Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Qué es el fingerprinting: Definición, peligros y medidas mitigadoras

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 47 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Similares a Qué es el fingerprinting: Definición, peligros y medidas mitigadoras (19)

Anuncio

Más de Daniel Garcia (a.k.a cr0hn) (9)

Qué es el fingerprinting: Definición, peligros y medidas mitigadoras

  1. 1. Fingerprint Escóndete como puedas
  2. 2. <spam>Me</spam> https://twitter.com/ggdaniel http://cr0hn.com/me/
  3. 3. ¿Finger…print…?
  4. 4. ¿Finger…print…?
  5. 5. ¿Qué es el fingerprinting?
  6. 6. ¿Qué es el fingerprinting?
  7. 7. ¿Qué es el fingerprinting?
  8. 8. ¿Qué es el fingerprinting?
  9. 9. ¿Qué es el fingerprinting?
  10. 10. ¿Qué es el fingerprinting?
  11. 11. ¿Qué es el fingerprinting?
  12. 12. ¿Qué es el fingerprinting?
  13. 13. ¿Qué es el fingerprinting?
  14. 14. ¿Qué es el fingerprinting?
  15. 15. Identificar el destinatario Ir paso a paso, de mayor a menor escala, buscando la ubicación donde éste tiene su residencia Identificar al destinatario y entregarle la carta ¿Qué ha hecho el cartero? ¿Qué es el fingerprinting?
  16. 16. Identificar el destinatario Ir paso a paso, de mayor a menor escala, buscando la ubicación donde éste tiene su residencia Identificar al destinatario y entregarle la carta ¿Qué ha hecho el cartero? ¿Qué es el fingerprinting?
  17. 17. En informática…
  18. 18. En informática…
  19. 19. En informática…
  20. 20. En informática…
  21. 21. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  22. 22. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  23. 23. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  24. 24. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  25. 25. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  26. 26. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting...
  27. 27. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting... +
  28. 28. Identificación de la versión de nuestros servidores Exposición a vulnerabilidades conocidas Peligros del fingerprinting... +
  29. 29. Fingerprinting y nmap
  30. 30. Fingerprinting y nmap Nmap: Escáner de redes por excelencia. Con cientos de opciones
  31. 31. Fingerprinting y nmap Nmap: Escáner de redes por excelencia. Con cientos de opciones
  32. 32. Fingerprinting y nmap Nmap: Escáner de redes por excelencia. Con cientos de opciones
  33. 33. Fingerprinting y nmap Nmap: Escáner de redes por excelencia. Con cientos de opciones
  34. 34. Fingerprinting y wordpress
  35. 35. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  36. 36. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  37. 37. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  38. 38. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  39. 39. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  40. 40. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  41. 41. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  42. 42. Fingerprinting y wordpress WordPress: Uno de los sistemas de blogging más famosos.
  43. 43. Configurar servidores web para que no muestren la versión o el backend que hay corriendo (PHP, Java, Python…). Cambiar parámetros del sistema operativo: TTL, TCP Window, rangos de puertos, IPs IDs, combinaciones TCP, respuestas ante un puerto cerrado… Borrar TODOS los ficheros que den información relevante: readme.html, readme.txt… o incluir una regla en un htaccess. ¿Qué hacer?
  44. 44. Lo más trivial puede ser lo más peligroso Algo inofensivo, a priori, puede comprometernos un sitio web. Cuanta menos información demos a un posible atacante, mejor. Conclusiones
  45. 45. Lo más trivial puede ser lo más peligroso Algo inofensivo, a priori, puede comprometernos un sitio web. Cuanta menos información demos a un posible atacante, mejor. Conclusiones
  46. 46. ¿Preguntas?
  47. 47. ¿Preguntas?

×