Este documento describe una metodología para desestabilizar un país mediante un ataque cibernético dirigido a objetivos críticos como el gobierno. La metodología involucra investigación extensa del objetivo, el desarrollo de una estrategia para acceder a sus sistemas a través de ingeniería social y la explotación de vulnerabilidades, y medidas para ocultar la identidad del atacante y evadir la detección. El documento proporciona detalles sobre cómo aplicar esta metodología para comprometer dispositivos de empleados
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
El documento describe un curso de 21 días para aprender hacking ético de forma profesional. El curso cubre temas como reconocimiento de redes, escaneo de puertos, enumeración, explotación de vulnerabilidades, y cómo escribir informes de auditoría. También revisa certificaciones relevantes en hacking ético.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y la herramienta Shark para capturar el tráfico de la red y extraer cookies e identificadores de sesión de usuarios conectados de forma inalámbrica. Advierta sobre los riesgos de conectarse a redes wifi públicas y la falta de seguridad en lugares como hoteles y cafeterías.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y las aplicaciones necesarias como ARPSPOOF e ipconfig para envenenar la red inalámbrica, capturar el tráfico y extraer cookies e identificadores de sesión de otros usuarios conectados a la misma red.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y Arpspoof en un dispositivo Android rooteado para capturar cookies e identificadores de sesión de usuarios conectados a redes WiFi públicas de manera no segura. También advierte sobre los riesgos de conectarse a redes WiFi públicas sin protección para acceder a información sensible.
Mi presentación del Taller Metasploit impartido en la Universidad de Sevilla en las II Jornadas de Seguridad en las Comunicaciones y la Información. Demostración practica de ataque a un servidor con Shellshock y pivoting hacia la red Interna. 9/Junio/2015
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
El documento describe un curso de 21 días para aprender hacking ético de forma profesional. El curso cubre temas como reconocimiento de redes, escaneo de puertos, enumeración, explotación de vulnerabilidades, y cómo escribir informes de auditoría. También revisa certificaciones relevantes en hacking ético.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y la herramienta Shark para capturar el tráfico de la red y extraer cookies e identificadores de sesión de usuarios conectados de forma inalámbrica. Advierta sobre los riesgos de conectarse a redes wifi públicas y la falta de seguridad en lugares como hoteles y cafeterías.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y las aplicaciones necesarias como ARPSPOOF e ipconfig para envenenar la red inalámbrica, capturar el tráfico y extraer cookies e identificadores de sesión de otros usuarios conectados a la misma red.
El documento habla sobre el secuestro de sesiones a través de la aplicación DroidSheep en dispositivos Android. Explica cómo instalar DroidSheep y Arpspoof en un dispositivo Android rooteado para capturar cookies e identificadores de sesión de usuarios conectados a redes WiFi públicas de manera no segura. También advierte sobre los riesgos de conectarse a redes WiFi públicas sin protección para acceder a información sensible.
Mi presentación del Taller Metasploit impartido en la Universidad de Sevilla en las II Jornadas de Seguridad en las Comunicaciones y la Información. Demostración practica de ataque a un servidor con Shellshock y pivoting hacia la red Interna. 9/Junio/2015
Este documento resume una presentación sobre hackers realizada por estudiantes. Explica que los hackers disfrutan explorando sistemas informáticos ajenos y aumentando sus capacidades. Los objetivos de la presentación son analizar la película "Hackers", conocer la evolución de la tecnología informática y diferenciar hackers de crackers. También resume algunas secciones como virus informáticos y la importancia de la seguridad de sistemas.
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Una introducción al Hacking Ético, el cual consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso. Se llama “Hacking Ético” debido a que las técnicas, pensamientos y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad. No confundir con auditorias donde se usan herramientas preparadas para “testear” la vulnerabilidad de los servicios del cliente y reportar el error. Como Hacker Ético, lo primero que debes aprender es a pensar como un hacker malicioso, con mucha creatividad y a no dar nada por supuesto. Durante el workshop abordaremos ciertas teorías y herramientas y si es posible, también vulnerabilidades ya conocidas, para que la gente se inicie.
