SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
#XIIJornadasCCNCERT www.ccn-cert.cni.es
XII Jornadas STIC CCN-CERT
Ciberseguridad,
hacia una respuesta y disuasión efectiva
Técnicas avanzadas de
descubrimiento y análisis de
la Dark Net
#XIIJornadasCCNCERT www.ccn-cert.cni.eswww.ccn-cert.cni.es#XIIJornadasCCNCERT
Javier Junquera Sánchez
Personal Investigador (Universidad de Alcalá)
javier@junquera.xyz
#XIIJornadasCCNCERT www.ccn-cert.cni.eswww.ccn-cert.cni.es#XIIJornadasCCNCERT
1. Introducción
2. Tor como elemento vertebrador
3. Proyecto parche
4. Resultados
5. Conclusiones
6. Trabajos futuros
Índice
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Internet
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Surface web / Clear net
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Deep web
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Deep web
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Deep net
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
¿Qué es la Dark Net? Dark net
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets
● .onion ● .i2p ● .bit ● freenet: [hash]
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets: Tor
❖ Enrutado cebolla
❖ In/Out proxy
❖ Busca anonimato
❖ Asequible para novatos
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets: I2P
❖ Enrutado tipo ajo: mezcla onion con múltiples sub paquetes
❖ In proxy
❖ Basado en reputación/agenda
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets: ZeroNet
❖ Sistema p2p
❖ Resolución de nombre basada en Namecoin
➢ https://namecoin.org/
❖ Contenido dinámico
❖ Permite integración con Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Principales Dark Nets: Freenet
❖ Sistema p2p
❖ Enrutamiento similar a I2P
❖ Incensurable
❖ Al formar parte de la red compartes
contenido
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Todo un ecosistema
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Introducción
Flujo entre redes
5% 3%
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor
❖ Mantenido por Tor Project, vela por la
protección de la privacidad
❖ Gestiona multitud de proyectos
➢ Stem
➢ Tails
➢ Tor Browser
❖ Su tecnología sirve de base para otras redes
La columna vertebral
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor
❖ Una de los principales elementos diferenciadores de Tor es su
modo out-proxy
➢ Pero nuestro objetivo consiste en conocer la red
❖ En el modo in-proxy de Tor la funcionalidad la ofrecen los Hidden
Services
❖ Su dirección es desconocida para todo el mundo hasta que el
administrador del servicio la hace pública
Servicios ocultos
#XIIJornadasCCNCERT www.ccn-cert.cni.es
¿Cómo funciona?
Tor
Servicio ocultoCliente
#XIIJornadasCCNCERT www.ccn-cert.cni.es
¿Cómo funciona?
Tor
Los dominios de los
servicios de Tor, por la
construcción de la red,
son desconocidos si no
los publica su dueño
#XIIJornadasCCNCERT www.ccn-cert.cni.es
1. El servicio oculto
contacta con varios
equipos
¿Cómo funciona?
Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
2. El servicio oculto publica su descriptor
¿Cómo funciona?
Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
3. El cliente conoce XYZ.onion y
descarga el descriptor
¿Cómo funciona?
Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
4. El cliente contacta
con el servicio
¿Cómo funciona?
Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
5. La conexión queda emparejada
¿Cómo funciona?
Tor
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor
❖ HSDir
➢ Directorio en el que se almacenan los descriptores de los servicios
ocultos
❖ Guard node
➢ Primer nodo al que se conecta la máquina en un enrutamiento a través
de Tor
Elementos interesantes
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Crawler
➢ Tor
➢ I2P
➢ ZeroNet
❖ Fuentes abiertas
❖ Patrones
❖ Chalota
❖ Nodo
Módulos
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Crawler
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Crawler
❖ Tenía que cumplir varios requisitos:
➢ Ser distribuible (pocos recursos)
➢ Ser reutilizable
➢ Ser alimentable
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Crawler (dificultades)
Centrarse en Tor y no
“salir” a Internet
Carga dinámica del
contenido
Protocolo de
descubrimiento
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Crawler
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Fuentes abiertas
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Los dominios .onion se generan como un hash de la clave RSA del
Hidden Service
Patrones
base32( sha1( PUBKEY ) )[:16]
