SlideShare una empresa de Scribd logo
1 de 38
Ing. Juan Pablo Quiñe Paz CISSP, ISO27001LA, GISP, OSCP, Cobit-F juan.quine@gmail.com  Man in the middle aplicado a la Seguridad
¿Quién soy yo? ,[object Object],[object Object]
¿A qué me dedico? ,[object Object],[object Object],[object Object]
¿A qué me dedico?  (Cont.) ,[object Object],[object Object]
¿Que es Man in the Middle?
¿Qué es man in the middle? ,[object Object],[object Object],[object Object]
Seguridad defensiva y ofensiva ,[object Object]
Algunos ataques relacionados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Haciendo algo de historia ,[object Object]
Sniffing en una Red con Hubs PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en una Red con Switches Datos PC 4
Ataque ARP M an  I n  T he  M iddle ¿Quien tiene 1.1.1.2? 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
Man-in-the-Middle en HTTP Fernando G. - Alvaro R.    Redes de Computadores
Aplicaciones http ,[object Object]
Arquitectura funcional de una aplicación HTTP Sistema Operativo Servidor Web Aplicación Web Aplicación Web Base de Datos (Información)
Fallos comunes de seguridad Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diagrama de estados de una conexión HTTPS Diagrama teórico conexión HTTPS, usando SSL/TLS : handshake: ClientHello handshake: ServerHello handshake: Certificate handshake: ServerHelloDone handshake: ClientKeyExchange ChangeCipherSpec handshake: Finished ChangeCipherSpec handshake: Finished application_data application_data
Demostración practica de HTTPS : Resultados Paquetes captados utilizando herramienta wireshark :
Teoria sobre http ,[object Object]
Métodos HTTP
Como funcionan los Web Servers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como funcionan los Web Servers  (Cont.) ,[object Object],[object Object],[object Object]
¿Algunos supuestos en HTTP? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué trae esto como consecuencia?
Partamos del siguiente supuesto
[object Object],[object Object],[object Object],Alteremos nuestro supuesto
¿Que nos permiten estos cambios? ,[object Object],[object Object],[object Object]
Manipulación de datos  Proxy i.e. Achilles Web Browser Server
Manipulación de datos  (Cont.)
Manipulación de datos  (Cont.)
Manipulación de datos  (Cont.)
ZAP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISO’s/LiveCD’s para practicar ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A great power becomes with a great responsability
Comentarios Finales ,[object Object],[object Object],[object Object],[object Object]
Muchas Gracias!

Más contenido relacionado

La actualidad más candente

Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Elio Rojano
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 

La actualidad más candente (20)

Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
OSSIM
OSSIMOSSIM
OSSIM
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
AlienVault
AlienVaultAlienVault
AlienVault
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Elastix Market
Elastix MarketElastix Market
Elastix Market
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 

Destacado

Resultado matematica 3 er año
Resultado matematica   3 er añoResultado matematica   3 er año
Resultado matematica 3 er añoNELLYKATTY
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hackingEduardo Chavarro
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle AttackDeepak Upadhyay
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24jemtallon
 
CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26jemtallon
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22jemtallon
 
Taller wifi hack
Taller wifi hackTaller wifi hack
Taller wifi hackn3xasec
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7jemtallon
 
Bucket sort
Bucket sortBucket sort
Bucket sorteislenp
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4FRSecure
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6jemtallon
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) CBIZ, Inc.
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramFRSecure
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7FRSecure
 

Destacado (20)

Resultado matematica 3 er año
Resultado matematica   3 er añoResultado matematica   3 er año
Resultado matematica 3 er año
 
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hackingCORHUILA - Taller al descubierto: Georef WiFi,  Bluetooth hacking
CORHUILA - Taller al descubierto: Georef WiFi, Bluetooth hacking
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Man in The Middle Attack
Man in The Middle AttackMan in The Middle Attack
Man in The Middle Attack
 
Cómo crear un portal cautivo con easyhotspot
Cómo crear un  portal cautivo con easyhotspotCómo crear un  portal cautivo con easyhotspot
Cómo crear un portal cautivo con easyhotspot
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24
 
CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22
 
Taller wifi hack
Taller wifi hackTaller wifi hack
Taller wifi hack
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7
 
Bucket sort
Bucket sortBucket sort
Bucket sort
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP)
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7
 

Similar a Owasp presentacion latam tour (Ago 2011)

Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
 
Ques y para que sirve una ip
Ques y para que sirve una ipQues y para que sirve una ip
Ques y para que sirve una ipLuis Castillo
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Kepnix Capital E.I.R.L
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoIglesias3
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLINA CONSTANZA NARANJO
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Tensor
 

Similar a Owasp presentacion latam tour (Ago 2011) (20)

Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Ques y para que sirve una ip
Ques y para que sirve una ipQues y para que sirve una ip
Ques y para que sirve una ip
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnico
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proxy
ProxyProxy
Proxy
 
Presentación shodan
Presentación   shodanPresentación   shodan
Presentación shodan
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Internet
InternetInternet
Internet
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (15)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Owasp presentacion latam tour (Ago 2011)

  • 1. Ing. Juan Pablo Quiñe Paz CISSP, ISO27001LA, GISP, OSCP, Cobit-F juan.quine@gmail.com Man in the middle aplicado a la Seguridad
  • 2.
  • 3.
  • 4.
  • 5. ¿Que es Man in the Middle?
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Sniffing en una Red con Hubs PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer Datos PC 4 filtra filtra
  • 11. PC HACKER PC 1 PC 2 PC 3 PC 4 Sniffer MAC 1 MAC 2 MAC H MAC 3 MAC 4 Puerto 1 MAC 1 Puerto 2 MAC 2 Puerto 6 MAC H Puerto 11 MAC 3 Puerto 12 MAC 4 Sniffing en una Red con Switches Datos PC 4
  • 12. Ataque ARP M an I n T he M iddle ¿Quien tiene 1.1.1.2? 1.1.1.2 esta en 99:88:77:66:55:44 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.1 1.1.1.2 1.1.1.1 esta en 99:88:77:66:55:44
  • 13. Man-in-the-Middle en HTTP Fernando G. - Alvaro R. Redes de Computadores
  • 14.
  • 15. Arquitectura funcional de una aplicación HTTP Sistema Operativo Servidor Web Aplicación Web Aplicación Web Base de Datos (Información)
  • 16.
  • 17.
  • 18.
  • 19. Diagrama de estados de una conexión HTTPS Diagrama teórico conexión HTTPS, usando SSL/TLS : handshake: ClientHello handshake: ServerHello handshake: Certificate handshake: ServerHelloDone handshake: ClientKeyExchange ChangeCipherSpec handshake: Finished ChangeCipherSpec handshake: Finished application_data application_data
  • 20. Demostración practica de HTTPS : Resultados Paquetes captados utilizando herramienta wireshark :
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 29.
  • 30. Manipulación de datos Proxy i.e. Achilles Web Browser Server
  • 34.
  • 35.
  • 36. A great power becomes with a great responsability
  • 37.

Notas del editor

  1. Universidad de Marina Mercante
  2. Asimismo agradecer a los siguientes sponsors a nivel Global, quienes ayudaron a que este evento se realize en toda la region.