Miércoles 6 de noviembre de 2013 desde las 18:00 hasta las 19:30 (GMT+01:00 España (Madrid))
Barcelona, España | Makers of Barcelona
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
Es una táctica usada para la seguridad en la red, consta de vulnerabilidades intencionadas con el fin de que un probable intruso pueda atacar, así las actividades o métodos que usa un atacante pueden ser registradas y posteriormente ser analizadas y estudiadas.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Este documento presenta una guía sobre ingeniería social y almacenamiento en la nube. En la guía se explican diferentes técnicas de ingeniería social como pretexting, tailgaiting y distracción. También se describen varios tipos de almacenamiento en la nube como iCloud, OneDrive y SugarSync, y se enumeran sus ventajas y desventajas. Por último, la guía explica qué es el streaming y los requisitos mínimos para transmitir contenido multimedia a través de internet.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También analiza cómo las vulnerabilidades en sistemas, software, políticas y usuarios pueden ser explotadas, creando riesgos para la confidencialidad, integridad y disponibilidad de la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Este documento presenta una serie de técnicas y herramientas relacionadas con la inteligencia de fuentes abiertas (OSINT) y el perfilado digital. Incluye información sobre metadatos, footprinting, perfilado de redes, análisis de tráfico, identidad digital y automatización de tareas de OSINT. El documento también describe brevemente algunas pruebas de concepto como Dirty Business Card, FOCA y Air Profiling.
Este documento presenta un webinar gratuito sobre ingeniería social dictado por Alonso Eduardo Caballero Quezada. La ingeniería social involucra técnicas para engañar a las personas y obtener acceso no autorizado a sistemas o información a través de la manipulación y el engaño. El webinar cubrirá varias técnicas comunes de ingeniería social como phishing, pretextos y cebos.
Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
Este documento describe varios temas relacionados con la prueba de penetración y el hacking ético. Explica el estado actual del hacking, datos sobre incidentes de seguridad reportados, categorías de hackers, y cómo los consultores de seguridad realizan pruebas de penetración tanto externas como internas para una organización. También cubre métodos para encontrar vulnerabilidades en sistemas Windows y Unix/Linux y técnicas de ingeniería social.
Más contenido relacionado
Similar a Advanced Persistent Threat ' BugCON 2023
Este documento resume una presentación sobre hackers realizada por estudiantes. Explica que los hackers disfrutan explorando sistemas informáticos ajenos y aumentando sus capacidades. Los objetivos de la presentación son analizar la película "Hackers", conocer la evolución de la tecnología informática y diferenciar hackers de crackers. También resume algunas secciones como virus informáticos y la importancia de la seguridad de sistemas.
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Una introducción al Hacking Ético, el cual consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso. Se llama “Hacking Ético” debido a que las técnicas, pensamientos y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad. No confundir con auditorias donde se usan herramientas preparadas para “testear” la vulnerabilidad de los servicios del cliente y reportar el error. Como Hacker Ético, lo primero que debes aprender es a pensar como un hacker malicioso, con mucha creatividad y a no dar nada por supuesto. Durante el workshop abordaremos ciertas teorías y herramientas y si es posible, también vulnerabilidades ya conocidas, para que la gente se inicie.
Miércoles 6 de noviembre de 2013 desde las 18:00 hasta las 19:30 (GMT+01:00 España (Madrid))
Barcelona, España | Makers of Barcelona
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
Es una táctica usada para la seguridad en la red, consta de vulnerabilidades intencionadas con el fin de que un probable intruso pueda atacar, así las actividades o métodos que usa un atacante pueden ser registradas y posteriormente ser analizadas y estudiadas.
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También destaca la importancia de educar a usuarios, implementar controles de seguridad y contar con el apoyo de la alta gerencia para abordar estos problemas.
Este documento presenta una guía sobre ingeniería social y almacenamiento en la nube. En la guía se explican diferentes técnicas de ingeniería social como pretexting, tailgaiting y distracción. También se describen varios tipos de almacenamiento en la nube como iCloud, OneDrive y SugarSync, y se enumeran sus ventajas y desventajas. Por último, la guía explica qué es el streaming y los requisitos mínimos para transmitir contenido multimedia a través de internet.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad no es solo un problema técnico sino también humano, y que involucra a usuarios, desarrolladores, gerentes, hackers y administradores. También describe las amenazas comunes como interrupciones, intercepciones, modificaciones o fabricaciones de información, y la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento describe los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También analiza cómo las vulnerabilidades en sistemas, software, políticas y usuarios pueden ser explotadas, creando riesgos para la confidencialidad, integridad y disponibilidad de la información.
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
El documento discute los orígenes y roles involucrados en los problemas de seguridad informática. Explica que la seguridad depende de múltiples factores como usuarios, desarrolladores, gerentes y hackers. También describe amenazas comunes como interrupciones, intercepciones y modificaciones de información. Resalta la importancia de adoptar medidas de seguridad proactivas para proteger los sistemas y la información.
Este documento presenta una serie de técnicas y herramientas relacionadas con la inteligencia de fuentes abiertas (OSINT) y el perfilado digital. Incluye información sobre metadatos, footprinting, perfilado de redes, análisis de tráfico, identidad digital y automatización de tareas de OSINT. El documento también describe brevemente algunas pruebas de concepto como Dirty Business Card, FOCA y Air Profiling.
