción y Nivelación en arquitectura de redes, Linux BT y Virtualizacion Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning, Vulnerabilidades, Explotación, Post-Explotacion y Reportes Modulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas. Modulo 4: Seguridad y Hacking en Aplicaciones Web Modulo 5: Seguridad y Hacking de redes Inalámbricas Modulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM
  • 42. Evento sobre Seguridad Informática y Hacking Ético DS TEAM le invita a participar en el evento Nacional de HACKING. “ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa Temas de Conferencias y Talleres: • Seguridad en Aplicaciones Web • Curso certificado de Pentesting • Demostraciones de Hacking • METASPLOIT-ARMITAGE • Python Hacking Fecha: Octubre 8 de 2011 INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.m la dirección hackxcolombia@dsteamseguridad.com Lugar: Corp. Universitaria de ó llame al Celular: 311 391 75 51. Sabaneta J. Emilio Valderrama Calle 75 sur # 34 - 120 Medellín- Antioquía
  • 43. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec GRACIAS!!! Solicitar memorias a: judabe2003@gmail.com