SlideShare a Scribd company logo
1 of 58
Download to read offline
Reto Forense
                                  Rafael Revert
                             Jaime Andrés Restrepo




martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
Ingeniero Informático.




martes 26 de junio de 12
Ingeniero Informático.
                                VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.
                                Correo: rafael.revert@cyttek.com




martes 26 de junio de 12
Ingeniero Informático.
                                  VCP5, C|EHv7.1, C|HFI, E|CSA/LPT,
                           VCI, C|EI
                               Consultor especializado en Seguridad de
                           la Información, y Virtualización, se desempeña
                           como consultor y Profesor en Cyttek
                           Group en temas de Ethical Hacking, Analisis
                           de Vulnerabilidades, Auditoria Web, Cloud
                           Computing,Virtualización y Gobierno
                           Electronico.
                                Correo: rafael.revert@cyttek.com
                                Twitter: @Bl4ck_D4wn




martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                               Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org
                               Blog: www.dragonjar.org




martes 26 de junio de 12
Ingeniero en Sistemas y
                           Telecomunicaciones de la Universidad de
                           Manizales.
                                Information Security Researcher,
                           Certified Ethical Hacker y Análista Forense.
                                Speaker y Organizador de diferentes
                           eventos de Seguridad Informática, Co-
                           Fundador del ACK Security Conference y
                           Creador de La Comunidad DragonJAR, una
                           de las comunidades de seguridad informática
                           mas grandes de habla hispana y referente en
                           el sector.
                               Correo: dragon@dragonjar.org
                               Blog: www.dragonjar.org
                                Twitter: @DragonJAR




martes 26 de junio de 12
Reto Forense CParty




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?




martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?
              • Precedentes


martes 26 de junio de 12
Reto Forense CParty
              • Que es un reto forense?
              • Que se evalúa en un reto
                      forense?
              • Precedentes
              • Detalles de Reto Forense
                      CParty 2012



martes 26 de junio de 12
Comunidad DragonJAR




martes 26 de junio de 12
¿Que es un Reto Forense?
   Desafío que simula el escenario
   de un delito informático o
   incidente de seguridad, para que
   los investigadores forenses
   pongan a prueba sus
   conocimientos y habilidades.




martes 26 de junio de 12
Que se evalúa en un reto forense?
   En un reto forense, se evalúan
   básicamente 3 aspectos que son:
                   •       Validez legal
                   •       El procedimiento técnico
                   •       La relación de la evidencia con
                           el delito



martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes




martes 26 de junio de 12
Precedentes

                  http://goo.gl/mdDqm


martes 26 de junio de 12
Detalles de Reto Forense CParty 2011

                      •    Escenario
                      •    Objetivos
                      •    Materiales
                      •    Reglas
                      •    Calificación



martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Escenario del Reto



                   Daniela Córdoba    Carlos Armando




martes 26 de junio de 12
Objetivos del Reto




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.
   •        Definir con qué personas interactúa más Carlos Armando y
            qué sabemos de estas personas.




martes 26 de junio de 12
Objetivos del Reto
   •        Mantener la cadena de custodia.
   •        Lograr un reporte de los movimientos bancarios realizados
            por Carlos.
   •        Determinar cuál es la razón por la que el dinero que gana
            Carlos Armando ya no alcanza para los gastos de su hogar.
   •        Definir con qué personas interactúa más Carlos Armando y
            qué sabemos de estas personas.
   •        Determinar si Carlos Armando Pérez le es o no infiel a su
            esposa Daniela.




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales




martes 26 de junio de 12
Materiales Opcionales




martes 26 de junio de 12
Materiales Opcionales
                                       Decodificador de
                                       fechas en formato
                                        CFAbsoluteTime




martes 26 de junio de 12
DragonJAR Hacking Labs




martes 26 de junio de 12
DragonJAR Hacking Labs

                           http://goo.gl/BfOcI


martes 26 de junio de 12
martes 26 de junio de 12
www.cyberlympics.org


martes 26 de junio de 12
martes 26 de junio de 12

More Related Content

Viewers also liked

Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Ma Fernanda Sarzosa León
 
Presentacion Auditoria Forense
Presentacion Auditoria ForensePresentacion Auditoria Forense
Presentacion Auditoria Forensekeniamunoz0618
 
Tecnicas de investigacion
Tecnicas de investigacionTecnicas de investigacion
Tecnicas de investigacionmiguel cuadros
 
Tecnicas De Investigacion
Tecnicas De InvestigacionTecnicas De Investigacion
Tecnicas De InvestigacionPapme
 
La observación, cuestionario y entrevista
La observación, cuestionario y entrevistaLa observación, cuestionario y entrevista
La observación, cuestionario y entrevistaIngermar
 
Métodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónMétodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónToshi
 
Tecnicas de investigacion entrevista, encuesta y observación
Tecnicas de investigacion   entrevista, encuesta y observaciónTecnicas de investigacion   entrevista, encuesta y observación
Tecnicas de investigacion entrevista, encuesta y observaciónOscar Caceres
 

Viewers also liked (8)

Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)Técnicas de investigación (encuesta y entrevista)
Técnicas de investigación (encuesta y entrevista)
 
Auditoria forrence
Auditoria forrenceAuditoria forrence
Auditoria forrence
 
Presentacion Auditoria Forense
Presentacion Auditoria ForensePresentacion Auditoria Forense
Presentacion Auditoria Forense
 
