SlideShare una empresa de Scribd logo
1 de 53
NEGLIGENCIA vsDESCONOCIMIENTO TECNOLOGICO El Mundo de Dinosaurio http://world-of-dino.blogspot.com/ Jhon  Jairo Hernández Hernández Dinosaurio – Dino d7n0s4ur70@gmail.com Compulink_ltda@hotmail.com http://world-of-dino.blogspot.com
NEGLIGENCIA vsDESCONOCIMIENTO TECNOLOGICO El desconocimiento de la tecnología y de su continua evolucion,sólo facilitan  la comisión de delitos pero, en general,  no son causa de los mismos. Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
CONOCIMIENTO TECNOLOGICO, GOBIERNO DE IT 	Factor Diferenciador  y Competitivo Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
CYBERCRIMEN Es “cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
BRECHA DE SEGURIDAD Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Modelo de Administraciondel Riesgo y del Cybercrimen Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Como dice el DERMATOLOGO vamos directo al GRANO................ Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows Se logra acceso al Controlador de Dominio Maestro (Servidor_01 – 192.xxx.xx.x) por medio de la cuenta “usario” y la clave “clave”,  la cual posee permisos de escritura sobre la carpeta Netlogon del Servidor  y se procede a incluir una Shell inversa haciendo uso de la herramienta multiuso Netcat, la cual nos permite tener prompt o consola de comandos en cada estación de trabajo de los usuarios que al conectarse y validarse en el Dominio Servidor_01 ejecutan el script “inicioxxxx” en su inicio de sesión, como se muestra en las siguientes figuras: DATOS SENSIBLES  EXPUESTOS Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Vulnerando Clave del Administrador Local Estacion de Trabajo con Chntpw” Se compromete la estacion de trabajo, evaluando la seguridad A nivel de Host. Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Carpeta Netlogon del servidor 192.168.xxx.x con el usuario “usuario” con permisos de escritura” Debido a quetienepermisos de escritura en la carpetaNetlogon Estapuedesermodificadaparainsertarcodigomalicioso o Malware Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Los scripts son modificados para injectar un Shell  en el puerto 8080. Esto afectara cada autenticacion que se realice en este servidor, debido a que es el servidor de autenticacion, todos los equipos en la plataforma informatica seran afectados descargando la Shell  y le daran paso al atacante para comprometer las estaciones de trabajo” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion_02 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion_07 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion_07 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Carpeta de Mis Documentos” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion_04 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion_03 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Se realiza fuga de informacion por unidad de red creada y compartida X:/” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “ Estacion del Presidente de la Organizacion registrada en el Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Se realiza fuga de informacion por unidad de red creada y compartida X:/” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Debido a que la estacion de trabajo fue comprometida con chntpw, y se tiene acceso como administrador local, brindandole la posibilidad al atacante que neutralize todo el software que tenga a nivel de seguridad en Host local (IPS, IDSs, Agentes de soporte, Kits de seguridad, Soft de monitoreo, etc).  Logrando un control de la estacion e instalando software malicioso como un sniffer o herramientas multiusos de intrusion para olfatear la red o aplicar otras tecnicas de intrusion. Este a su vez al terminar su labor, lo que hace es devolver la estacion a un punto de restauracion del sistema, como si no hubiese ocurrido nada anormal. En especial en esta imagen la captura de las credenciales de un Rol Admin” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows A continuacion se presentara una muestra de 5 servidores del Forest de Windows de la Organizacion, con Rol y perfil definido, los cuales son comprometidos, debido a que la clave y el usuario del Master Administrator fue capturada y valida para todo el Forest de Windows en la Organizacion. “Servidor de Correo , Entidad Certificadora, GPOs” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Servidor GPOs” “Servidor RADIUS - IAS” “Servidor RRAS” “Servidor IIS” “Servidor Terminal Services” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Servidor de Help Desk y SQL Server ” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Servidor ISA Server ” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Servidor Oracle ” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows “Servidor Archivos ” Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows Aprovechandootravulnerabilidad user Anonymous en el servidor FTP con permisos de escritura en servidor del mismo Forest de la Organizacion. Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Comprometiendo un Domain Control Master Windows (Escenario2) Haciendouso de los Cached Passwords, paraconseguircredenciales de autenticacion Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Domain Control Master Windows 2008 (Escenario 2) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Consultas SQL Server ManagmentWindows 2008 (Escenario 2) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Domain Control Master Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
DirectorioActivo Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
AccesoAplicativos Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Captura de Informacion con MITM (Escenario3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Cuenta de CorreoCompremetido(Escenario3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Cuenta de Correo Web mail Comprometida(Escenario3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
PhPmyadminsitio Web Comprometido(Escenario3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Sitio Web Comprometido(Escenario3) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Relay de SMTP ServidorCorreo(Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Cuenta de Administrador Local Comprometida(Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Netlogon y SYSVol DC Windows Server 2003 (Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
ServidorComprometido Windows 2003 Server (Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Servidor Linux Comprometido(Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Estacion de TrabajoComprometida con SMB2 (Escenario4) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
ServidorOpenLDAPComprometido(Escenario5) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
ServidorOpenLDAPComprometido(Escenario5) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Servicio VNC y Data Storage Passwords (Escenario5) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Credencialesquemadasrecursoscompartidos(Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Relay SMTP – Ingenieria Social (Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Servidor HP/UX y SAP Comprometidos(Escenario 6) Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
P R E G U N T A S ?????? Muchas Gracias!!!!! Jhon Jairo Hernandez  ( Dinosaurio / Dino )  http:World-Of-Dino.blogspot.com
Si ser un Hacker es :   “Una persona inquieta de mente y actitud, avida de conocimiento, amante de la buena informacion, perseverante, la cual busca hacer de un presentimiento una antitesis, su unica competencia es el Mismo y su unica recompensa es la satisfacion del deber cumplido”    YO SOY UN HACKER!!!!.   “La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo”