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Si quisiéramos encontrar todos los Hidden Services posibles
Patrones
32^16
=
1208925819614629174706176
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Es posible generar un onion a nuestro gusto
➢ https://github.com/lachesis/scallion
➢ facebookcorewwwi.onion
❖ Hay webs que fuerzan patrones y podemos buscar en base a estos
➢ drmarketcie6vdos.onion
➢ epicmarketbbhhmm.onion
➢ xmarket334dtd4la.onion
Patrones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ chan
➢ 1.152.921.504.606.846.976 dominios
❖ drugs
➢ 36.028.797.018.963.968 dominios
❖ weapons
➢ 35.184.372.088.832 dominios
Patrones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Análisis de los términos más
utilizados en los dominios
conocidos
❖ Generación de listas
Búsqueda de patrones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Patrones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Chalota
❖ Necesidad de comprobar eficientemente si un .onion está
registrado
➢ Uso de sockets y HSFETCH
#XIIJornadasCCNCERT www.ccn-cert.cni.es
❖ Conexión HTTP a través de Tor
➢ > 4 segundos
➢ ¡Falsos negativos!
❖ Utilizando protocolo de control Tor
➢ < 2 segundos
➢ Detección de servicio no web
■ SSH, IRC, FTP
Proyecto Parche
Tiempos
GET http://facebookcorewwwi.onion
AUTHENTICATE "pass"
SETEVENTS HS_DESC
HS_FETCH facebookcorewwwi
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Nodo
42
Es posible levantar un nodo
intermedio modificado de
Tor para almacenar
descriptores
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Nodo
43
Transcurridas 96 horas,
obtenemos el flag HSDir
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Desde el nodo obtenemos las claves RSA
❖ Con el algoritmo, generamos el nombre del dominio
❖ Mediante el módulo de comprobación, podemos verificar
rápidamente que es correcto
Nodo
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Nodo
45
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Nodo
46
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Extraemos la clave pública del descriptor
-----BEGIN RSA PUBLIC KEY-----
MIGJAoGBAPLSSLvEPG6PtXnGBfkkNZ6NxzRNSVh3Ph3ADcGVfcFf0krgZdqT
ok4g
e66ZzlXVfP1MsDYpk2ZNPN2W3wB7iLU9RGTK05xIw/y7Z6BPEZiZ5FsxWrVC
Pyma
gnNRA0urAZJWIdBRB0wxqs2Eunz7utSrYyxb7mCh5B5F+RU44xMrAgMBAAE=
-----END RSA PUBLIC KEY-----
Nodo
47
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Gracias a la clave pública podemos obtener el .onion
-----BEGIN RSA PUBLIC KEY-----
MIGJAoGBAPLSSLvEPG6PtXnGBfkkNZ6NxzRNSVh3Ph3ADcGVfcFf0krgZdqT
ok4g
e66ZzlXVfP1MsDYpk2ZNPN2W3wB7iLU9RGTK05xIw/y7Z6BPEZiZ5FsxWrVC
Pyma
gnNRA0urAZJWIdBRB0wxqs2Eunz7utSrYyxb7mCh5B5F+RU44xMrAgMBAAE=
-----END RSA PUBLIC KEY-----
Nodo
48
7gheeonpk6bqfkdi
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
Nodo
49
❖ Tor tiene mecanismos para detectar exfiltración de dominios
➢ Hay que desarrollar técnicas para evitar baneos
❖ La solución deja de ser viable en la versión 3 de Tor
➢ Hay que investigar nuevos métodos
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
Este es un nodo guard...
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
Este es un nodo guard... … pero este también
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Nodo
Proyecto Parche
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ Detección de idioma
❖ Detección de temática
❖ Stalker
➢ Detección en base a regex
■ Canales de Telegram, Whatsapp, Discord
■ Direcciones email
■ Direcciones i2p, zeronet, tor
➢ https://gitlab.com/junquera/stalker
Estadísticas de datos y análisis
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Proyecto Parche
❖ BTC Wallet: 143.299
❖ Email: 74.251
❖ tor url: 28.645.396 (11.657 dominios)
❖ i2p url: 2.208.758 (2.041 dominios)
❖ Twitter_username: 3.176
❖ Whatsapp: 7
❖ Canales de Telegram: 254
❖ Teléfonos: 11.207 (en torno a 376 de España)
Estadísticas de datos y análisis
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Resultados
❖ Hemos llegado a ver 139.912 dominios .onion
➢ No todos alojan webs
■ ¡Algunos alojan las instrucciones para acceder a la web!
➢ No todos están activos 24/7
➢ Chalota permite comprobar rápidamente los servicios
Estadísticas de datos y análisis
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Uso de machine learning
Detección de idioma
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Uso de machine learning
Detección de idioma
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Uso de machine learning
● Generación de modelo usando 20 Newsgroups