Este documento presenta un webinar gratuito sobre ingeniería social dictado por Alonso Eduardo Caballero Quezada. La ingeniería social involucra técnicas para engañar a las personas y obtener acceso no autorizado a sistemas o información a través de la manipulación y el engaño. El webinar cubrirá varias técnicas comunes de ingeniería social como phishing, pretextos y cebos.
Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Este documento presenta el perfil laboral de Carlos Nieto, un técnico especialista en ciberseguridad con 8 años de experiencia. Describe sus responsabilidades actuales como análisis y gestión de incidentes de seguridad, ajuste de herramientas de seguridad y coordinación del equipo técnico. También explica las diferentes áreas de la ciberseguridad como defensa, simulación de ataques, respuesta a incidentes y anticipación de amenazas. Por último, resume su formación en un grado superior en sistemas de telecomunicación e
Este documento describe varios temas relacionados con la prueba de penetración y el hacking ético. Explica el estado actual del hacking, datos sobre incidentes de seguridad reportados, categorías de hackers, y cómo los consultores de seguridad realizan pruebas de penetración tanto externas como internas para una organización. También cubre métodos para encontrar vulnerabilidades en sistemas Windows y Unix/Linux y técnicas de ingeniería social.
Similar a Advanced Persistent Threat ' BugCON 2023 (20)
2. Presentacion
Hola !
Mi nombre es jonathan inicie en la seguridad informatica a inicios del 2009
Los primeros anos me dedique a investigar malware , Durante el ano 2012 me dedique a investigar a hackers
Estado Nacion , Metodologia y vulnerabilidades de dia 0 #zeroday y sus vectores de Ataque , en algunas
ocasiones comparto seguridad para el kernel linux en WHONIX y temas de seguridad en Undercode .
Mi principal actividad -
Crear Vectores de Seguridad Linux
Investigar Vulnerabilidades zeroday / Linux
Crear Metodologias de Ataque
Crear Modelos de Inteligencia
Crear Sistemas OS Linux / Operaciones Ciberneticas
Crear vulnerabilidades de dia 0 / Linux
3. SPECTRE
METODOLOGIA
Spectre > Es una metodologia privada de Ataque el cual maneja diferentes
caracteristicas de operacion avanzada y rapidez . Esta metodologia
permite ser utilizada para evaluar la seguridad de un objetivo critico .
Por ejemplo > Militar / Aereo – Espacial / Infraestructura Critica /
Presidencia de un Pais ,,,
Estructura / Spectre
- Investigacion
- Estrategia
- Analisis
- Rapidez
- Sigilo
- Anonimato
- Camouflage
- Clonacion
- Explotacion
* Fragmentacion
- Punto de retorno
- Acciones Objetivo
- Limpieza
4. CONTRA CIBER INTELIGENCIA
CCI Permite evaluar las tecnicas utilizadas por laboratorios de seguridad a su vez permite observar y aprender de la
seguridad utilizada por equipos / red team / blue team / purple team .
CCI permite ver un panorama amplio y diferente , a su vez permite identificar puntos vulnerables durante el analisis
e investigacion , Nunca utiliza el mismo parametro de Ciber - inteligencia
CCI se divide en 2 caracteristicas principales .
Contra Ciber Inteligencia / Defensa
Contra Ciber Inteligencia / Ataque
5. Introduccion
La diapositiva tratara de explicar de manera practica un ataque dirigido a un objetivo
que permita desestabilizar un pais
Para este desarrollo se utilizara la metodogia spectre , de investigacion y analisis se
utilizaran tecnicas de Contra Ciber Inteligencia ,
En mexico se muestra un panorama diferente el cual empresas nacionales
O internacionales e instituciones son afectadas, o son objetivo de Unidades Cyberwarfare
y Unidades APT .
El Ataque del objetivo es simulado y didactico
# Un atacante tiene el mismo conocimiento de los especialistas en ciberseguridad mostrando
un ataque mas exacto y complejo a fin evitar todas las posibilidades de una respuesta .
6. Investigacion >
Este proceso es el mas importante ya que permitira recolectar toda la informacion necesaria , para evitar ser
detectado nunca se utilizaran herramientas OSINT u otra , esto evitara ser identificado y detectado .
