Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

S7 hack-hacking con google bing y shodan p3

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 23 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie S7 hack-hacking con google bing y shodan p3 (20)

Anzeige

Weitere von Luis Fernando Aguas Bucheli (20)

Aktuellste (20)

Anzeige

S7 hack-hacking con google bing y shodan p3

  1. 1. Módulo 5: Hacking con Google, Bing y Shodan Ethical hacking Modalidad de estudios: Virtual Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com
  2. 2. Objetivos del encuentro: 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de el hacking. Módulo Nro. 5
  3. 3. Frase Motivacional Cada día sabemos más y entendemos menos (Albert Einstein)
  4. 4. Wireshark • Wireshark es un analizador de paquetes /protocolos de red. • Un analizador de paquetes de red tratará de capturar paquetes de red y trata de mostrar que los mismos de la forma detallada posible. • Wireshark es quizás uno de los mejores analizadores de paquetes de código abierto disponibles hoy en día para UNIX y Windows.
  5. 5. Ciberamenazas enTiempo Real • https://cybermap.kaspersky.com/es/
  6. 6. Wireshark • Administradores de redes: • Solucionar problemas de red • Examinar problemas de seguridad • Desarrolladores: • Debuging de implementaciones de los protocolos • Aprender como funcionan los protocolos internamente • “Wireshark no es un sistema de detección de intrusos” • “Wireshark no manipula dispositivos dentro de la red, sólo "mide" las cosas desde ella”
  7. 7. Wireshark
  8. 8. Wireshark
  9. 9. Ettercap • Ettercap es un interceptor/sniffer/registrador para LANs con equipos • Permite interceptar conexiones en vivo, filtrar contenido al vuelo y varios otros trucos interesantes. • Soporta disección activa y pasiva de varios protocolos e incluye diversas características para el análisis de red y host
  10. 10. Ettercap-Ejemplo • Ingresamos a la opción 9 y seleccionamos ettercap-g
  11. 11. Ettercap-Ejemplo • Ingresamos a la opción 9 y seleccionamos ettercap-g
  12. 12. Ettercap-Ejemplo • Clic en la opción “Sniff -> Unified Sniffing” ubicado en el menú superior.
  13. 13. Ettercap-Ejemplo • Proceder a seleccionar la Interfaz. Para el caso de la presente práctica corresponde a “eth0”.
  14. 14. Ettercap-Ejemplo • En la ventana inferior de ettercap se presentará la información pertinente sobre la acción realizada.
  15. 15. Ettercap-Ejemplo • Clic en la opción “Hosts -> Scan for Host”.
  16. 16. Ettercap-Ejemplo • Seleccionar la opción “Host -> Host List”. Ante lo cual se presentará una nueva pestaña con el listado de los Hosts.
  17. 17. Ettercap-Ejemplo • Del listado de Hosts presentado seleccionar la dirección IP
  18. 18. Ettercap-Ejemplo • clic en el botón “Add to Target “
  19. 19. Ettercap-Ejemplo • Hacer clic en “Mitm -> Arp poisoning...”
  20. 20. Ettercap-Ejemplo • Seleccionar la opción “Sniff remote connections.” o husmear conexiones remotas.
  21. 21. Ettercap-Ejemplo • Hacer clic en la opción “Start -> Start sniffing” o Empezar a Husmear.
  22. 22. Ettercap-Ejemplo • Hacer clic en la opción “Start -> Start sniffing” o Empezar a Husmear.
  23. 23. GRACIAS

×