○ Enriquecimiento del dataset usando datos recopilados
○ Nuevas categorías
■ Hitman, Markets, Criptomonedas, Pornografía
■ Posible generar en base a marcas concretas
Detección de temática
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
❖ En lugar de RSA, la versión 3 de Tor utiliza criptografía de curva
elíptica, con la curva ed25519
➢ Nuevos dominios de 56 caracteres
➢ Nuevo sistema de publicación de descriptores
Criptografía de curva elíptica
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
VERSION = “x03”
CHECKSUM = sha3_256( ".onion checksum" | PUBKEY | VERSION )[:2]
base32( PUBKEY | CHECKSUM | VERSION )
32zzibxmqi2ybxpqyggwwuwz7a3lbvtzoloti7cxoevyvijexvgsfeid.onion
Nuevo formato de direcciones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
1.942.668.892.225.729.070.919.461.
906.823.518.906.642.406.839.052.
139.521.251.812.409.738.904.285.
205.208.498.176 dominios
Nuevo formato de direcciones
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
Nuevo formato de descriptores
- "hs-descriptor" SP version-number NL
- "descriptor-lifetime" SP LifetimeMinutes NL
- "descriptor-signing-key-cert" NL certificate NL.
- "revision-counter" SP Integer NL
- "superencrypted" NL encrypted-string # Cifrado con credential
- "signature" SP signature NL
- subcredential = H("subcredential" | credential | blinded-public-key)
- credential = H("credential" | public-identity-key)
#XIIJornadasCCNCERT www.ccn-cert.cni.es
- En la versión 3 no vamos a poder sacar el dominio, porque se
consulta una clave derivada mediante una técnica criptográfica
conocida como Blind signature:
descriptor-lifetime 180
descriptor-signing-key-cert
-----BEGIN ED25519 CERT-----
AQgABnCHAX/lD22dsvl9tz+WjyflbJ7OX/+K1cEmRpER698vPNjsAQAgBABAimrQ
Gxj7tcge4aNy7XuMHgvf6JeMg8DOKhwN83BSOb9n4trSVHuybTwUVWPEF5b4KRaZ
vaBxe8Oe1krGkHzYtIR13jxqbXZdy1r0M2o8GbEYwKWUmRU58DzYIMx7vQQ=
-----END ED25519 CERT-----
...
Tor v3
Nuevo formato de descriptores
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
Nuevo formato de descriptores
❖ descriptor-signing-key-cert
➢ Se firma con blinded-public-key
■ Que se deriva de public-identity-key
● Que genera los dominios
❖ superencrypted
➢ Se cifra con subcredential
■ Que se deriva de credential
● Que se genera con public-identity-key
◆ Que genera los dominios
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
Nuevo formato de descriptores
public-identity-key
blinded-public-key
descriptor-signing-key-cert
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Tor v3
❖ Versión 3
➢ Van a seguir conviviendo las dos versiones
■ La versión 3 todavía ha de sufrir modificaciones
➢ Para hacer usables los nuevos dominios (56 caracteres) se está
planteando utilizar otros sistemas (estilo DNS o alias de dominio)
■ Aumentará la usabilidad a costa de la seguridad
Principales diferencias
#XIIJornadasCCNCERT www.ccn-cert.cni.es
❖ Muchos sitios delictivos necesitan darse a conocer
❖ Es más práctico escuchar las redes y conocer el entorno
❖ Obtención del flag Guard
➢ Abre nuevas vías de investigación
➢ Puede ser más interesante buscar cómo combatir los servicios
que ya conocemos que esforzarse en conocer más
Conclusiones
¿Tiene sentido indexar todo?
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Trabajos futuros
❖ Tor v3 supone un nuevo reto
➢ Todavía en desarrollo y sujeto a cambios
➢ Actualmente el uso de v3 es muy bajo
❖ Autenticación
➢ Existen multitud de foros que requieren autenticación
➢ Automatizar registro y autenticación
❖ Incorporar nuevas redes: Freenet
➢ Al conectarnos a freenet compartimos archivos de la red
➢ Multitud de contenido pedófilo en Freenet
Incorporación de nuevas redes y métodos de investigación
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Agradecimientos
Equipo de Investigación de la UAH
❖ Juan Ángel López Sanz ❖ Nicolas Logghe Barbini
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Agradecimientos
Equipo de Investigación de la UAH
- Alvaro W. Schuller Fernández - David Moreno Moreno
- Enrique Larriba González
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Agradecimientos
Equipo de Investigación de la UAH
❖ Dr. José Javier Martínez Herráiz
#XIIJornadasCCNCERT www.ccn-cert.cni.es
Agradecimientos
Equipo de Investigación de la UAH
❖ Carlos Cilleruelo Rodríguez
#XIIJornadasCCNCERT www.ccn-cert.cni.es
XII Jornadas STIC CCN-CERT
Ciberseguridad,
hacia una respuesta y disuasión efectiva
• E-Mails
• info@ccn-cert.cni.es
• ccn@cni.es
• organismo.certificacion@cni.es
Websites
• www.ccn.cni.es
• www.ccn-cert.cni.es
• oc.ccn.cni.es
• Síguenos en