Más contenido relacionado

Destacado

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Producción y costos
Producción y costosProducción y costos
Producción y costosVirtualEsumer
 
Opportunità Nefertariline
Opportunità NefertarilineOpportunità Nefertariline
Opportunità Nefertarilinenefertariline
 
Business presentation
Business presentationBusiness presentation
Business presentationalezani
 
Presentación de agel como autoempleo
Presentación de agel como autoempleoPresentación de agel como autoempleo
Presentación de agel como autoempleoAGEL
 
Force Opportunity Presentation
Force Opportunity PresentationForce Opportunity Presentation
Force Opportunity PresentationUnserRobeyHodge
 
Destatualizado - Plano Ares Perfumes 2015
Destatualizado - Plano Ares Perfumes 2015Destatualizado - Plano Ares Perfumes 2015
Destatualizado - Plano Ares Perfumes 2015Vania Bezerra
 
Presentación de Agel
Presentación de AgelPresentación de Agel
Presentación de AgelAGEL
 
Agel PresentacióN De Negocios Por Menla L
Agel    PresentacióN De  Negocios Por  Menla LAgel    PresentacióN De  Negocios Por  Menla L
Agel PresentacióN De Negocios Por Menla LAgel Enterprises
 
Wings Network en Español 2014 Wingsnetwork Hispano - Equipo Pionero Wings Hi...
Wings Network en Español 2014  Wingsnetwork Hispano - Equipo Pionero Wings Hi...Wings Network en Español 2014  Wingsnetwork Hispano - Equipo Pionero Wings Hi...
Wings Network en Español 2014 Wingsnetwork Hispano - Equipo Pionero Wings Hi...Markel Karll
 
Plano de negócios hinode
Plano de negócios hinodePlano de negócios hinode
Plano de negócios hinodeMaxsuel Campos
 
Global one plan de compensacion
Global one  plan de compensacionGlobal one  plan de compensacion
Global one plan de compensacionMauricio Lipshitz
 
Negocio Sin Empleados
Negocio Sin EmpleadosNegocio Sin Empleados
Negocio Sin EmpleadosCalos Felix
 
Agel Presentacion
Agel PresentacionAgel Presentacion
Agel Presentacionaxlglz
 
Programa de Incentivos ViSalus
Programa de Incentivos ViSalusPrograma de Incentivos ViSalus
Programa de Incentivos ViSalusViSalus España
 

Destacado (20)

Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Producción y costos
Producción y costosProducción y costos
Producción y costos
 
Opportunità Nefertariline
Opportunità NefertarilineOpportunità Nefertariline
Opportunità Nefertariline
 
Business presentation
Business presentationBusiness presentation
Business presentation
 
Presentación de agel como autoempleo
Presentación de agel como autoempleoPresentación de agel como autoempleo
Presentación de agel como autoempleo
 
Force Opportunity Presentation
Force Opportunity PresentationForce Opportunity Presentation
Force Opportunity Presentation
 
Network Marketing
Network MarketingNetwork Marketing
Network Marketing
 
Autoempire
AutoempireAutoempire
Autoempire
 
Mercadeo en-redes
Mercadeo en-redesMercadeo en-redes
Mercadeo en-redes
 
Destatualizado - Plano Ares Perfumes 2015
Destatualizado - Plano Ares Perfumes 2015Destatualizado - Plano Ares Perfumes 2015
Destatualizado - Plano Ares Perfumes 2015
 
Presentación de Agel
Presentación de AgelPresentación de Agel
Presentación de Agel
 
Agel PresentacióN De Negocios Por Menla L
Agel    PresentacióN De  Negocios Por  Menla LAgel    PresentacióN De  Negocios Por  Menla L
Agel PresentacióN De Negocios Por Menla L
 
Wings Network en Español 2014 Wingsnetwork Hispano - Equipo Pionero Wings Hi...
Wings Network en Español 2014  Wingsnetwork Hispano - Equipo Pionero Wings Hi...Wings Network en Español 2014  Wingsnetwork Hispano - Equipo Pionero Wings Hi...
Wings Network en Español 2014 Wingsnetwork Hispano - Equipo Pionero Wings Hi...
 
