SlideShare una empresa de Scribd logo
1 de 29
Hacking ético.
 Dame diez hackers y
conquistare el mundo.
Quien soy.
   •   Vicente Lingan T.
   •   Con 15 años de experiencia.
   •   Consultor en seguridad informática ofensiva.
   •   Hacker ético White hat.
   •   Profesional en el área de Networking.
   •   Programador en Lenguaje C/C++.
   •   Administrador de servidores GNU/Linux.
   •   Descoferencista Bar Camp.
   •   Ponente Campus Party.
Agenda.
   •   Historia Hacker
   •   Ethical Hacking.
   •   Rompiendo paradigmas.
   •   Hackeando al Humano
   •   Backtrack.
          •   Foot printing.
          •   Scanning.
          •   Mestasploit Framework.
          •   OpenVAS.
          •   Sniffing & Spoofing
          •   Client side attack.
   • Preguntas.
Historia Hacker.
Año 96.
FTP.
TELNET.
PPPD.
FINGER.
RPC .
NETBIOS.
BACKDOOR.
NETCAT.
ING. SOCIAL.
WAR DIAL.
Porque es Ético?
    Para emular la metodología de ataque de un
    intruso informático y no serlo, tiene que haber
    ética de por me dio, más allá de todas las
    condiciones, términos y activos que haya
    alrededor del caso.




Ethical Hacking
Perfil de un Hacker Ético

                     Profesional de la seguridad
                     que usa sus habilidades para
                     descubrir vulnerabilidades
                     que un malicioso hacker
                     podría explotar.



        Alan Cox

Ethical Hacking
Habilidades de un Hacker Ético.




          persistencia e inmensa perseverancia.

Ethical Hacking
Tipos de Hackeos Eticos.
       Remote network.
       Remote dial-up network (War dialing).
       Local network.
       Social engineering.
       Physical entry.
       War Driving.
       Cliente site attack.

Ethical Hacking
Fases del Ethical Hacking.




Ethical Hacking
Reconocimiento.
    •   Footprinting.
    •   Network Discovery.
    •   DNS discovery.
    •   Mail Headers.
    •   SNMP Discovery.
    •   Análisis de metadatos.



Ethical Hacking
Scanning.
       Scanner de Red.
        Scanner de Vulnerabilidades.
        Scanner de Puertos.
        Scanner Wep App.




Ethical Hacking
Ganar Acceso.
        Las vulnerabilidades descubiertas son
                       explotadas.

                  Usos de exploit.

        Ing. Social  hackeando al humano.




Ethical Hacking
Mantener el acceso.

     Poder volver a entrar.

     Fortalecer el sistemas.

     Instalar backdoor, Troyanos, rootkits.

     Lanzar otros ataques: Zombie.



Ethical Hacking
Covering Tracks.
      Borrar logs,     #echo “ “ >
       /var/log/messages

      Alarmas de IDS.  #pico –w
       /var/log/snort/log

      Alteración de logs.  # mcedit
       /var/log/messages
Ethical Hacking
Laboratorio.
  Backtrack.
Foot printing.




Backtrack
Scanning.




Backtrack
Herramientas Automatizadas.




Backtrack
Backtrack
Sniffing.




Backtrack
Spoffing.




Backtrack
Client side attack.
      Client Side Attack (Ataque del lado del cliente)
      Objetivo
      Tener acceso y tomar control de una máquina víctima explotando una
      vulnerabilidad de una aplicación que será ejecutada por el usuario
      víctima.

      En que consiste el ataque del lado del cliente
      Esta técnica consiste en crear e infectar un archivo malicioso con el fin
      de obtener acceso a la computadora victima ya sea por red local o por la
      web




Backtrack
Client side attack.
ROMPIENDO PARADIGMAS.



       VS.
Hackeando al humano
Preguntas.
@VicenteLingan   vlingan@gmail.com




                    GRACIAS.

Ethical Hacking

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
H ackers
H ackersH ackers
H ackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 

Similar a Hacking ético: 10 hackers para conquistar el mundo

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Héctor López
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 

Similar a Hacking ético: 10 hackers para conquistar el mundo (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Hackers
HackersHackers
Hackers
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Gbi
GbiGbi
Gbi
 
Hackers
Hackers Hackers
Hackers
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (15)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Hacking ético: 10 hackers para conquistar el mundo

  • 1. Hacking ético. Dame diez hackers y conquistare el mundo.
  • 2. Quien soy. • Vicente Lingan T. • Con 15 años de experiencia. • Consultor en seguridad informática ofensiva. • Hacker ético White hat. • Profesional en el área de Networking. • Programador en Lenguaje C/C++. • Administrador de servidores GNU/Linux. • Descoferencista Bar Camp. • Ponente Campus Party.
  • 3. Agenda. • Historia Hacker • Ethical Hacking. • Rompiendo paradigmas. • Hackeando al Humano • Backtrack. • Foot printing. • Scanning. • Mestasploit Framework. • OpenVAS. • Sniffing & Spoofing • Client side attack. • Preguntas.
  • 5.
  • 7. Porque es Ético? Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por me dio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. Ethical Hacking
  • 8. Perfil de un Hacker Ético Profesional de la seguridad que usa sus habilidades para descubrir vulnerabilidades que un malicioso hacker podría explotar. Alan Cox Ethical Hacking
  • 9. Habilidades de un Hacker Ético.  persistencia e inmensa perseverancia. Ethical Hacking
  • 10. Tipos de Hackeos Eticos.  Remote network.  Remote dial-up network (War dialing).  Local network.  Social engineering.  Physical entry.  War Driving.  Cliente site attack. Ethical Hacking
  • 11. Fases del Ethical Hacking. Ethical Hacking
  • 12. Reconocimiento. • Footprinting. • Network Discovery. • DNS discovery. • Mail Headers. • SNMP Discovery. • Análisis de metadatos. Ethical Hacking
  • 13. Scanning.  Scanner de Red.  Scanner de Vulnerabilidades.  Scanner de Puertos.  Scanner Wep App. Ethical Hacking
  • 14. Ganar Acceso. Las vulnerabilidades descubiertas son explotadas. Usos de exploit. Ing. Social  hackeando al humano. Ethical Hacking
  • 15. Mantener el acceso.  Poder volver a entrar.  Fortalecer el sistemas.  Instalar backdoor, Troyanos, rootkits.  Lanzar otros ataques: Zombie. Ethical Hacking
  • 16. Covering Tracks.  Borrar logs,  #echo “ “ > /var/log/messages  Alarmas de IDS.  #pico –w /var/log/snort/log  Alteración de logs.  # mcedit /var/log/messages Ethical Hacking
  • 24. Client side attack. Client Side Attack (Ataque del lado del cliente) Objetivo Tener acceso y tomar control de una máquina víctima explotando una vulnerabilidad de una aplicación que será ejecutada por el usuario víctima. En que consiste el ataque del lado del cliente Esta técnica consiste en crear e infectar un archivo malicioso con el fin de obtener acceso a la computadora victima ya sea por red local o por la web Backtrack
  • 29. @VicenteLingan vlingan@gmail.com GRACIAS. Ethical Hacking