Una vez identificado se evalua el objetivo y alcance que tendria al atacar el objetivo
Que tan eficaz seria , que tiempo de respuesta tiene durante una emergencia , evaluar el conocimiento de su
personal TIC – Ciberseguridad a fin de conocer sus estrategias
Objetivo > SEDEMA / SECRETARIA DE LA DEFENZA XXX
Alcanze > Nacional / Pais Completo
Tiempo de Respuesta > 5 Dias
Conocimiento > Tecnicas de Ciberdefensa
Ciberseguridad > Centro Operaciones del Ciberespacio
Estrategia > Comparte informacion con otras intituciones , su principal soporte CERT-MXO
7.
8. La busqueda manualmente nos
permite observar su estructura interna
Por ejemplo insignias , sistemas operativos y
cosas importantes que nos permite evaluar
9. La evaluacion nos permite
observar un sistema operativo ,
windows 10 , y hardware
inalambrico , Teclado y Mouse
A su vez podemos observar que el
area de Protección Civil utiliza
internet – Local – Externo para
recibir informacion
Las insignias nos permiten identificar al personal del area de operaciones del ciber
espacio y estudiar su comportamiento en linea
10. La investigacion nos permite observar a diferentes personas que trabajan en la secretaria
de defenza SEDEMA , instalaciones e imagenes de sus intereses , amigos , gustos , etc
Las insignias nos permitio la ubicacion de una persona comunicologa e
influenzer de SEDEMA el cual le permiten grabar e informar sobre las
actividades de la institucion # Identificando al Objetivo
Entre sus contactos
podemos observar
personal militar de
diferentes rangos
Llamandose
Antiguedad #
11. Estrategia
Infectar el dispositivo de la chica influenzer el cual podremos llegar a objetivos de mayor Grado
/ Estado Mayor Militar
La influenzer tiene una hermana con mucha actividad en redes sociales
A su vez ella tiene un novio con actividad en redes sociales y muchas amigas que no estan en comun .
Paso 1 Crear Un perfil falso de una chica atractiva , con gustos similares a los del chico ,
Paso 2 Ubicacion cdmx , Estudiante de universidad uvm subir fotos normal
No provocativas ni nada
Paso 3 Una vez teniendo 10,000 seguridores o un poco mas se enviara
Solicitud de amistad al chico > El chico aceptara la solicitud .
Paso 4 Conversacion , El chico mostrara interes de la chica el cual en algun momento mencionara si
pueden ser amigos y conocerse, ella se negara pero utilizara la estrategia del huracan
Conversacion >
EL > hola como estas
Ella > hola bien , pero preocupada por los perritos de cancun , quisiera ayudarlos
El > Si , yo te podria ayudar pero que podemos hacer
Ella > si compramos alimento y lo enviamos , mira no tienen nada que comer
LINK > Imagen > Recolector
12. El chico al dar click seran capturados sus datos
Por recolector .
Sistema operativo
Version
Arquitectura
IP Address
JavaScript
WebRTC Leak Test
Canvas Fingerprint
WebGL Report
Font Fingerprinting
Geolocation API
Features Detection
SSL/TLS Client Test
Content Filters
Esta herramienta Puede ser modificada como un Exploit Pack evitando la carga de CVE
unicamente utilizado para recolectar informacion
14. Ejemplo Panel Recolector
Panel recolector guardara toda la
informacion del objetivo , a travez de
iframes no sera detectada por ningun
AV o identificador de malware ,
Abuse-ch , virustotal , Anubis etc ..
15. Las unidades APT siempre utilizan en sus tecnicas 0 / 45 detencion / Ejemplo
de Pagina no encontrada de recolector ,
16. Analisis
Analisis permite revisar la informacion exacta del objetivo , una vez obtenido se identifica que
vulnerabilidad se utilizara ,
07-13 21:50:59.000 3351 3351 I /system/bin/tombstoned:
received crash request for pid 24089
07-13 21:50:59.006 24089 24089 F DEBUG : *** *** *** *** *** ***
*** *** *** *** *** *** *** *** *** ***
07-13 21:50:59.006 24089 24089 F DEBUG : Build fingerprint:
'samsung/hero2ltexx/hero2lte:8.0.0/R16NW/G935FXXS4ESC3:us
er/release-keys'
07-13 21:50:59.006 24089 24089 F DEBUG : Revision: '9'
07-13 21:50:59.006 24089 24089 F DEBUG : ABI: 'arm64'
07-13 21:50:59.006 24089 24089 F DEBUG : pid: 24089, tid:
24089, name: media.extractor >>> mediaextractor <<<
07-13 21:50:59.006 24089 24089 F DEBUG : signal 11
(SIGSEGV), code 1 (SEGV_MAPERR), fault addr 0x7ccb800050
07-13 21:50:59.009 24089 24089 F DEBUG : x0
00000000ffffff36 x1 0000000000000000 x2
00000000000000f0 x3 0000000000000001
07-13 21:50:59.009 24089 24089 F DEBUG : x4
0000000000000001 x5 0000007ccb5df1b8 x6
0000007cc927363e x7 0000007cc8e7bd04
07-13 21:50:59.009 24089 24089 F DEBUG : x8
0000000000004170 x9 0000000000004160 x10
00000000ffffffff x11 0000007ccb7fbef0
07-13 21:50:59.010 24089 24089 F DEBUG : x12
0000007ccb5d3ce0 x13 000000000000001e x14
0000000000000003 x15 0000000000000001
07-13 21:50:59.010 24089 24089 F DEBUG : x16
0000007cc99f5f50 x17 0000007ccb88885c x18
0000007ccb566225 x19 0000007ccb562020
07-13 21:50:59.010 24089
CVE – RCE Android
17. Download se activara cuando identifique parametros
especificos del objetivo
La chica mencionara a mi si me carga la imagen de los perritos ,
El objetivo nuevamente ingresara y la imagen podra ser observada y sera descargada
Sin error no encontrado.
