0
Ethical Hacking    Ing. Maurice Frayssinet Delgado      mfrayssinet@munlima.gob.pe       mfrayssinet@hotmail.comEthical Ha...
IntroducciónEthical Hacking
Unidad 1      Introducción al Ethical hackingEthical Hacking
Es ético el Hacking?       El cracker tiene como intención destruir, el       hacker todo lo contrario. El cracker       c...
Definición Ethical Hacking    Técnica utilizada en la evaluación del riesgo      informático de una red , sistema o aplica...
¿Que hace un Hacker?       .Ethical Hacking
Phreaker       Un phreaker es una persona que interfiere en       los sistemas telefónicos, de forma ilegal,       mediant...
JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS        DEL MINISTERIO DEL INTERIOR, POR INTERNET       Pero los abogados defens...
LaboratorioEthical Hacking
Unidad 2                  FootprintingEthical Hacking
Definicion       Footprinting es investigar en base a       información de primera mano.       Footprinting es una de las ...
Obteniendo Información    Incluida en:       DNS lookup       Localizaciones       Contactos (Telefono/       mail)    Fue...
Whois                                               Registrant:                                                targetcompa...
Nslookup       Nslookup es un programa para preguntar sobre       nombres de domino DNS (Domain Name       System)       D...
LaboratorioEthical Hacking
Unidad 3                  EscaneoEthical Hacking
Definición       El escaneo es uno de los tres componentes de la fase de pre ataque       de un hacker. El atacante busca ...
Tipos de escaneo       Port scanning: Busca ubicar que       puertos de servicios estan       activos       Network scanni...
Objectivos del escaneo       Detectar sistemas activos en la Red.       Detectar que puertos estan activos y ejecutandose ...
LaboratorioEthical Hacking
LaboratorioEthical Hacking
Unidad 5         Troyanos y puertas traserasEthical Hacking
Definición       Un troyano es un pequeño programa que se       ejecuta escondido en un computador infectado.       Con un...
Modo de trabajo de un Troyano         Attacker              Trojaned System                    InternetEthical Hacking
Tipos de Troyanos       Acceso Remoto       De envio de datos       Destructivos       Denegacion de Servicios (DoS)      ...
Que busca el creador del troyano?         Numeros de tarjetas de cretido, direcciones de         email         Datos de cu...
Como puede ingresar un              troyano a mi sistema         ICQ         IRC         Adjunto de correos         Acceso...
Troyanos Famosos      Trojans            Protocol   Ports      Back Orifice       UDP        31337 or 31338      Deep Thro...
Como determinar que puertos         estan en modo escucha   Encianda su PC   Vaya a      Inicio  cmd   Tipee "netstat –an”...
LaboratorioEthical Hacking
Unidad 6                  SniffersEthical Hacking
Definición       Un programa o dispositivo que       captura trafico de la Red       Sniffing es basicamente       interce...
Passive Sniffing                                                     LAN                  La data es enviado a todos en la...
Active Sniffing                                                     LAN                    La data se envia solo a la MAC ...
LaboratorioEthical Hacking
Unidad 8: Ingeniera SocialEthical Hacking
Definición       En el campo de la seguridad informática, ingeniería social es la       práctica de obtener información co...
Metodos       Un ingeniero social usará comúnmente el       teléfono o Internet para engañar a la gente       y llevarla a...
El Factor Humano         En el congreso "Access All Areas" de 1997,         un conferenciante aseguraba:       "Aunque se ...
Caso Telefono       ¿Hola, Raúl Pérez Padilla?       Le hablamos del servicio de marketing de       TUFONICA, estamos ofre...
Caso SirCam       Un nuevo y claro ejemplo de ingeniería social ha       dado la vuelta al mundo: la multitudinaria       ...
Caso SirCam       Paradójicamente, en una época en la que prima la       globalización y el trato impersonal a través del ...
Caso eMail       Estimado administrador,       ¿Sería tan amable de cambiar mi       contraseña de acceso al sistema ya qu...
E-mail como arma de ingeniería                    social       Uno de los métodos de ingeniería social       usados más ha...
Caso DNS       Un ejemplo extraído de una       pagina cita textualmente; …       conocido el ataque que sufrió la       W...
