Top Banner
Hacking ético. Dame diez hackers y conquistare el mundo.
29

Expo hacking etico

Jun 12, 2015

Download

Technology

Vicente Lingan
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Expo hacking etico

Hacking ético.Dame diez hackers y

conquistare el mundo.

Page 2: Expo hacking etico

Quien soy.• Vicente Lingan T. • Con 15 años de experiencia.• Consultor en seguridad informática ofensiva.• Hacker ético White hat. • Profesional en el área de Networking.• Programador en Lenguaje C/C++.• Administrador de servidores GNU/Linux.• Descoferencista Bar Camp.• Ponente Campus Party.

Page 3: Expo hacking etico

Agenda.• Historia Hacker• Ethical Hacking.• Rompiendo paradigmas.• Hackeando al Humano• Backtrack.

• Foot printing.• Scanning.• Mestasploit Framework.• OpenVAS.• Sniffing & Spoofing• Client side attack.

• Preguntas.

Page 4: Expo hacking etico

Historia Hacker.

Page 5: Expo hacking etico

Te acuerdas!!!...

Page 6: Expo hacking etico

Año 96.

FTP.TELNET.PPPD.FINGER.RPC .NETBIOS.BACKDOOR.NETCAT.ING. SOCIAL.WAR DIAL.

Page 7: Expo hacking etico

Porque es Ético?

Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haberética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso.

Ethical Hacking

Page 8: Expo hacking etico

Perfil de un Hacker Ético

Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar.

Alan Cox

Ethical Hacking

Page 9: Expo hacking etico

Habilidades de un Hacker Ético.

persistencia e inmensa perseverancia.

Ethical Hacking

Page 10: Expo hacking etico

Tipos de Hackeos Eticos.

Remote network. Remote dial-up network (War

dialing). Local network. Social engineering. Physical entry. War Driving. Cliente site attack.

Ethical Hacking

Page 11: Expo hacking etico

Fases del Ethical Hacking.

Ethical Hacking

Page 12: Expo hacking etico

Reconocimiento.

• Footprinting.• Network Discovery.• DNS discovery.• Mail Headers.• SNMP Discovery.• Análisis de metadatos.

Ethical Hacking

Page 13: Expo hacking etico

Scanning.

Scanner de Red. Scanner de Vulnerabilidades. Scanner de Puertos. Scanner Wep App.

Ethical Hacking

Page 14: Expo hacking etico

Ganar Acceso.

Las vulnerabilidades descubiertas son explotadas.

Usos de exploit.

Ing. Social hackeando al humano.

Ethical Hacking

Page 15: Expo hacking etico

Mantener el acceso.

Poder volver a entrar.

Fortalecer el sistemas.

Instalar backdoor, Troyanos, rootkits.

Lanzar otros ataques: Zombie.

Ethical Hacking

Page 16: Expo hacking etico

Covering Tracks.

Borrar logs, #echo “ “ > /var/log/messages

Alarmas de IDS. #pico –w /var/log/snort/log

Alteración de logs. # mcedit /var/log/messages

Ethical Hacking

Page 17: Expo hacking etico

Laboratorio.Backtrack.

Page 18: Expo hacking etico

Foot printing.

Backtrack

Page 19: Expo hacking etico

Scanning.

Backtrack

Page 20: Expo hacking etico

Herramientas Automatizadas.

Backtrack

Page 21: Expo hacking etico

Backtrack

Page 22: Expo hacking etico

Backtrack

Sniffing.

Page 23: Expo hacking etico

Spoffing.

Backtrack

Page 24: Expo hacking etico

Client side attack.

Backtrack

Client Side Attack (Ataque del lado del cliente)ObjetivoTener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima.

En que consiste el ataque del lado del clienteEsta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web

Page 25: Expo hacking etico

Client side attack.

Page 26: Expo hacking etico

ROMPIENDO PARADIGMAS.

VS.

Page 27: Expo hacking etico

Hackeando al humano

Page 28: Expo hacking etico

Preguntas.

Page 29: Expo hacking etico

GRACIAS.

@VicenteLingan [email protected]

Ethical Hacking