Este documento proporciona una introducción a las técnicas de hacking ético como la auditoría de seguridad, incluyendo el uso de herramientas como FOCA, Shodan, Robtex, Crunch, Hydra y Medusa. Explica conceptos como el archivo robots.txt, la extracción de metadatos, y realiza búsquedas en Shodan y demostraciones del uso de diccionarios en Crunch y ataques de fuerza bruta en Hydra y Medusa contra objetivos de prueba como Facebook, Gmail y Hotmail.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]RootedCON
La charla consiste en un caso práctico de investigación forense en un entorno empresial. Debido a la urgencia de la situación se tuvo que improvisar una técnica de trazabilidad para poder averiguar quíen estaba leyendo el correo de uno o varios directivos. La técnica fucionó perfectamente, aunque hubo alguna que otra sorpresa.
Esta presentación habla de la Internet oculta o invisible esa donde pocas personas pueden llegar. Esta parte de la Internet esta oculta ya que su contenido es clasificado y no apto para todo publico.
Esta presentación habla de la Internet oculta o invisible esa donde pocas personas pueden llegar. Esta parte de la Internet esta oculta ya que su contenido es clasificado y no apto para todo publico.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una Victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
Convocatoria de becas de Caja Ingenieros 2024 para cursar el Máster oficial de Ingeniería de Telecomunicacion o el Máster oficial de Ingeniería Informática de la UOC
1. Seguridad de la Información
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
TEMA: 4 Aseguramiento de la Seguridad de la Información
4.1 Auditoria al Marco General de la Seguridad de la
Información
2. Objetivos:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Semana 14
3. Frase Motivacional
Cuando te encuentres a ti mismo al
lado de la mayoría, es tiempo de
parar y reflexionar
(Mark Twain)
4. Introducción
¿Qué es Hacking?
Técnica Utilizada Por Los Pentester Con El Fin De
RecopilarTodaLa Información PosibleSobre:
• LaOrganización.
• SusSistemas.
• SusObjetivos.
• SusRecursos.
• Valor De Sus ActivosE Informaciones
• Las PersonasQue En EllaTrabajan
• Etc.
5. ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que indexan
contenidos por mucho que la web no quiera y esté el
archivo “robots.txt”.
6. ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
7. ROBOTS.TXT
• Si nos fijamos en la parte principal hay el esto:
• User-agent: * indica que este archivo sea reconocido para
todos los buscadores.
• Disallow: /search el disallow evita la indexación de una
carpeta o archivo, en este caso no indexara los contenidos
del directorio search ni sdch.
11. FOCA
• Es un software para fingerprinting y information gathering
creado por informatica64.
• Este software se utiliza para auditorias a webs.
• Foca nos sirve sobretodo para poder ver meta-datos
interesantes de un dominio
12. FOCA
• Esta herramienta no realiza solo la extracción de metadatos,
sino que además realiza búsquedas de servidores, dominios,
URLs y documentos publicados, así como el descubrimiento
de versiones de software en servidores y clientes.
• Hay dos versiones de FOCA, una completamente gratuita y
otra de pago, la cual incorporará otras funciones muy
necesarias en los tests de penetración
14. EXTRACCIÓN DE DATOS -FOCA
• La función principal y más conocida de FOCA es la extracción
de metadatos.
• Para extraer los metadatos de los archivos que queramos
tenemos dos formas: teniéndolos guardados en nuestro
ordenador o usando FOCA para obtenerlos.
23. Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
24. Hacking de correos
• Crunch
• Crunch es un programa que basándose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
27. Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
28. Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
31. Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo, FTP,
SSH, Mysql, POP3, Telnet, etc.
32. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
33. Hydra - Facebook
• La fuerza bruta en Facebook
positivo
puede detectar un falso
38. Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]