2. Quien soy.
• Vicente Lingan T.
• Con 15 años de experiencia.
• Consultor en seguridad informática ofensiva.
• Hacker ético White hat.
• Profesional en el área de Networking.
• Programador en Lenguaje C/C++.
• Administrador de servidores GNU/Linux.
• Descoferencista Bar Camp.
• Ponente Campus Party.
7. Porque es Ético?
Para emular la metodología de ataque de un
intruso informático y no serlo, tiene que haber
ética de por me dio, más allá de todas las
condiciones, términos y activos que haya
alrededor del caso.
Ethical Hacking
8. Perfil de un Hacker Ético
Profesional de la seguridad
que usa sus habilidades para
descubrir vulnerabilidades
que un malicioso hacker
podría explotar.
Alan Cox
Ethical Hacking
9. Habilidades de un Hacker Ético.
persistencia e inmensa perseverancia.
Ethical Hacking
10. Tipos de Hackeos Eticos.
Remote network.
Remote dial-up network (War dialing).
Local network.
Social engineering.
Physical entry.
War Driving.
Cliente site attack.
Ethical Hacking
12. Reconocimiento.
• Footprinting.
• Network Discovery.
• DNS discovery.
• Mail Headers.
• SNMP Discovery.
• Análisis de metadatos.
Ethical Hacking
13. Scanning.
Scanner de Red.
Scanner de Vulnerabilidades.
Scanner de Puertos.
Scanner Wep App.
Ethical Hacking
14. Ganar Acceso.
Las vulnerabilidades descubiertas son
explotadas.
Usos de exploit.
Ing. Social hackeando al humano.
Ethical Hacking
15. Mantener el acceso.
Poder volver a entrar.
Fortalecer el sistemas.
Instalar backdoor, Troyanos, rootkits.
Lanzar otros ataques: Zombie.
Ethical Hacking
24. Client side attack.
Client Side Attack (Ataque del lado del cliente)
Objetivo
Tener acceso y tomar control de una máquina víctima explotando una
vulnerabilidad de una aplicación que será ejecutada por el usuario
víctima.
En que consiste el ataque del lado del cliente
Esta técnica consiste en crear e infectar un archivo malicioso con el fin
de obtener acceso a la computadora victima ya sea por red local o por la
web
Backtrack