De Presa a Cazador“Localiza tu atacante”
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
“Pero que pasaría, si se da vuelta a la cara de la moneda, o si nuestro intrépido atacante, se cruza en su camino con quien no debía y cambia su rol  de Cazador a Presa, o su victima de Presa a Cazador”
En este Lab en vivo, se pretende demostrar con un PoC (Prueba de Concepto) la Hipótesis de como se puede realizar un seguimiento de un atacante, por medio de técnicas y herramientas informáticas, en procesos de FootPrinting  reuniendo la mayor cantidad de información posible para su rastreo y ubicación Es solo el inicio de un concepto, que se pretende mejorar cada día,
incluyendo algunas técnicas adicionales de forense y Hacking ético que no harán parte de esta presentación, pero que serán integradas  para su finalidad.BienvenidosDinosaurioB1n4r10
Escenario
Herramientas* CallerIP* TCPview* PC Explorer* Dogpile.com* Kartoo.com* Pipl.com* Samspade.org
Herramientas* email trackingpro* readnotify* visual router* Ipvisual trace* netstat-aon* netcraf* Googleheart* Neotrace* Geo iptool
Empecemos …..

De Presa A Cazador

  • 1.
    De Presa aCazador“Localiza tu atacante”
  • 2.
    “Este ejercicio seinicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
  • 3.
    “Pero que pasaría,si se da vuelta a la cara de la moneda, o si nuestro intrépido atacante, se cruza en su camino con quien no debía y cambia su rol de Cazador a Presa, o su victima de Presa a Cazador”
  • 4.
    En este Laben vivo, se pretende demostrar con un PoC (Prueba de Concepto) la Hipótesis de como se puede realizar un seguimiento de un atacante, por medio de técnicas y herramientas informáticas, en procesos de FootPrinting reuniendo la mayor cantidad de información posible para su rastreo y ubicación Es solo el inicio de un concepto, que se pretende mejorar cada día,
  • 5.
    incluyendo algunas técnicasadicionales de forense y Hacking ético que no harán parte de esta presentación, pero que serán integradas para su finalidad.BienvenidosDinosaurioB1n4r10
  • 6.
  • 7.
    Herramientas* CallerIP* TCPview*PC Explorer* Dogpile.com* Kartoo.com* Pipl.com* Samspade.org
  • 8.
    Herramientas* email trackingpro*readnotify* visual router* Ipvisual trace* netstat-aon* netcraf* Googleheart* Neotrace* Geo iptool
  • 9.