SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Hacking ético.
 Dame diez hackers y
conquistare el mundo.
Quien soy.
   •   Vicente Lingan T.
   •   Con 15 años de experiencia.
   •   Consultor en seguridad informática ofensiva.
   •   Hacker ético White hat.
   •   Profesional en el área de Networking.
   •   Programador en Lenguaje C/C++.
   •   Administrador de servidores GNU/Linux.
   •   Descoferencista Bar Camp.
   •   Ponente Campus Party.
Agenda.
   •   Historia Hacker
   •   Ethical Hacking.
   •   Rompiendo paradigmas.
   •   Hackeando al Humano
   •   Backtrack.
          •   Foot printing.
          •   Scanning.
          •   Mestasploit Framework.
          •   OpenVAS.
          •   Sniffing & Spoofing
          •   Client side attack.
   • Preguntas.
Historia Hacker.
Año 96.
FTP.
TELNET.
PPPD.
FINGER.
RPC .
NETBIOS.
BACKDOOR.
NETCAT.
ING. SOCIAL.
WAR DIAL.
Porque es Ético?
    Para emular la metodología de ataque de un
    intruso informático y no serlo, tiene que haber
    ética de por me dio, más allá de todas las
    condiciones, términos y activos que haya
    alrededor del caso.




Ethical Hacking
Perfil de un Hacker Ético

                     Profesional de la seguridad
                     que usa sus habilidades para
                     descubrir vulnerabilidades
                     que un malicioso hacker
                     podría explotar.



        Alan Cox

Ethical Hacking
Habilidades de un Hacker Ético.




          persistencia e inmensa perseverancia.

Ethical Hacking
Tipos de Hackeos Eticos.
       Remote network.
       Remote dial-up network (War dialing).
       Local network.
       Social engineering.
       Physical entry.
       War Driving.
       Cliente site attack.

Ethical Hacking
Fases del Ethical Hacking.




Ethical Hacking
Reconocimiento.
    •   Footprinting.
    •   Network Discovery.
    •   DNS discovery.
    •   Mail Headers.
    •   SNMP Discovery.
    •   Análisis de metadatos.



Ethical Hacking
Scanning.
       Scanner de Red.
        Scanner de Vulnerabilidades.
        Scanner de Puertos.
        Scanner Wep App.




Ethical Hacking
Ganar Acceso.
        Las vulnerabilidades descubiertas son
                       explotadas.

                  Usos de exploit.

        Ing. Social  hackeando al humano.




Ethical Hacking
Mantener el acceso.

     Poder volver a entrar.

     Fortalecer el sistemas.

     Instalar backdoor, Troyanos, rootkits.

     Lanzar otros ataques: Zombie.



Ethical Hacking
Covering Tracks.
      Borrar logs,     #echo “ “ >
       /var/log/messages

      Alarmas de IDS.  #pico –w
       /var/log/snort/log

      Alteración de logs.  # mcedit
       /var/log/messages
Ethical Hacking
Laboratorio.
  Backtrack.
Foot printing.




Backtrack
Scanning.




Backtrack
Herramientas Automatizadas.




Backtrack
Backtrack
Sniffing.




Backtrack
Spoffing.




Backtrack
Client side attack.
      Client Side Attack (Ataque del lado del cliente)
      Objetivo
      Tener acceso y tomar control de una máquina víctima explotando una
      vulnerabilidad de una aplicación que será ejecutada por el usuario
      víctima.

      En que consiste el ataque del lado del cliente
      Esta técnica consiste en crear e infectar un archivo malicioso con el fin
      de obtener acceso a la computadora victima ya sea por red local o por la
      web




Backtrack
Client side attack.
ROMPIENDO PARADIGMAS.



       VS.
Hackeando al humano
Preguntas.
@VicenteLingan   vlingan@gmail.com




                    GRACIAS.

Ethical Hacking

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
H ackers
H ackersH ackers
H ackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 

Ähnlich wie Expo hacking etico

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfIeAgropecuarioNaranj
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 

Ähnlich wie Expo hacking etico (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hackers
HackersHackers
Hackers
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Gbi
GbiGbi
Gbi
 
Hackers
Hackers Hackers
Hackers
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

Kürzlich hochgeladen

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudadocente
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 

Kürzlich hochgeladen (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
avancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayudaavancestecnologicossigloveintiunoprofetengohambreayuda
avancestecnologicossigloveintiunoprofetengohambreayuda
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 

Expo hacking etico

  • 1. Hacking ético. Dame diez hackers y conquistare el mundo.
  • 2. Quien soy. • Vicente Lingan T. • Con 15 años de experiencia. • Consultor en seguridad informática ofensiva. • Hacker ético White hat. • Profesional en el área de Networking. • Programador en Lenguaje C/C++. • Administrador de servidores GNU/Linux. • Descoferencista Bar Camp. • Ponente Campus Party.
  • 3. Agenda. • Historia Hacker • Ethical Hacking. • Rompiendo paradigmas. • Hackeando al Humano • Backtrack. • Foot printing. • Scanning. • Mestasploit Framework. • OpenVAS. • Sniffing & Spoofing • Client side attack. • Preguntas.
  • 5.
  • 7. Porque es Ético? Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Ethical Hacking
  • 8. Perfil de un Hacker Ético Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar. Alan Cox Ethical Hacking
  • 9. Habilidades de un Hacker Ético.  persistencia e inmensa perseverancia. Ethical Hacking
  • 10. Tipos de Hackeos Eticos.  Remote network.  Remote dial-up network (War dialing).  Local network.  Social engineering.  Physical entry.  War Driving.  Cliente site attack. Ethical Hacking
  • 11. Fases del Ethical Hacking. Ethical Hacking
  • 12. Reconocimiento. • Footprinting. • Network Discovery. • DNS discovery. • Mail Headers. • SNMP Discovery. • Análisis de metadatos. Ethical Hacking
  • 13. Scanning.  Scanner de Red.  Scanner de Vulnerabilidades.  Scanner de Puertos.  Scanner Wep App. Ethical Hacking
  • 14. Ganar Acceso. Las vulnerabilidades descubiertas son explotadas. Usos de exploit. Ing. Social  hackeando al humano. Ethical Hacking
  • 15. Mantener el acceso.  Poder volver a entrar.  Fortalecer el sistemas.  Instalar backdoor, Troyanos, rootkits.  Lanzar otros ataques: Zombie. Ethical Hacking
  • 16. Covering Tracks.  Borrar logs,  #echo “ “ > /var/log/messages  Alarmas de IDS.  #pico –w /var/log/snort/log  Alteración de logs.  # mcedit /var/log/messages Ethical Hacking
  • 24. Client side attack. Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web Backtrack
  • 29. @VicenteLingan vlingan@gmail.com GRACIAS. Ethical Hacking