Suche senden
Hochladen
Charla perito informático dragonjar tv
•
2 gefällt mir
•
2,213 views
Jaime Restrepo
Folgen
Melden
Teilen
Melden
Teilen
1 von 41
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Presentacion dragon jartv-final
Presentacion dragon jartv-final
Jaime Restrepo
I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
i fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
Alta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
Empfohlen
Presentacion dragon jartv-final
Presentacion dragon jartv-final
Jaime Restrepo
I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
i fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
Alta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
Threat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Jaime Restrepo
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
Jaime Restrepo
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
Jaime Restrepo
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
Jaime Restrepo
Manejo de la Evidencia Digital
Manejo de la Evidencia Digital
Jaime Restrepo
Reto forense campus party 2012
Reto forense campus party 2012
Jaime Restrepo
USB Hacking
USB Hacking
Jaime Restrepo
Weitere ähnliche Inhalte
Mehr von Jaime Restrepo
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
Threat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Jaime Restrepo
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
Jaime Restrepo
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
Jaime Restrepo
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
Jaime Restrepo
Manejo de la Evidencia Digital
Manejo de la Evidencia Digital
Jaime Restrepo
Reto forense campus party 2012
Reto forense campus party 2012
Jaime Restrepo
USB Hacking
USB Hacking
Jaime Restrepo
Mehr von Jaime Restrepo
(20)
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Threat intel malware_analysis
Threat intel malware_analysis
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
Manejo de la Evidencia Digital
Manejo de la Evidencia Digital
Reto forense campus party 2012
Reto forense campus party 2012
USB Hacking
USB Hacking
Charla perito informático dragonjar tv
1.
Peritaje Informá5co Forense
Lorenzo Mar2nez (@lawwait) SbD www.securizame.com © Todos los derechos reservados
2.
Peritaje Informá5co Forense
Agenda • Conceptos forenses • Distribuciones Live forenses • Un servidor compromeAdo: Linux • Análisis de malware en un Iphone • Buenas prácAcas de análisis forense • AnA-‐forensics © Todos los derechos reservados SbD
3.
Peritaje Informá5co Forense
Whoami © Todos los derechos reservados SbD
4.
Peritaje Informá5co Forense
Whoami • Lorenzo Mar2nez Rodríguez • CEO & Founder www.securizame.com • CISSP, CISA • ANTPJI • Editor de SecurityByDefault • 12 años experiencia profesional en seguridad • Herramientas: Securewin, amispammer, scalparser, brute12unx, tweetme! • Twier: @lawwait, @securizame, @secbydefault • Email: lorenzo@securizame.com • Web: www.securizame.com © Todos los derechos reservados SbD
5.
Peritaje Informá5co Forense
Conceptos forenses © Todos los derechos reservados SbD
6.
Peritaje Informá5co Forense
Conceptos forenses • Recolección – Examen – Análisis -‐ Informes • Preservar la evidencia -‐ Integridad • Cadena de custodia • EAquetar && Documentar • Read Only • Imágenes AFF • RAM & Swap Dumps © Todos los derechos reservados SbD
7.
Peritaje Informá5co Forense
Distribuciones Live forenses © Todos los derechos reservados SbD
8.
Peritaje Informá5co Forense
Distribuciones Live forenses • Helix • CAINE • Backtrack Forensics • DEFT • Matriux © Todos los derechos reservados SbD
9.
Peritaje Informá5co Forense
Helix © Todos los derechos reservados SbD
10.
Peritaje Informá5co Forense
CAINE/NBCAINE © Todos los derechos reservados SbD
11.
Peritaje Informá5co Forense
DEFT © Todos los derechos reservados SbD
12.
Peritaje Informá5co Forense
Matriux © Todos los derechos reservados SbD
13.
Peritaje Informá5co Forense
Backtrack © Todos los derechos reservados SbD
14.
Peritaje Informá5co Forense
Lo que vemos en TV © Todos los derechos reservados SbD
15.
Peritaje Informá5co Forense
Lo que vemos en TV © Todos los derechos reservados SbD
16.
Peritaje Informá5co Forense
© Todos los derechos reservados SbD
17.
Peritaje Informá5co Forense
Caso real: Máquina LINUX © Todos los derechos reservados SbD
18.
Peritaje Informá5co Forense
Caso real: Apache + mod_proxy • Indicadores – Excesiva acAvidad Router – Carga de máquina – Ancho de banda ocupado • Análisis inicial – Iptraf – Tcpdump – Netstat – top © Todos los derechos reservados SbD
19.
Peritaje Informá5co Forense
Caso real: Apache + mod_proxy -‐ Configuración Apache -‐ © Todos los derechos reservados SbD
20.
Peritaje Informá5co Forense
Caso real: Apache + mod_proxy -‐ Análisis de logs -‐ Lo único esperable Lo que había © Todos los derechos reservados SbD
21.
Peritaje Informá5co Forense
Errores come5dos © Todos los derechos reservados SbD
22.
Peritaje Informá5co Forense
Errores come5dos • Sysadmin – Mala configuración – Prisas – Cortar/Pegar • Forense – No aislar el sistema – No (Adquisición, hashing, preservar evidencias, eAquetado, etc,…) – UAlización de herramientas de sistema – Logs no firmados © Todos los derechos reservados SbD
23.
Peritaje Informá5co Forense
Análisis correcto • UAlizar herramientas desde unidades Read-‐ Only • Herramientas compiladas estáAcamente • Analizadores de Rootkits/malware para Linux: chkrootkit + rkhunter • rpm -‐Va • Procesos/conexiones de red ocultas -‐> Unhide © Todos los derechos reservados SbD
24.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
25.
Peritaje Informá5co Forense
Caso real: Malware en iPhone Intento de conexión SSH Reinstalo SSH en el Iphone © Todos los derechos reservados SbD
26.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
27.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
28.
Peritaje Informá5co Forense
© Todos los derechos reservados SbD
29.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
30.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
31.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
32.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
33.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
34.
Peritaje Informá5co Forense
Caso real: Malware en iPhone © Todos los derechos reservados SbD
35.
Peritaje Informá5co Forense
Caso real: Malware en iPhone -‐ Conclusiones -‐ • Malware eliminado • Punto de entrada detectado • Contramedidas tomadas • Errores aprendidos © Todos los derechos reservados SbD
36.
Peritaje Informá5co Forense
Buenas prác5cas ayuda forense © Todos los derechos reservados SbD
37.
Peritaje Informá5co Forense
Buenas prác5cas ayuda forense • Comprobación de integridad – AFICK – AIDE – Tripwire • Logs detallados • Remote syslog • NTP (Network Time Protocol) • Despliegue topología de IDS + IPS • Constante monitorización y noAficación © Todos los derechos reservados SbD
38.
Peritaje Informá5co Forense
An5-‐forensics © Todos los derechos reservados SbD
39.
Peritaje Informá5co Forense
An5-‐forensics • Cifrado: USBs / Hard Disks • Sandboxing: Virtualización • Tarjeta Wifi externa • MAC aleatoria • Firefox + User Agent Switcher • Free Wireless: Wardriving/Starbucks • VPN a país “sin leyes” • TOR / Proxies anónimos © Todos los derechos reservados SbD
40.
Peritaje Informá5co Forense
BibliograXa recomendada hp://www.securitybydefault.com/2008/09/hackeos-‐menos-‐memorables-‐revisin-‐de-‐un.html © Todos los derechos reservados SbD
41.
Peritaje Informá5co Forense
Preguntas Email me: lorenzo@securizame.com Twier: @lawwait @securizame @secbydefault © Todos los derechos reservados SbD
Jetzt herunterladen