Beruflich Dokumente
Kultur Dokumente
com
Metodologa.
La Metodologa de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostracin
www.dsteamseguridad.com
Equipo Vctima 1: Windows 2003 Server SQL Server 2005 IIS 6.0 RDP (Terminal Server)
Sub-Red 192.168.116.0/24
www.dsteamseguridad.com
Google Hacking se define como el proceso de utilizar el buscador Google, para recolectar informacin relacionada con un objetivo que va a ser blanco de ataque. --Servidor Informtico--por ejemplo. Esta tcnica se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema.
www.dsteamseguridad.com
www.dsteamseguridad.com
Realizando algunas bsquedas usando los operadores o bsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostracin Prctica
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
-El xito del Ataque Futuro, depender en gran medida del desarrollo de esta primera fase-
www.dsteamseguridad.com
http://www.informatica64.com/foca/default.aspx
www.dsteamseguridad.com
-El xito del Ataque Futuro, depender en gran medida del desarrollo de esta primera fase-
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Detectar sistemas vivos corriendo o ejecutando procesos en una red Descubrir que puertos estn abiertos o tienen programas/servicios en ejecucin. Descubrir huellas de sistemas operativos, o lo que se conoce como OSFingerPrinting Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. Identificar Banners Arquitectura del Sistema evaluado.
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Demostracin Prctica
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Extraccin de Nombres de usuarios utilizando Windows 20032008 Server, XP. Extraer nombres de usuarios usando el protocolo SNMP. Extraer nombres de usuario usando cuentas de correo electrnico. Extraer informacin, usando nombres de usuario y Password por defecto.
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Demostracin Prctica
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Demostracin Prctica
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
www.dsteamseguridad.com
Equipo B 192.168.1.2
BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que no hay en el equipo remoto un Router o Dispositivo que haga NAT.
www.dsteamseguridad.com
Equipo B 192.168.1.2
REVERSE SHELL- : Aes utilizado cuando se tiene en medio algn dispositivo de Enrutamiento que esta haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexin con el servidor.
www.dsteamseguridad.com
www.dsteamseguridad.com
Demostracin Prctica
Invitarlos a participar Diplomado Integral en Seguridad de la Informacin que ofrece la universidad Remington
Mayores Informes: ingenieria.director@remington.edu.co
Hacking tico y Contramedidas -120 HorasModulo 1: Introduccin y Nivelacin en arquitectura de redes, Linux BT y Virtualizacion Modulo 2: Hacking tico, en 6 fases: Fooprintig, Scanning, Vulnerabilidades, Explotacin, Post-Explotacion y Reportes Modulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografa, y muchos mas. Modulo 4: Seguridad y Hacking en Aplicaciones Web Modulo 5: Seguridad y Hacking de redes Inalmbricas Modulo 6: Aplicacin de buenas Practicas: OWASP, ISO 27002, OSSTMM
www.dsteamseguridad.com
GRACIAS!!!
Solicitar memorias a: judabe2003@gmail.com