Pistas       Si nos hacemos pasar por técnicos, hablar       en lenguaje técnico, la gente suele no       entender nada y ...
Conclusiones:         La ingeniería social NUNCA PASARÁ DE MODA.                 Es un arte, el arte que deja la ética de ...
Y María la de la limpieza? ¿Ella también está preparada...?  Todos son parte de la empresa,        Nunca olvide eso.Ethica...
Contramedidas   La mejor manera de esta protegido pasa por el     conocimiento.      Educar a las personas, en concreto a ...
No deje de Ver       Año: 2000       Nacionalidad: Argentina       Estreno: 24-08-2001       Género: DramaDuración115 m.  ...
No deje de Ver       24 Twenty Four (Serie)       Cadena FOX       Género: Acción / EspionajeEthical Hacking
Unidad 11: Hacking Redes                 WirelessEthical Hacking
Introducción     Una conexión Wireless permite conectar     usuario inalámbricos a mi red LAN     Una conexión Wireless ta...
Variantes       Primer estandar fue 802.11       Defines tres capas fisicas:           Frequency Hopping Spread Spectrum (...
Componentes de una Wireless         Wi-Fi radio         devices.         Access Points.         Gateways.                 ...
Tipos de Redes Wireless       Se definen 4 tipos:           Punto a Punto           Extension de una Red LAN           Mul...
Mapa de Inseguridad                    Wireless Lima                    Estudio realizado por Deloitte                    ...
Ethical Hacking
Ethical Hacking
Ethical Hacking
Ethical Hacking
LaboratorioEthical Hacking
Unidad 12: Virus y                  Gusanos(Worms)Ethical Hacking
Caracteristicas       Los Virus y los codigos       malisiosos explotan las       vulnerabilidades de un       programa.  ...
Terminologia       Worms           No requiere de un equipo informatico para replicarse.           Worms es un tipo de pro...
Diferencia entre Worm y VirusEthical Hacking
Historia de los Virus  Año                     Nombre Virus  1981                    Apple II Virus- First Virus in the wi...
Contagio de Virus       Metodos que usan los       Virus para ingresar al       sistema:           Floppy Disks           ...
Ciclo de Vida de los Virus                         Design                       Reproduction                         Launc...
LaboratorioEthical Hacking
Unidad 13: Buffer OverflowsEthical Hacking
Real World Scenario      On Oct 19 2000, hundreds of flights were grounded, or      delayed, due to a software problem in ...
Buffer Overflows         Un buffer overflow occurre cuando un programa separa un         bloque de memoria de cierto tamañ...
Mas Definiciones       Un desbordamiento de búfer (del inglés buffer       overflow) es un error de software que se produc...
LaboratorioEthical Hacking
Ing. Maurice Frayssinet Delgado        mfrayssinet@hotmail.com        maurice.frayssinet        www.facebook.com/maurice.f...
Upcoming SlideShare
Loading in...5
×

Etical hacking

3,813

Published on

Charla de Ethical Hacking que dictada por el Ing, Maurice Frayssinet Delgado en la Universidad Continental de Huancayo

Published in: Technology, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,813
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
276
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "Etical hacking"

  1. 1. Ethical Hacking Ing. Maurice Frayssinet Delgado mfrayssinet@munlima.gob.pe mfrayssinet@hotmail.comEthical Hacking
  2. 2. IntroducciónEthical Hacking
  3. 3. Unidad 1 Introducción al Ethical hackingEthical Hacking
  4. 4. Es ético el Hacking? El cracker tiene como intención destruir, el hacker todo lo contrario. El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página Web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo.Ethical Hacking
  5. 5. Definición Ethical Hacking Técnica utilizada en la evaluación del riesgo informático de una red , sistema o aplicación. Consiste en la simulación de acciones que realizaría un “cracker” para tener acceso no autorizado a un sistema, información o generar la perdida de prestación del servicio. Está técnica es realizada por expertos en seguridad internos y externos usando las mismas herramientas que los atacantes reales.Ethical Hacking
  6. 6. ¿Que hace un Hacker? .Ethical Hacking