18. Download e iframe detectara parametros exactos del objetivo
IP : 170.244.77.221
Country: Mexico
State: Ciudad de Mexico
City: Azcapotzalco
Latitude: 19.4888
Longitude: -99.1836
ISP: IZZI Cable S.A. de C.V.
Browser Name: Firefox
Browser Type: Browser
Browser Version: 102
Browser Engine: Gecko 102
JavaScript: Enabled
Cookies: Enabled
Screen Resolution: 1600x900
Browser Window Size: 1600x735
Name: Android
Version: 9.1 series xx
Platform: xxx
var e=this||self;
var f={};function w(a,c){if(null===c)return!1;if("contains"in
a&&1==c.nodeType)return
a.contains(c);if("compareDocumentPosition"in a)return a==c||!!
(a.compareDocumentPosition(c)&16);for(;c&&a!
=c;)c=c.parentNode;return c==a};
var y=function(a,c){return function(d){d||(d=window.event);return
c.call(a,d)}},z="undefined"!=typeof
navigator&&/Macintosh/.test(navigator.userAgent),E=function()
{this._mouseEventsPrevented=!0};var F=function(a)
{this.g=a;this.h=[]},G=function(a){for(var c=0;c<a.h.length;++c){var
d=a.g,b=a.h[c];d.removeEventListener?
d.removeEventListener(b.eventType,b.s,b.capture):d.detachEvent&&d
.detachEvent("on"+b.eventType,b.s)}a.h=[]};var H=e._jsa||
{};H._cfc=void 0;H._aeh=void 0;
var I=function(){this.h=this.g=null},K=function(a,c){var
d=J;d.g=a;d.h=c;return d};I.prototype.i=function(){var
a=this.g;this.g&&this.g!=this.h?this.g=this.g.__owner||
this.g.parentNode:this.g=null;return a};var L=function(){var
a;this.j=a=void 0===a?[]:a;this.g=0;this.h=null;this.l=!
1},N=function(a,c){var d=M;d.j=a;d.g=0;d.h=c;d.l=!1;return
d};L.prototype.i=function(){if(this.l)return J.i();if(this.g!=this.j.length){var
a=this.j[this.g];this.g++;a!=this.h&&a&&a.__owner&&(this.l=!
0,K(a.__owner,this.h));return a}return null};var J=new I,M=new L;
var Q=function()
{this.v=[];this.g=[];this.h=[];this.l={};this.i=null;this.j=[];P(this,"_custom")
},R=function(a){return String.prototype.trim?a.trim():a.replace(/^
s+/,"").replace(
Parametros objetivo
19. El objetivo no se percatara de links o coversaciones enviadas .
La persona infectada al tratar de utilizar instagram tendra un error , en segundos
todo estara normalmente
20. Camouflage
Esta caracteristica permite pasar desapercibido a su vez permite observar y aprender
caracteristicas , motivaciones e informacion importante
El atacante tiene como finalidad aprender y socialiazar como un militar ya que se necesitara informacion u
compartamiento militar para llegar al objetivo principal .
21. SIGILO
Sigilo es un mecanismo de defensa el cual pasara inadvertido por los laboratorios de seguridad
ya que se ocultara utilizando codigo de Google
Se utilizaran los parametros que mencionan las compañias AV para evadir su proteccion
No Descargar Archivos Ejecutables
No Ingresar en paginas sin certificado SSL
No Compartas informacion
No Abrir correos Electronicos ...