Tecnicas de investigacion
Tecnicas de investigacionTecnicas de investigacion
Tecnicas de investigacion
 
Tecnicas De Investigacion
Tecnicas De InvestigacionTecnicas De Investigacion
Tecnicas De Investigacion
 
La observación, cuestionario y entrevista
La observación, cuestionario y entrevistaLa observación, cuestionario y entrevista
La observación, cuestionario y entrevista
 
Métodos y Técnicas de Investigación
Métodos y Técnicas de InvestigaciónMétodos y Técnicas de Investigación
Métodos y Técnicas de Investigación
 
Tecnicas de investigacion entrevista, encuesta y observación
Tecnicas de investigacion   entrevista, encuesta y observaciónTecnicas de investigacion   entrevista, encuesta y observación
Tecnicas de investigacion entrevista, encuesta y observación
 

Similar to Reto forense campus party 2012

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf73027547
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 

Similar to Reto forense campus party 2012 (20)

Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 

More from Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

More from Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Recently uploaded

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Recently uploaded (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Reto forense campus party 2012

  • 1. Reto Forense Rafael Revert Jaime Andrés Restrepo martes 26 de junio de 12
  • 2. martes 26 de junio de 12
  • 3. martes 26 de junio de 12
  • 4. martes 26 de junio de 12
  • 6. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI martes 26 de junio de 12
  • 7. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. martes 26 de junio de 12
  • 8. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. Correo: rafael.revert@cyttek.com martes 26 de junio de 12
  • 9. Ingeniero Informático. VCP5, C|EHv7.1, C|HFI, E|CSA/LPT, VCI, C|EI Consultor especializado en Seguridad de la Información, y Virtualización, se desempeña como consultor y Profesor en Cyttek Group en temas de Ethical Hacking, Analisis de Vulnerabilidades, Auditoria Web, Cloud Computing,Virtualización y Gobierno Electronico. Correo: rafael.revert@cyttek.com Twitter: @Bl4ck_D4wn martes 26 de junio de 12
  • 10. martes 26 de junio de 12
  • 11. martes 26 de junio de 12
  • 12. martes 26 de junio de 12
  • 13. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. martes 26 de junio de 12
  • 14. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. martes 26 de junio de 12
  • 15. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. martes 26 de junio de 12
  • 16. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org martes 26 de junio de 12
  • 17. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org martes 26 de junio de 12
  • 18. Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher, Certified Ethical Hacker y Análista Forense. Speaker y Organizador de diferentes eventos de Seguridad Informática, Co- Fundador del ACK Security Conference y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. Correo: dragon@dragonjar.org Blog: www.dragonjar.org Twitter: @DragonJAR martes 26 de junio de 12
  • 19. Reto Forense CParty martes 26 de junio de 12
  • 20. Reto Forense CParty • Que es un reto forense? martes 26 de junio de 12
  • 21. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? martes 26 de junio de 12
  • 22. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? • Precedentes martes 26 de junio de 12
  • 23. Reto Forense CParty • Que es un reto forense? • Que se evalúa en un reto forense? • Precedentes • Detalles de Reto Forense CParty 2012 martes 26 de junio de 12
  • 25. ¿Que es un Reto Forense? Desafío que simula el escenario de un delito informático o incidente de seguridad, para que los investigadores forenses pongan a prueba sus conocimientos y habilidades. martes 26 de junio de 12
  • 26. Que se evalúa en un reto forense? En un reto forense, se evalúan básicamente 3 aspectos que son: • Validez legal • El procedimiento técnico • La relación de la evidencia con el delito martes 26 de junio de 12
  • 33. Precedentes http://goo.gl/mdDqm martes 26 de junio de 12
  • 34. Detalles de Reto Forense CParty 2011 • Escenario • Objetivos • Materiales • Reglas • Calificación martes 26 de junio de 12
  • 35. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 36. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 37. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 38. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 39. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 40. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 41. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 42. Escenario del Reto Daniela Córdoba Carlos Armando martes 26 de junio de 12
  • 43. Objetivos del Reto martes 26 de junio de 12
  • 44. Objetivos del Reto • Mantener la cadena de custodia. martes 26 de junio de 12
  • 45. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. martes 26 de junio de 12
  • 46. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. martes 26 de junio de 12
  • 47. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. • Definir con qué personas interactúa más Carlos Armando y qué sabemos de estas personas. martes 26 de junio de 12
  • 48. Objetivos del Reto • Mantener la cadena de custodia. • Lograr un reporte de los movimientos bancarios realizados por Carlos. • Determinar cuál es la razón por la que el dinero que gana Carlos Armando ya no alcanza para los gastos de su hogar. • Definir con qué personas interactúa más Carlos Armando y qué sabemos de estas personas. • Determinar si Carlos Armando Pérez le es o no infiel a su esposa Daniela. martes 26 de junio de 12
  • 49. Materiales martes 26 de junio de 12
  • 50. Materiales martes 26 de junio de 12
  • 51. Materiales martes 26 de junio de 12
  • 53. Materiales Opcionales Decodificador de fechas en formato CFAbsoluteTime martes 26 de junio de 12
  • 54. DragonJAR Hacking Labs martes 26 de junio de 12
  • 55. DragonJAR Hacking Labs http://goo.gl/BfOcI martes 26 de junio de 12
  • 56. martes 26 de junio de 12
  • 58. martes 26 de junio de 12