  7. 7. Phreaker Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio como llamadas gratuitas y más. El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 1960. En la actualidad, los phreakers tienen también como blanco a la telefonía móvil y a las tecnologías inalámbricas.Ethical Hacking
  8. 8. JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS DEL MINISTERIO DEL INTERIOR, POR INTERNET Pero los abogados defensores, Ramón Quiñonero y Carlos Sánchez Almeida, no lo ven tan claro: "Así se demuestra sólo una parte del triángulo, no que la persona que entró en Interior fuera terapia: cualquiera puede enviar un mensaje de correo a cualquiera". Tampoco lo ve claro Manuel Medina, director del Computer Emergency Response Team (CERT) español: "La IP dinámica de un proveedor no permite identificar a una persona: cada vez que conectas es diferente, a no ser que uses una IP fija y demuestres que nadie la ha suplantado. Si el joven tenía verdadero espíritu hacker, podía compartir la IP con otra gente. Dudo también que puedan demostrar que las llamadas al proveedor venían de su número de teléfono".Ethical Hacking
  9. 9. LaboratorioEthical Hacking
  10. 10. Unidad 2 FootprintingEthical Hacking
  11. 11. Definicion Footprinting es investigar en base a información de primera mano. Footprinting es una de las tres fases de pre ataque a una red. Las otras dos sonescaneo y numeracionEthical Hacking
  12. 12. Obteniendo Información Incluida en: DNS lookup Localizaciones Contactos (Telefono/ mail) Fuentes Información: Abiertas Whois Nslookup Hacking Tool: Sam SpadeEthical Hacking
  13. 13. Whois Registrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM Administrative Contact: Surname, Name (SNIDNo-ORG) targetcompany@domain.com targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX Technical Contact: Surname, Name (SNIDNo-ORG) targetcompany@domain.com targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX Domain servers in listed order: NS1.WEBHOST.COM XXX.XXX.XXX.XXX NS2.WEBHOST.COM XXX.XXX.XXX.XXXEthical Hacking
  14. 14. Nslookup Nslookup es un programa para preguntar sobre nombres de domino DNS (Domain Name System) Disponible como comando en Unix y WindowsEthical Hacking
  15. 15. LaboratorioEthical Hacking
  16. 16. Unidad 3 EscaneoEthical Hacking
  17. 17. Definición El escaneo es uno de los tres componentes de la fase de pre ataque de un hacker. El atacante busca información acerca de: Una direccion IP especifica Sistema Operativo Arquitectura del Sistemas Servicios que estan corriendo Existen varios tipos de escaneo: Port scanning Network Scanning Vulnerability ScanningEthical Hacking
  18. 18. Tipos de escaneo Port scanning: Busca ubicar que puertos de servicios estan activos Network scanning: Busca identificar equipos activos en la Red Vulnerability scanning: Busca vulnerabilidades ubicando equipos que no esten con parches al diaEthical Hacking
  19. 19. Objectivos del escaneo Detectar sistemas activos en la Red. Detectar que puertos estan activos y ejecutandose Buscar los tipos de sistemas operativos usados en la Red (fingerprinting). Detectar que servicios se estan ejecutando en estos servidores Detectar el rago de ip’s de la RedEthical Hacking
  20. 20. LaboratorioEthical Hacking
  21. 21. LaboratorioEthical Hacking
  22. 22. Unidad 5 Troyanos y puertas traserasEthical Hacking
  23. 23. Definición Un troyano es un pequeño programa que se ejecuta escondido en un computador infectado. Con un troyano en nuestro sistema es posible que terceras personas obtengan: Contraseñas Leer Documentos de nuestro sistema Alterar y borra documentos Ver en tiempo real lo que estamos haciendoEthical Hacking
  24. 24. Modo de trabajo de un Troyano Attacker Trojaned System InternetEthical Hacking
  25. 25. Tipos de Troyanos Acceso Remoto De envio de datos Destructivos Denegacion de Servicios (DoS) Proxy FTPEthical Hacking
  26. 26. Que busca el creador del troyano? Numeros de tarjetas de cretido, direcciones de email Datos de cuentas de seguridad (passwords, nombres usuario, etc.) Documentos Confidenciales Estado Financiero Calendarios personales Usar las computadoras para actos ilegalesEthical Hacking
  27. 27. Como puede ingresar un troyano a mi sistema ICQ IRC Adjunto de correos Acceso Fisico (Cuidado con esto) Browser y software de correo NetBIOS (Carpetas Compartidas) Programas Piratas Sitios Web de Software gratituo Bajando de Internet juegos, imagnes y protectores de panatallaEthical Hacking