Esta caracteristica permite que el objetivo venga al atacante y no biceversa , ya que en ningun
momento pedira informacion o actuara mal intensionado
22. Pagina comprometida con iframe el cual
sera visitada por el objetivo / Miltar de
Proteccion Civil
https://googleads.g.doubleclick.net/aclk?sa=l&ai=C6c1ZFq9XZbHBE-
SW_tMPq4Oy2AL0gsyYdJagiufqEdnbjuOSDhABIOr60Uxg5eP2hJgWoAHy4siIA8gBAqgDAcgDyQSqBP4BT9A5t6PaDXJyiLbajvOasnXm4q9qcyPlbs2JhGe00w1mrJD4xcPeLTylua1capb
3rM0kyvf7iT7H6oBvz9A3R5xfa_JjyXvwU4VIq0T1xIhyMCZG-oFG6yqEk2rA62W3bwx0owrcL28Racd0xoux8tWk-Ap-XzbNOBPQKJs8jSTTy6Znu0YSx6Ba-
pdJw2CoBqBrHoNhcFqK35lqJjCyBMWh-uJn32SA5G9OOKVsCo-H6DZYfhDc7SlKsFuZwP1Rc0ztLZiHdKKRHWu7zVx7YJOYnMfUbqbObJfNfalZ-
Zkghf5R4fs_IdehcS92FwtgX0Yuf2bTqOVboF1uXDDABIChzN7QBIgF7IKWx0ygBgKAB5fEmvIEqAfZtrECqAeOzhuoB5PYG6gH7paxAqgH_p6xAqgH1ckbqAemvhuoB5oGqAfz0RuoB5b
YG6gHqpuxAqgHg62xAqgH_56xAqgH35-
xAtgHAdIIFAiAYRABGB8yAooCOgKAQEi9_cE6sQlg7LvHOMklVoAKAYoK7wFodHRwczovL3BpeGVsLmV2ZXJlc3R0ZWNoLm5ldC83OTAvY3E_ZXZfc2lkPTMmZXZfbG49JmV2X2x4PS
Zldl9jcng9NjczNzIwNzk4OTY4JmV2X210PSZldl9uPWQmZXZfbHR4PSZldl9wbD1zdXJhY2FwdWxjby5teCZldl9wb3M9JmV2X2R2Yz1jJmV2X2R2bT0mZXZfcGh5PTEwMTAwOTEmZXZ
fbG9jPSZldl9jeD0yMDU1MDM1MzI2MCZldl9heD0xNTkxMTIxNzE2NDgmZXZfZWZpZD17Z2NsaWR9Okc6cyZ1cmw9e2xwdXJsfZgLAcgLAeALAaIMFCoSChDktLEC7rWxArW4sQK7u7
ECqg0CTVjIDQHYEw3QFQH4FgGAFwE&ae=1&gclid=EAIaIQobChMIsaT5mtPLggMVZIt_BB2rgQwrEAEYASAAEgLcKfD_BwE&num=1&cid=CAQSTwDICaaNr0-80mYhy3_k-
K3X0YajdQrWmBw9Uk73FAfPL5FK7Pu5rjN609rgMpKFJm_PQLOFfYs87VlF2p-cD6B8nFnXjbi5yjvrQ7gILosYAQ&sig=AOD64_3zU9kKPPqAc_txFm8fbDlpoYxjfQ&client=ca-pub-
5434027793127906&rf=2&nb=17&adurl=https://IFRAME.HTML_id%3DEAIaIQobChMIsaT5mtPLggMVZIt_BB2rgQwrEAEYASAAEgLcKfD_BwE:G:s%26s_kwcid%3DAL!790!3!
673720798968!!suracapulco.mx!d!!!20550353260!159112171648%26cmp%3DKAC-INI-GOOGUS-GO-MX_GL-EN-RE-DS-REBUY-CREATE-MB_ALWAYS_ON-SHOP-XX-BN-WV-
CIDNA00000-MB_INSIDERS%26gclid%3DEAIaIQobChMIsaT5mtPLggMVZIt_BB2rgQwrEAEYASAAEgLcKfD_BwE
23. Una vez el militar de click sera comprometido su dispositivo , en Esta segunda Fase nos ubicamos dentro de
personal que trabaja dentro del campo militar XX
El atacante eliminara procesos anteriores a fin de utlizar el anonimato para no ser identificado
24. Objetivo SargentoMuyBravo
Conoce las actividades que realiza el Ejército y Fuerza Aérea Mexicanos
en beneficio del pueblo
Página · Medio de comunicación/noticias
Av. Industria Militar S/N, Esq. Blvd. Manuel Ávila Camacho, Mexico City,
55 2132 9900
sargentomuybravo.dn29@sedema.gob.mx
gob.mx/sedema
Siempre abierto
Calificación · 5,0 (5 opiniones)
25. Los Acortadores se utilizaran para insertar el iframe no siendo detectado por ningun AV
https://bit.ly/23144xxxxx al igual que el objetivo anterior primero se identificara informacion del dispositivo
Una vez identificado los parametros exactos el objetivo podra visualizar correctamente la pagina . Notando
su COMIC # SEDEMA COMIC 6 /
<script
type="50dd510e60eab9be36cad392-
text/javascript">
!function(t,n,i,s){var e=function(s,e)
{this.elem=s,this.
