Top Banner
DIGITAL SECURITY Marc Rivero López
24
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Digital security

DIGITAL SECURITYMarc Rivero López

Page 2: Digital security

About me…

• E-crime intelligence

analyst

• Fraud researcher

• Crazy Drummer

• DragonJAR, Flu-

Project, Security by

Default

@seifreed

Page 3: Digital security

Índice de la charla

• Metodología

• Fingerprinting

• Intrusión por el aire

• Ya estamos dentro

• Recogida de información

Page 4: Digital security

Metodología

• El estudio o elección de un método

pertinente para un determinado objetivo

• Checklist

• Resultados

Page 5: Digital security

Footprinting/Fingerprinting

• Extracción de información pública

• Metadatos

• Google Hacking

• Bing Hacking

• Escaneo de servicios/puertos

• Etc…

Page 6: Digital security

Metadatos

• Información que se almacena

en los documentos: office, imágenes, PDF

• Información sobre el autor,

versión de software, fecha de creación,

usuario propietario del documento

Page 7: Digital security

Ejemplos de metadatos

• Hacker capturado por

culpa de los

metadatos

• Información EXIF

Page 8: Digital security

Ejemplos de metadatos

• "CENATIC es el Centro Nacional de Referencia de Aplicación

de las Tecnologías de la Información y la Comunicación

(TIC) basadas en fuentes abiertas."

Page 9: Digital security

Ejemplos de metadatos

• Guía de instalación de Linux,

Page 10: Digital security

Ejemplos de metadatos

• Jhon Macafee capturado por los metadatos

Page 11: Digital security

Información de la red corporativa

Page 12: Digital security

Versiones de software

Page 13: Digital security

Google Hacking/Bing Hacking

Page 14: Digital security

Intrusión desde el aire

• Elección del

objetivo

Page 15: Digital security

Intrusión desde el aire

• Autenticación

falsa contra

el AP

• Inyección de

paquetes

Page 16: Digital security

Intrusión desde el aire

CLAVE CONSEGUIDA!!!!

Page 17: Digital security

Ya estamos dentro

• Equipos

Internos

• Direccione

s IP

• Tipos de

dispositivo

s

Page 18: Digital security

Ya estamos dentro

• 2010-07-24 00:36:26,739 SECURE

POST Data (www.google.com):

ltmpl=default&ltmplcache=2&continue=

http%3A%2F%2Fmail.google.com%2F

mail%2F%3F&service=mail&rm=false&

dsh=6669774865561864179&ltmpl=def

ault&ltmpl=default&scc=1&timeStmp=&

secTok=&GALX=dPSLG5jykg8&Email=

mriverolopez&Passwd=CONTRASEÑ

A&rmShown=1&signIn=Acceder&asts=

• Captura de credenciales

Page 19: Digital security

Ya estamos dentro

• Descubrimiento

de equipos

Page 20: Digital security

Ya estamos dentro

• Objetivos

interesante

s…

Page 21: Digital security

Ya estamos dentro

Page 22: Digital security

Recogida de información

Page 23: Digital security

Recogida de información

Page 24: Digital security

¿Preguntas?

Marc Rivero López

@seifreed

[email protected]

http://seifreed.com