  28. 28. Troyanos Famosos Trojans Protocol Ports Back Orifice UDP 31337 or 31338 Deep Throat UDP 2140 and 3150 NetBus TCP 12345 and 12346 Whack-a-mole TCP 12361 and 12362 NetBus 2 Pro TCP 20034 GirlFriend TCP 21544 Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426Ethical Hacking
  29. 29. Como determinar que puertos estan en modo escucha Encianda su PC Vaya a Inicio cmd Tipee "netstat –an” Salga de la ventana de comandos Abra el explorador de archivos Vaya al disco C raiz y ubicar el archivo netstat.txtEthical Hacking
  30. 30. LaboratorioEthical Hacking
  31. 31. Unidad 6 SniffersEthical Hacking
  32. 32. Definición Un programa o dispositivo que captura trafico de la Red Sniffing es basicamente interceptacion de datosEthical Hacking
  33. 33. Passive Sniffing LAN La data es enviado a todos en la LAN Hub AttackerEthical Hacking
  34. 34. Active Sniffing LAN La data se envia solo a la MAC Addresses Asociada Switch Attacker: Toma Control por El SwitchEthical Hacking
  35. 35. LaboratorioEthical Hacking
  36. 36. Unidad 8: Ingeniera SocialEthical Hacking
  37. 37. Definición En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos Básicamente se denomina ingeniería social a toda treta y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana.Ethical Hacking
  38. 38. Metodos Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.Ethical Hacking
  39. 39. El Factor Humano En el congreso "Access All Areas" de 1997, un conferenciante aseguraba: "Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe. El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".Ethical Hacking
  40. 40. Caso Telefono ¿Hola, Raúl Pérez Padilla? Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada. Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos…. - …….Ethical Hacking
  41. 41. Caso SirCam Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad.Ethical Hacking
  42. 42. Caso SirCam Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial (“Hola, ¿cómo estás?”) y, además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe (“Te mando este archivo para que me des tu punto de vista”). Una despedida con una promesa (“Nos vemos pronto, gracias”) sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love YouEthical Hacking
  43. 43. Caso eMail Estimado administrador, ¿Sería tan amable de cambiar mi contraseña de acceso al sistema ya que tengo problemas al conectarme a mi cuenta con mi PDA que no acepta números en la contraseña? Si es posible use la clave: hack4u GraciasEthical Hacking
  44. 44. E-mail como arma de ingeniería social Uno de los métodos de ingeniería social usados más habitualmente es el correo electrónico. El correo electrónico es junto con la World Wide Web, una de las aplicaciones más conocidas de Internet, debido a esto, las potenciales víctimas están más familiarizadas con su uso y sus fallos de seguridad.Ethical Hacking
  45. 45. Caso DNS Un ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999 (http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.Ethical Hacking
  46. 46. Pistas Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si. Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura). Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.Ethical Hacking
  47. 47. Conclusiones: La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado El ingrediente necesario detrás de todo gran ataque. Tu red tiene firewall?. . Tiene antivirus??? Tus administradores estan entrenados para hablar con hackers y detectar sus intentos de ingeniería social?Ethical Hacking
  48. 48. Y María la de la limpieza? ¿Ella también está preparada...? Todos son parte de la empresa, Nunca olvide eso.Ethical Hacking
  49. 49. Contramedidas La mejor manera de esta protegido pasa por el conocimiento. Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza. Analizar con antivirus todo los correos que reciban No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc. Control de acceso físico al sitio donde se encuentra los ordenadores. Políticas de seguridad a nivel de Sistema Operativo.Ethical Hacking
  50. 50. No deje de Ver Año: 2000 Nacionalidad: Argentina Estreno: 24-08-2001 Género: DramaDuración115 m. Dirección: Fabián BielinskyEthical Hacking