$elem=t(s),this.options=e,this.metada
ta=this.$elem.data("plugin-
options"),this.
$win=t(n),this.sections={},unction
iPadLogic(){!0===(/iPad|iPhone|
iPod/.test(navigator.platform)||"MacInt
el"===navigator.platform&&1<navigat
or.maxTouchPoints)&&(window.regSe
ttings.steps=2,window
26. El atacante utilizara el anonimato para evitar la identificacion de sus herramientas u operaciones ciberneticas ,
Utilizando recursos disponibles de internet de esta manera evita la identificacion de google , dorks , trace u otro compartamiento
que necesite ser revisado
Como funciona !
Cuando un atacante crea un panel de administracion nuevo , para los motores de busqueda o IA es mas sencillo identificar ya
que no existe otro igual , codigo , head , meta , estructura , comportamiento etc
La utilizacion de paneles de administracion evade la inteligencia de Google e IA y que es similar a millones de administradores
que se encuentran en linea ..
27. Ejemplo Panel de Administracion ,
El panel unicamente recolectara informacion especifica del hardware , software , del objetivo
al igual que informacion importante como , Emails , doc, xls , etc
Informacion Especifica Del objetivo
Hardware ID
CPU Informacion
GPU Informacion
Hardware , Teclado , Mouse , Dispositivos Externos
Software > Programas Instalados , Programas de seguridad etc ..
28. Informacion Sargento muyBravo
Mozilla/5.0 (Windows NT 10.0; Win64; x64)
AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/119.0.0.0 Safari/537.36
Edg/119.0.2151.72
Hardware ID >
DHAJDHUI88932487GHJKSDJI74794808
Antivirus > Avest Free
Sandbox > No found
Maquina Virtual > No found
IDS / IPS > No found
Firewall > No found
EDR / XDR > No found
Memory Protection > No found
CPU Protection > No found
I/O Protection > No found
Software
Windows Office V . 2019 xx xx Licence x
Winrar / ccleaner / Vlc / etc ..
29. Identificacion del Estado Mayor
Correos Electronicos extraidos
Del correo electronico comprometido
identificando a generales del Estado Mayor
El cual conducira al Objetivo Principal
Gral Brig D.E.M Pedro Pablo Sanchez /
Telefono xxx /Extension 85xxx / Correo
ss.xxxxx.xxsx@sedema.gob.mx Jefe de la xx /
E.M.D.N
revista.dn29@sedema.gob.mx
Xxxxx@sedema.gob.mx
Panel de administraccion Email , permitiendo el
abceso sin restriciones de Sedema
30. El atacante utilizara documentos originales
el cual no podran distinguirse utilizando la
seguridad exactamente igual
- Correo Cetificado
- Correo Verificado
Esto le permite al atacante pasar desapercibido
de esta manera el atacante utiliza camouflage
utilizando su misma estructura
Ejemplo Email original / Infectado
31. Clonacion
Este parametro permite al atacante clonar toda la estructura a la cual
sera insertada la vulnerabilidad o vector zeroday o exploit 0day .
Esto le permite saber con exactitud donde hay un error o hasta que
punto la seguridad es eficaz
En este punto el atacante se encuentra dentro de las
computadoras del Estado Mayor
El atacante identifico vulnerabilidades en
Antivirus ESIT nod42 y Suricata IDS /
Permitiendo envio de informacion maximo 1.MB , puerto
443 UDP / Puerto 80 TCP / .html .ico . css
El atacante unicamente afectara dispositivos atravez de
Hardware ID
tcp 0 0 192.168.1.8:80 192.178.52.234:443 TIME_WAIT -
tcp 0 0 192.168.1.8:80 173.194.143.6:443 ESTABLISHED
tcp 0 0 192.168.1.8:80 173.194.143.6:443 ESTABLISHED
tcp 0 0 192.168.1.8:80 189.195.42.140:443 ESTABLISHED
32. Fragmentacion
Este parametro permite evaluar , identificar y detectar posible evasion ,
perimetro o anticipacion a su vez permite observar el vector exacto
para infectar al objetivo
33. Vector zeroday
Esta caracteristica analiza la ejecucion y proceso que
tendra la vulnerabilidad – exploit zeroday , a su vez
tiene auto eliminacion y proteccion
Analizador
Identificador ID
Carga útil .