Más contenido relacionado

La actualidad más candente

Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
RootedCON
 

La actualidad más candente (20)

Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
 
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 

Similar a Tecnologías avanzadas de descubrimiento y análisis de la Dark Net

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
RootedCON
 
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIPCasos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Alonso Caballero
 

Similar a Tecnologías avanzadas de descubrimiento y análisis de la Dark Net (20)

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Blockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar LageBlockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar Lage
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
spri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchainspri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchain
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Policy as Code by David Acacio - DevOps BCN - October 2023
Policy as Code by David Acacio - DevOps BCN - October 2023Policy as Code by David Acacio - DevOps BCN - October 2023
Policy as Code by David Acacio - DevOps BCN - October 2023
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIPCasos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
Casos Empresariales: Cámara de Comercio de La Libertad v1.1 CIP
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Areli berenice hernandez olivares
Areli berenice hernandez olivaresAreli berenice hernandez olivares
Areli berenice hernandez olivares
 
Comfortable Network, Areli Berenice Hernandez
Comfortable Network, Areli Berenice HernandezComfortable Network, Areli Berenice Hernandez
Comfortable Network, Areli Berenice Hernandez
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 

Más de Javier Junquera

Más de Javier Junquera (7)

Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)Don’t go breaking my heart:  hacking medical devices (RootedCON 2023)
Don’t go breaking my heart: hacking medical devices (RootedCON 2023)
 
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
Al-Kindi convirtió tu dataset en mi keylogger (RootedCON Criptored 2023)
 
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...De PARCHE  a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
De PARCHE a Vysion: construyendo un ecosistema CTI sobre la Darknet (RootedC...
 
El caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova
El caso Solorigate: la exposición de SolarWinds, de SUNBURST a SupernovaEl caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova
El caso Solorigate: la exposición de SolarWinds, de SUNBURST a Supernova
 
The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)The day I ruled the world (RootedCON 2020)
The day I ruled the world (RootedCON 2020)
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Password cracking
Password crackingPassword cracking
Password cracking
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
angierangel29072017
 

Último (7)

Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 

Tecnologías avanzadas de descubrimiento y análisis de la Dark Net