SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
Fingerprint
Escóndete como puedas
<spam>Me</spam>
https://twitter.com/ggdaniel
http://cr0hn.com/me/
¿Finger…print…?
¿Finger…print…?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
¿Qué es el fingerprinting?
Identificar el destinatario
Ir paso a paso, de mayor a menor escala,
buscando la ubicación donde éste tiene su
residencia
Identificar al destinatario y entregarle la carta
¿Qué ha hecho el cartero?
¿Qué es el fingerprinting?
Identificar el destinatario
Ir paso a paso, de mayor a menor escala,
buscando la ubicación donde éste tiene su
residencia
Identificar al destinatario y entregarle la carta
¿Qué ha hecho el cartero?
¿Qué es el fingerprinting?
En informática…
En informática…
En informática…
En informática…
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
+
Identificación de la versión de nuestros servidores
Exposición a vulnerabilidades conocidas
Peligros del fingerprinting...
+
Fingerprinting y nmap
Fingerprinting y nmap
Nmap: Escáner de redes por excelencia.
Con cientos de opciones
Fingerprinting y nmap
Nmap: Escáner de redes por excelencia.
Con cientos de opciones
Fingerprinting y nmap
Nmap: Escáner de redes por excelencia.
Con cientos de opciones
Fingerprinting y nmap
Nmap: Escáner de redes por excelencia.
Con cientos de opciones
Fingerprinting y wordpress
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Fingerprinting y wordpress
WordPress: Uno de los sistemas de
blogging más famosos.
Configurar servidores web para que no muestren la
versión o el backend que hay corriendo (PHP, Java,
Python…).
Cambiar parámetros del sistema operativo: TTL,
TCP Window, rangos de puertos, IPs IDs,
combinaciones TCP, respuestas ante un puerto
cerrado…
Borrar TODOS los ficheros que den información
relevante: readme.html, readme.txt… o incluir una
regla en un htaccess.
¿Qué hacer?
Lo más trivial puede ser lo más peligroso
Algo inofensivo, a priori, puede comprometernos
un sitio web.
Cuanta menos información demos a un posible
atacante, mejor.
Conclusiones
Lo más trivial puede ser lo más peligroso
Algo inofensivo, a priori, puede comprometernos
un sitio web.
Cuanta menos información demos a un posible
atacante, mejor.
Conclusiones
¿Preguntas?
¿Preguntas?

Más contenido relacionado

Destacado

Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft SistemasBioSoftSistemas
 
Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Jose Luis Redondo
 
La justicia vs injusticia
La justicia vs injusticiaLa justicia vs injusticia
La justicia vs injusticiaSynthya Pereira
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Shodan
ShodanShodan
ShodanTensor
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasDaniel Garcia (a.k.a cr0hn)
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPDaniel Garcia (a.k.a cr0hn)
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Yeni ChT
 
3. DCU-MPIu+a
3. DCU-MPIu+a3. DCU-MPIu+a
3. DCU-MPIu+aDCU_MPIUA
 
Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...José Ramón Cerquides Bueno
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadDaniel Garcia (a.k.a cr0hn)
 

Destacado (20)

Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft Sistemas
 
Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.
 
La justicia vs injusticia
La justicia vs injusticiaLa justicia vs injusticia
La justicia vs injusticia
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Cybercam 2014
Cybercam 2014Cybercam 2014
Cybercam 2014
 
Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6Topera: Evadiendo Snort con IPv6
Topera: Evadiendo Snort con IPv6
 
Introduccion muy básica a Python
Introduccion muy básica a PythonIntroduccion muy básica a Python
Introduccion muy básica a Python
 
Shodan
ShodanShodan
Shodan
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
 
Identificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IPIdentificando y rompiendo servicios de las 4 capas de TCP/IP
Identificando y rompiendo servicios de las 4 capas de TCP/IP
 
Hacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con PythonHacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con Python
 
Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”Comandos “nslookup”, “host” y “dig”
Comandos “nslookup”, “host” y “dig”
 
RootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injectionRootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injection
 
Security in NodeJS applications
Security in NodeJS applicationsSecurity in NodeJS applications
Security in NodeJS applications
 
Huellas
HuellasHuellas
Huellas
 
3. DCU-MPIu+a
3. DCU-MPIu+a3. DCU-MPIu+a
3. DCU-MPIu+a
 
Extreme security in web servers
Extreme security in  web serversExtreme security in  web servers
Extreme security in web servers
 
GoLismero: The Web Knife
GoLismero: The Web KnifeGoLismero: The Web Knife
GoLismero: The Web Knife
 
Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
 

Similar a Qué es el fingerprinting: Definición, peligros y medidas mitigadoras

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMarvyzapata
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Software Guru
 
Aidel Portafolio.pdf
Aidel Portafolio.pdfAidel Portafolio.pdf
Aidel Portafolio.pdfKrloxMario
 
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusINCIDE
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
 
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...Francisco Javier Baena Ríos
 
Taller livetrackingandroid
Taller livetrackingandroidTaller livetrackingandroid
Taller livetrackingandroidsantiagohiguera
 
egos - La orientación hacia el networking y el mundo en la red
egos - La orientación hacia el networking y el mundo en la redegos - La orientación hacia el networking y el mundo en la red
egos - La orientación hacia el networking y el mundo en la reddcazorla
 

Similar a Qué es el fingerprinting: Definición, peligros y medidas mitigadoras (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Aidel Portafolio.pdf
Aidel Portafolio.pdfAidel Portafolio.pdf
Aidel Portafolio.pdf
 
Sniffers
SniffersSniffers
Sniffers
 
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virusNavaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
Navaja negra 2014_nn4ed_abraham_pasamar-desmitificando_el_anti_virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusNoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus
 
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...
Sevilla Mongo Developers Group - MongoDB: Cómo aprendimos que la culpa era nu...
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Taller livetrackingandroid
Taller livetrackingandroidTaller livetrackingandroid
Taller livetrackingandroid
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
egos - La orientación hacia el networking y el mundo en la red
egos - La orientación hacia el networking y el mundo en la redegos - La orientación hacia el networking y el mundo en la red
egos - La orientación hacia el networking y el mundo en la red
 

Más de Daniel Garcia (a.k.a cr0hn)

Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDDaniel Garcia (a.k.a cr0hn)
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsDaniel Garcia (a.k.a cr0hn)
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesDaniel Garcia (a.k.a cr0hn)
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressDaniel Garcia (a.k.a cr0hn)
 

Más de Daniel Garcia (a.k.a cr0hn) (9)

Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020
 
Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CD
 
12 tricks to avoid hackers breaks your CI / CD
12 tricks to avoid hackers breaks your  CI / CD12 tricks to avoid hackers breaks your  CI / CD
12 tricks to avoid hackers breaks your CI / CD
 
Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systems
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que parece
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que parece
 
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
 

Qué es el fingerprinting: Definición, peligros y medidas mitigadoras