Expo hacking etico

  • 1,161 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • AMIGO VICENTE EXCELENTE INFO YO RECIEN ESTOY EN EL CAMINO DEL ETHICAL HACKING Y VOY A PARTICIPAR EN EL BARCAMP MILAGRO EN LA UNEMI CON UNA DESCONFERENCIA Y TU MATERIAL ESTA MUY INTERESANTE SALUDOS....
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
1,161
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
66
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Hacking ético. Dame diez hackers yconquistare el mundo.
  • 2. Quien soy. • Vicente Lingan T. • Con 15 años de experiencia. • Consultor en seguridad informática ofensiva. • Hacker ético White hat. • Profesional en el área de Networking. • Programador en Lenguaje C/C++. • Administrador de servidores GNU/Linux. • Descoferencista Bar Camp. • Ponente Campus Party.
  • 3. Agenda. • Historia Hacker • Ethical Hacking. • Rompiendo paradigmas. • Hackeando al Humano • Backtrack. • Foot printing. • Scanning. • Mestasploit Framework. • OpenVAS. • Sniffing & Spoofing • Client side attack. • Preguntas.
  • 4. Historia Hacker.
  • 5. Año 96.FTP.TELNET.PPPD.FINGER.RPC .NETBIOS.BACKDOOR.NETCAT.ING. SOCIAL.WAR DIAL.
  • 6. Porque es Ético? Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso.Ethical Hacking
  • 7. Perfil de un Hacker Ético Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar. Alan CoxEthical Hacking
  • 8. Habilidades de un Hacker Ético.  persistencia e inmensa perseverancia.Ethical Hacking
  • 9. Tipos de Hackeos Eticos.  Remote network.  Remote dial-up network (War dialing).  Local network.  Social engineering.  Physical entry.  War Driving.  Cliente site attack.Ethical Hacking
  • 10. Fases del Ethical Hacking.Ethical Hacking
  • 11. Reconocimiento. • Footprinting. • Network Discovery. • DNS discovery. • Mail Headers. • SNMP Discovery. • Análisis de metadatos.Ethical Hacking
  • 12. Scanning.  Scanner de Red.  Scanner de Vulnerabilidades.  Scanner de Puertos.  Scanner Wep App.Ethical Hacking
  • 13. Ganar Acceso. Las vulnerabilidades descubiertas son explotadas. Usos de exploit. Ing. Social  hackeando al humano.Ethical Hacking
  • 14. Mantener el acceso.  Poder volver a entrar.  Fortalecer el sistemas.  Instalar backdoor, Troyanos, rootkits.  Lanzar otros ataques: Zombie.Ethical Hacking
  • 15. Covering Tracks.  Borrar logs,  #echo “ “ > /var/log/messages  Alarmas de IDS.  #pico –w /var/log/snort/log  Alteración de logs.  # mcedit /var/log/messagesEthical Hacking
  • 16. Laboratorio. Backtrack.
  • 17. Foot printing.Backtrack
  • 18. Scanning.Backtrack
  • 19. Herramientas Automatizadas.Backtrack
  • 20. Backtrack
  • 21. Sniffing.Backtrack
  • 22. Spoffing.Backtrack
  • 23. Client side attack. Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la webBacktrack
  • 24. Client side attack.
  • 25. ROMPIENDO PARADIGMAS. VS.
  • 26. Hackeando al humano
  • 27. Preguntas.
  • 28. @VicenteLingan vlingan@gmail.com GRACIAS.Ethical Hacking