Download - Expo hacking etico
![Page 1: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/1.jpg)
Hacking ético.Dame diez hackers y
conquistare el mundo.
![Page 2: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/2.jpg)
Quien soy.• Vicente Lingan T. • Con 15 años de experiencia.• Consultor en seguridad informática ofensiva.• Hacker ético White hat. • Profesional en el área de Networking.• Programador en Lenguaje C/C++.• Administrador de servidores GNU/Linux.• Descoferencista Bar Camp.• Ponente Campus Party.
![Page 3: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/3.jpg)
Agenda.• Historia Hacker• Ethical Hacking.• Rompiendo paradigmas.• Hackeando al Humano• Backtrack.
• Foot printing.• Scanning.• Mestasploit Framework.• OpenVAS.• Sniffing & Spoofing• Client side attack.
• Preguntas.
![Page 4: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/4.jpg)
Historia Hacker.
![Page 5: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/5.jpg)
Te acuerdas!!!...
![Page 6: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/6.jpg)
Año 96.
FTP.TELNET.PPPD.FINGER.RPC .NETBIOS.BACKDOOR.NETCAT.ING. SOCIAL.WAR DIAL.
![Page 7: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/7.jpg)
Porque es Ético?
Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haberética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso.
Ethical Hacking
![Page 8: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/8.jpg)
Perfil de un Hacker Ético
Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar.
Alan Cox
Ethical Hacking
![Page 9: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/9.jpg)
Habilidades de un Hacker Ético.
persistencia e inmensa perseverancia.
Ethical Hacking
![Page 10: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/10.jpg)
Tipos de Hackeos Eticos.
Remote network. Remote dial-up network (War
dialing). Local network. Social engineering. Physical entry. War Driving. Cliente site attack.
Ethical Hacking
![Page 11: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/11.jpg)
Fases del Ethical Hacking.
Ethical Hacking
![Page 12: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/12.jpg)
Reconocimiento.
• Footprinting.• Network Discovery.• DNS discovery.• Mail Headers.• SNMP Discovery.• Análisis de metadatos.
Ethical Hacking
![Page 13: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/13.jpg)
Scanning.
Scanner de Red. Scanner de Vulnerabilidades. Scanner de Puertos. Scanner Wep App.
Ethical Hacking
![Page 14: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/14.jpg)
Ganar Acceso.
Las vulnerabilidades descubiertas son explotadas.
Usos de exploit.
Ing. Social hackeando al humano.
Ethical Hacking
![Page 15: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/15.jpg)
Mantener el acceso.
Poder volver a entrar.
Fortalecer el sistemas.
Instalar backdoor, Troyanos, rootkits.
Lanzar otros ataques: Zombie.
Ethical Hacking
![Page 16: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/16.jpg)
Covering Tracks.
Borrar logs, #echo “ “ > /var/log/messages
Alarmas de IDS. #pico –w /var/log/snort/log
Alteración de logs. # mcedit /var/log/messages
Ethical Hacking
![Page 17: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/17.jpg)
Laboratorio.Backtrack.
![Page 18: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/18.jpg)
Foot printing.
Backtrack
![Page 19: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/19.jpg)
Scanning.
Backtrack
![Page 20: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/20.jpg)
Herramientas Automatizadas.
Backtrack
![Page 21: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/21.jpg)
Backtrack
![Page 22: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/22.jpg)
Backtrack
Sniffing.
![Page 23: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/23.jpg)
Spoffing.
Backtrack
![Page 24: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/24.jpg)
Client side attack.
Backtrack
Client Side Attack (Ataque del lado del cliente)ObjetivoTener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima.
En que consiste el ataque del lado del clienteEsta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web
![Page 25: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/25.jpg)
Client side attack.
![Page 26: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/26.jpg)
ROMPIENDO PARADIGMAS.
VS.
![Page 27: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/27.jpg)
Hackeando al humano
![Page 28: Expo hacking etico](https://reader033.vdocuments.mx/reader033/viewer/2022061500/557ab7bed8b42ad81b8b47b9/html5/thumbnails/28.jpg)
Preguntas.