Plano de negócios hinode
Plano de negócios hinodePlano de negócios hinode
Plano de negócios hinode
 
Global one plan de compensacion
Global one  plan de compensacionGlobal one  plan de compensacion
Global one plan de compensacion
 
Negocio Sin Empleados
Negocio Sin EmpleadosNegocio Sin Empleados
Negocio Sin Empleados
 
Agel Presentacion
Agel PresentacionAgel Presentacion
Agel Presentacion
 
Nmo
NmoNmo
Nmo
 
Programa de Incentivos ViSalus
Programa de Incentivos ViSalusPrograma de Incentivos ViSalus
Programa de Incentivos ViSalus
 

Similar a Negligencia vs desconocimiento_cp

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
Seguridad en navegadores web #bitup2018
Seguridad en navegadores web #bitup2018Seguridad en navegadores web #bitup2018
Seguridad en navegadores web #bitup2018Jo Mo Za
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirusgiovanaa
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoJhon Jairo Hernandez
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoVeronica Analia Rolon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyanoCarolina Diaz
 

Similar a Negligencia vs desconocimiento_cp (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en navegadores web #bitup2018
Seguridad en navegadores web #bitup2018Seguridad en navegadores web #bitup2018
Seguridad en navegadores web #bitup2018
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
Troyanos
TroyanosTroyanos
Troyanos
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Practica2 ataque troyano
Practica2 ataque troyanoPractica2 ataque troyano
Practica2 ataque troyano
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Negligencia vs desconocimiento_cp