  51. 51. No deje de Ver 24 Twenty Four (Serie) Cadena FOX Género: Acción / EspionajeEthical Hacking
  52. 52. Unidad 11: Hacking Redes WirelessEthical Hacking
  53. 53. Introducción Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN Una conexión Wireless también permite unir locales remotos. Wireless es la tecnología con mayor crecimiento en la actualidad Los Costos cada vez son menores Una conexión Wireless permite conectar usuario inalámbricos a mi red LANEthical Hacking
  54. 54. Variantes Primer estandar fue 802.11 Defines tres capas fisicas: Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Infrared 802.11a: mas canales, alta velocidad y menos interferencia 802.11b: Protocolo que dio origen al estandar Wi-Fi 802.11g: Similar al 802.11b pero mas rapido 802.16: Larga Distancia wireless (?) Bluetooth: Telefonos CelularesEthical Hacking
  55. 55. Componentes de una Wireless Wi-Fi radio devices. Access Points. Gateways. Internet Wi-Fi Enabled PC Wired Network Wi-Fi radio devices PDA Gateway Laptop Access PointEthical Hacking
  56. 56. Tipos de Redes Wireless Se definen 4 tipos: Punto a Punto Extension de una Red LAN Multiples Access points LAN a LANEthical Hacking
  57. 57. Mapa de Inseguridad Wireless Lima Estudio realizado por Deloitte 24/05/2006 al 02/06/2006Ethical Hacking
  58. 58. Ethical Hacking
  59. 59. Ethical Hacking
  60. 60. Ethical Hacking
  61. 61. Ethical Hacking
  62. 62. LaboratorioEthical Hacking
  63. 63. Unidad 12: Virus y Gusanos(Worms)Ethical Hacking
  64. 64. Caracteristicas Los Virus y los codigos malisiosos explotan las vulnerabilidades de un programa. Un Virus es un programa que su proposito es alterar el nomal funcionamiento de un equipo informaticoEthical Hacking
  65. 65. Terminologia Worms No requiere de un equipo informatico para replicarse. Worms es un tipo de programa Virus Logic Bomb Es un codigo insertado en una aplicacion o sistema operativo que compremete la seguridad del mismo incluso alterando el orden de la data. Time Bomb Es un tipo de Logic Bomb pero que se ejecuta en una fecha determinada Trojan Un pequeño programa escondido por lo general que actua comprometiendo la seguridad del sistema.Ethical Hacking
  66. 66. Diferencia entre Worm y VirusEthical Hacking
  67. 67. Historia de los Virus Año Nombre Virus 1981 Apple II Virus- First Virus in the wild. 1983 First Documented Virus 1986 Brain, PC-Write Trojan, & Virdem 1989 AIDS Trojan 1995 Concept 1998 Strange Brew & Back Orifice 1999 Melissa, Corner, Tristate, & Bubbleboy 2003 Slammer, Sobig, Lovgate, Fizzer, Blaster/Welchia/MimailEthical Hacking
  68. 68. Contagio de Virus Metodos que usan los Virus para ingresar al sistema: Floppy Disks Internet e-mailEthical Hacking
  69. 69. Ciclo de Vida de los Virus Design Reproduction Launch Detection Incorporation EliminationEthical Hacking
  70. 70. LaboratorioEthical Hacking
  71. 71. Unidad 13: Buffer OverflowsEthical Hacking
  72. 72. Real World Scenario On Oct 19 2000, hundreds of flights were grounded, or delayed, due to a software problem in the Los Angeles air traffic control system. The cause was attributed to a Mexican Controller typing 9 (instead of 5) characters of flight-description data, resulting in a buffer overflow.Ethical Hacking
  73. 73. Buffer Overflows Un buffer overflow occurre cuando un programa separa un bloque de memoria de cierto tamaño y se intenta poner datos de mayor longitud en ese campo. #include<stdio.h> int main ( int argc , char **argv) { char target[5]=”TTTT”; char attacker[11]=”AAAAAAAAAA”; strcpy( attacker,” DDDDDDDDDDDDDD”); printf(“% n”,target); return 0; }Ethical Hacking
  74. 74. Mas Definiciones Un desbordamiento de búfer (del inglés buffer overflow) es un error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación, sobrescribiendo otras zonas de memoria. En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de ordenadores, la memoria no tiene separación entre la dedicada a datos y a programaEthical Hacking
  75. 75. LaboratorioEthical Hacking
  76. 76. Ing. Maurice Frayssinet Delgado mfrayssinet@hotmail.com maurice.frayssinet www.facebook.com/maurice.frayssine t http://mfrayssinet.blogspot.com |Ethical Hacking
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×