Escaner de estructura interna
Auto-eliminación
Exploit 0 day
34. wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>
mtu 1500 inet 192.168.1.2 netmask 255.255.255.0 broadcast
192.168.1.255
ether c6:ce:13:92:02:2c txqueuelen 1000 (Ethernet)
@461890585618002:~$ swapon -s
Filename Type Size Used Priority
/dev/sda5 partition 998396 0 -2
# Certificates for signature checking
CONFIG_MODULE_SIG_KEY is not set
# CONFIG_MODULE_SIG_KEY_TYPE_RSA is not set
CONFIG_MODULE_SIG_KEY_TYPE_ECDSA is not set
CONFIG_SYSTEM_TRUSTED_KEYRING is not set
CONFIG_SYSTEM_TRUSTED_KEYS is not set
CONFIG_SYSTEM_EXTRA_CERTIFICATE is not set
CONFIG_SYSTEM_EXTRA_CERTIFICATE_SIZE is not set
CONFIG_SECONDARY_TRUSTED_KEYRING is not set
CONFIG_SYSTEM_BLACKLIST_KEYRING is not set
CONFIG_SYSTEM_BLACKLIST_HASH_LIST is not set
CONFIG_SYSTEM_REVOCATION_LIST is not set
CONFIG_SYSTEM_REVOCATION_KEYS is not set
# end of Certificates for signature
Exploit
echo "> Opening sudoers file,"
echo "$( whoami ) ALL=(ALL:ALL) ALL"
read -n 1 -s -p -a"
EDITOR="soffice -- /etc/sudoers" $exploit
00x/00x/00x/
sudo su root
Exit 0
mv /sys/firmware/i915/*
………..xx
Hardware ID / etc/machine-id :
10447166441267740514483863
0014
/proc/cpuinfo -
processor : xxxxx
vendor_id : xxxxx
cpu family : xxxxx
model : xxxxx
model name : xxxxx
stepping : xxxxx
microcode : xxxxx
35. Centro del Ciberespacio
Punto de retorno
Este parametro permite atacar diferentes objetivos al mismo tiempo
Durante el analisis el intercambio de informacion entre instituciones
nos permite saber de forma especifica sus herramientas
36. Acciones Objetivo
En Este punto el secretario de SEDEMA fue
comprometido su dispositivo , En este punto
el atacante puede filtrar informacion ,
U otro pero APT – 1 Tiene una funcion
especifica
Desestabilizar un Pais completo ,
El atacante creara documentos con
informacion que no existe el cual seran
compartidos desde sus dispositivos ..
- Iniciaran Manifestaciones en la ciudad
- Se perjudicara la economia en los estados
- Colectivos sociales , etc iniciaran
manifestaciones en los estados
- La democracia se vera afectada
- etc ...
37. Limpieza
Este parametro permite evadir cualquier tipo de recoleccion de
evidencia o intento de identificar su operacion cibernetica .
Las unidades APT o APT -1 Utilizan a hackers o grupos de
hackers el cual limpiaran su actividad
Acciones -
Delete / Wipe / Eliminar Persistencia de ubicaciones / audio /
Grafica / Teclado inalambrico etc
Wipe Memori Kernel
Abrir Puertos / Permitir Conexiones Inlimitadas
20/tcp open unknown
21/tcp open ftp
22/tcp open ssht
80/tcp open unknown
112/tcp open unknown
32659/tcp open unknown
Insertar vulnerabilidades en aplicaciones
Estos parametros evitan la identificacion del Atacante , una vez
identificado los puertos abiertos , hackers con diferentes
propositos podran explotar la vulnerabilidad eliminando por
completo el rastro de la unidad APT
Ejemplo . Aplicacion vulnerable modificada a una version actual
38. Como Puedo Protegerme !
Como se puede observar las Unidades APT o Unidades Cyberwarfare
tienen capacidades diferentes el cual una seguridad estandar puede
ser evadida
La randomizacion completa permite evadir el reconocimiento
Usuario , gpu, cpu informacion , hardware , Teclado inalambrico /
Mouse , red entre otros
Ejemplo al iniciar la seguridad
Nucleo 1 tiempo
uname -a
11111111111111111111111111111 461890585618002 1111.1111.1111
x86_64 GNU/Linux
Nucleo tiempo 2
uname -a
2222222222222222222222222 647909467589290 1111.1111.1111
x86_64 GNU/Linux
Nucleo Tiempo 3
3333333333333333333333333 346578294759602 1111.1111.1111
x86_64 GNU/Linux