  • 1. NEGLIGENCIA vsDESCONOCIMIENTO TECNOLOGICO El Mundo de Dinosaurio http://world-of-dino.blogspot.com/ Jhon Jairo Hernández Hernández Dinosaurio – Dino d7n0s4ur70@gmail.com Compulink_ltda@hotmail.com http://world-of-dino.blogspot.com
  • 2. NEGLIGENCIA vsDESCONOCIMIENTO TECNOLOGICO El desconocimiento de la tecnología y de su continua evolucion,sólo facilitan la comisión de delitos pero, en general, no son causa de los mismos. Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 3. CONOCIMIENTO TECNOLOGICO, GOBIERNO DE IT Factor Diferenciador y Competitivo Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 4. CYBERCRIMEN Es “cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 5. BRECHA DE SEGURIDAD Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 6. Modelo de Administraciondel Riesgo y del Cybercrimen Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 7. Como dice el DERMATOLOGO vamos directo al GRANO................ Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 8. Comprometiendo un Domain Control Master Windows Se logra acceso al Controlador de Dominio Maestro (Servidor_01 – 192.xxx.xx.x) por medio de la cuenta “usario” y la clave “clave”, la cual posee permisos de escritura sobre la carpeta Netlogon del Servidor y se procede a incluir una Shell inversa haciendo uso de la herramienta multiuso Netcat, la cual nos permite tener prompt o consola de comandos en cada estación de trabajo de los usuarios que al conectarse y validarse en el Dominio Servidor_01 ejecutan el script “inicioxxxx” en su inicio de sesión, como se muestra en las siguientes figuras: DATOS SENSIBLES EXPUESTOS Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 9. Comprometiendo un Domain Control Master Windows “Vulnerando Clave del Administrador Local Estacion de Trabajo con Chntpw” Se compromete la estacion de trabajo, evaluando la seguridad A nivel de Host. Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 10. Comprometiendo un Domain Control Master Windows “ Carpeta Netlogon del servidor 192.168.xxx.x con el usuario “usuario” con permisos de escritura” Debido a quetienepermisos de escritura en la carpetaNetlogon Estapuedesermodificadaparainsertarcodigomalicioso o Malware Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 11. Comprometiendo un Domain Control Master Windows “ Los scripts son modificados para injectar un Shell en el puerto 8080. Esto afectara cada autenticacion que se realice en este servidor, debido a que es el servidor de autenticacion, todos los equipos en la plataforma informatica seran afectados descargando la Shell y le daran paso al atacante para comprometer las estaciones de trabajo” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 12. Comprometiendo un Domain Control Master Windows “ Estacion_02 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 13. Comprometiendo un Domain Control Master Windows “ Estacion_07 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 14. Comprometiendo un Domain Control Master Windows “ Estacion_07 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Carpeta de Mis Documentos” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 15. Comprometiendo un Domain Control Master Windows “ Estacion_04 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 16. Comprometiendo un Domain Control Master Windows “ Estacion_03 del Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Se realiza fuga de informacion por unidad de red creada y compartida X:/” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 17. Comprometiendo un Domain Control Master Windows “ Estacion del Presidente de la Organizacion registrada en el Dominio, con la shell en funcionamiento, se tiene posesion de la estacion de trabajo a nivel de consola. Se realiza fuga de informacion por unidad de red creada y compartida X:/” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 18. Comprometiendo un Domain Control Master Windows “Debido a que la estacion de trabajo fue comprometida con chntpw, y se tiene acceso como administrador local, brindandole la posibilidad al atacante que neutralize todo el software que tenga a nivel de seguridad en Host local (IPS, IDSs, Agentes de soporte, Kits de seguridad, Soft de monitoreo, etc). Logrando un control de la estacion e instalando software malicioso como un sniffer o herramientas multiusos de intrusion para olfatear la red o aplicar otras tecnicas de intrusion. Este a su vez al terminar su labor, lo que hace es devolver la estacion a un punto de restauracion del sistema, como si no hubiese ocurrido nada anormal. En especial en esta imagen la captura de las credenciales de un Rol Admin” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 19. Comprometiendo un Domain Control Master Windows A continuacion se presentara una muestra de 5 servidores del Forest de Windows de la Organizacion, con Rol y perfil definido, los cuales son comprometidos, debido a que la clave y el usuario del Master Administrator fue capturada y valida para todo el Forest de Windows en la Organizacion. “Servidor de Correo , Entidad Certificadora, GPOs” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 20. Comprometiendo un Domain Control Master Windows “Servidor GPOs” “Servidor RADIUS - IAS” “Servidor RRAS” “Servidor IIS” “Servidor Terminal Services” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 21. Comprometiendo un Domain Control Master Windows “Servidor de Help Desk y SQL Server ” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 22. Comprometiendo un Domain Control Master Windows “Servidor ISA Server ” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 23. Comprometiendo un Domain Control Master Windows “Servidor Oracle ” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 24. Comprometiendo un Domain Control Master Windows “Servidor Archivos ” Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 25. Comprometiendo un Domain Control Master Windows Aprovechandootravulnerabilidad user Anonymous en el servidor FTP con permisos de escritura en servidor del mismo Forest de la Organizacion. Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 26. Comprometiendo un Domain Control Master Windows (Escenario2) Haciendouso de los Cached Passwords, paraconseguircredenciales de autenticacion Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 27. Domain Control Master Windows 2008 (Escenario 2) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 28. Consultas SQL Server ManagmentWindows 2008 (Escenario 2) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 29. Domain Control Master Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 30. DirectorioActivo Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 31. AccesoAplicativos Windows 2003 SevidorDNS(Escenario 3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 32. Captura de Informacion con MITM (Escenario3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 33. Cuenta de CorreoCompremetido(Escenario3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 34. Cuenta de Correo Web mail Comprometida(Escenario3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 35. PhPmyadminsitio Web Comprometido(Escenario3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 36. Sitio Web Comprometido(Escenario3) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 37. Relay de SMTP ServidorCorreo(Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 38. Cuenta de Administrador Local Comprometida(Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 39. Netlogon y SYSVol DC Windows Server 2003 (Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 40. ServidorComprometido Windows 2003 Server (Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 41. Servidor Linux Comprometido(Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 42. Estacion de TrabajoComprometida con SMB2 (Escenario4) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 43. ServidorOpenLDAPComprometido(Escenario5) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 44. ServidorOpenLDAPComprometido(Escenario5) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 45. Servicio VNC y Data Storage Passwords (Escenario5) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 46. Credencialesquemadasrecursoscompartidos(Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 47. Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 48. Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 49. Relay SMTP – Ingenieria Social (Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 50. Credencialesquemadas Shell Scripts (Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 51. Servidor HP/UX y SAP Comprometidos(Escenario 6) Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 52. P R E G U N T A S ?????? Muchas Gracias!!!!! Jhon Jairo Hernandez ( Dinosaurio / Dino ) http:World-Of-Dino.blogspot.com
  • 53. Si ser un Hacker es : “Una persona inquieta de mente y actitud, avida de conocimiento, amante de la buena informacion, perseverante, la cual busca hacer de un presentimiento una antitesis, su unica competencia es el Mismo y su unica recompensa es la satisfacion del deber cumplido” YO SOY UN HACKER!!!!. “La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo”