SlideShare una empresa de Scribd logo
Romper Contraseñas
con Tablas Arco Iris
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 6 de Abril del 2017
WebinarGratuito
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics y Cybersecurity
Management.
Ha sido Instructor en el OWASP LATAM Tour Lima Perú y expositor en el
0x11 OWASP Perú Chapter Meeting, además de Conferencista e Intructor
en PERUHACK. Cuenta con más de catorce años de experiencia y desde
hace diez años labora como Consultor e Instructor Independiente en las
áreas de Hacking Ético e Informática Forense. Perteneció por muchos
años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux.
@Alonso_ReYDeS www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
Ataques para Romper Contraseñas
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
El romper contraseñas utilizando Tablas Arco Iris difiere significativamente
de las técnicas tradicionales. En ambos casos el atacante captura una
copia del hash o contraseña encriptada desde el entorno objetivo.
En el ataque tradicional, el atacante crea una probable contraseña, la
encripta o le aplica un hash, y luego la compara con la representación de
la contraseña obtenida desde el objetivo.
Si el hash o encriptado creado coincide con el hash o contraseña
encriptada, el atacante averiguó la contraseña. Si no, el atacante intentará
una siguiente probable contraseña, repitiendo el ciclo tan rápido como sea
posible.
Pero, si el atacante va través de todas las operaciones criptográficas de
encriptar o aplicar un hash sobre probables contraseñas. ¿Porqué hacer
todo esto nuevamente cuando se realiza un nuevo ataque para romper
contraseñas?. En lugar de esto, el atacante puede almacenar los
resultados del ciclo de encriptar o aplicar hash para cada contraseña en
una gran tabla.
Ataques para Romper Contraseñas (Tablas Arco Iris)
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
La estructura de datos (Tabla) resultante en efecto contiene un gran
diccionario encriptado, optimizado para la búsqueda. Dado un hash, este
es buscado en el gran diccionario encriptado, algunas veces nombrada
como “Tabla Arco Iris”.
En el estilo de romper contraseñas con Tablas Arco Iris, el atacante crea
una sola vez, un gran diccionario previamente encriptado, el cual se
almacena en RAM o en un gran archivo. Luego de esto, en cada ataque
para romper una contraseña, el atacante únicamente busca el resultado.
Time-Memory Trade Off
Los ataques con Tablas Arco Iris son una ilustración de un concepto
pionero de Martin Hellman. Aquí se apunta sobre como un atacante puede
aprovechar vastas cantidades de memoria para almacenar resultados
criptográficos para un gran número de claves por adelantado. Luego
cuando se monta un ataque, el atacante rápidamente busca los resultados
en el diccionario previamente encriptado, lo cual es más rápido.
¿Porqué utilizar Tablas Arco Iris?
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Las Tablas Arco Iris pueden acelerar el trabajo de un profesional en
pruebas de penetración o Hacking Ético. En lugar de esperar días,
semanas, o meses para romper una contraseña, el mismo hash puede ser
buscado en una Tabla Arco Iris en un relativamente corto lapso de tiempo
para determinar la contraseña asociada. Todas las operaciones
criptográficas están previamente calculadas y almacenadas, y solamente
deben ser buscadas.
Dependiendo de cual completa sea la Tabla Arco Iris, y como se
almacena, las búsquedas pueden demorar entre segundos o una hora, un
relativamente corta lapso de tiempo comparado con las técnicas
tradicionales de romper contraseñas. Con el resultado obtenido, el
profesional puede utilizar la contraseña para acceder hacia otros
sistemas, o encontrar vulnerabilidades, los cuales se perderían si no se
tiene la contraseña.
De hecho una Tabla Arco Iris podrían ocupar fácilmente 500GB, con
tablas completas para hashes LANMAN y algunas tablas para hashes NT.
* http://ophcrack.sourceforge.net/
Curso Virtual de Hacking Ético
Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
.
Cursos Virtuales Disponibles en Video
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Fundamentos de Hacking Ético
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico
Curso Virtual Fundamentos de Hacking Web
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web
Curso Virtual Fundamentos de Forense Digital
http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Mas Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 32 Webinars Gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Romper Contraseñas
con Tablas Arco Iris
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 6 de Abril del 2017
WebinarGratuito

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
Alonso Caballero
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
Mackaber Witckin
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
zekivazquez
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
Alonso Caballero
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
Alonso Caballero
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Alonso Caballero
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
Alonso Caballero
 
Curso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con LinuxCurso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con Linux
Alonso Caballero
 
Seguridad SQL 2012
Seguridad SQL 2012Seguridad SQL 2012
Seguridad SQL 2012
Henry Troncoso
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
Mauricio Velazco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
David Narváez
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
David Narváez
 
Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"
Alonso Caballero
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
Secpro - Security Professionals
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Área de Innovación Universidad Internacional de Andalucía
 

La actualidad más candente (20)

Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
Desarrollo Seguro en Drupal - DrupalCamp Spain 2013
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Curso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XPCurso Virtual Forense de Windows XP
Curso Virtual Forense de Windows XP
 
Curso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con LinuxCurso Virtual de Analisis Forense con Linux
Curso Virtual de Analisis Forense con Linux
 
Seguridad SQL 2012
Seguridad SQL 2012Seguridad SQL 2012
Seguridad SQL 2012
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"Webinar Gratuito: "Kung Fu Windows"
Webinar Gratuito: "Kung Fu Windows"
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 

Similar a Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"

Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"
Alonso Caballero
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
Alonso Caballero
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
Mauricio Velazco
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udemUdem
 
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
Alonso Caballero
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Alonso Caballero
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
Alonso Caballero
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
Alonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
Alonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Alonso Caballero
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
David Baños Sanchez
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS
Mario IC
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Alonso Caballero
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
Alonso Caballero
 
Webinar Gratuito: "Explotación con Kali Linux"
Webinar Gratuito: "Explotación con Kali Linux"Webinar Gratuito: "Explotación con Kali Linux"
Webinar Gratuito: "Explotación con Kali Linux"
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Similar a Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris" (20)

002
002002
002
 
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"
 
Webinar Gratuito: Kali Linux
Webinar Gratuito: Kali LinuxWebinar Gratuito: Kali Linux
Webinar Gratuito: Kali Linux
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"Webinar Gratuito: "Análisis Forense a IIS"
Webinar Gratuito: "Análisis Forense a IIS"
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Webinar Gratuito: "Explotación con Kali Linux"
Webinar Gratuito: "Explotación con Kali Linux"Webinar Gratuito: "Explotación con Kali Linux"
Webinar Gratuito: "Explotación con Kali Linux"
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Más de Alonso Caballero

Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"

  • 1. Romper Contraseñas con Tablas Arco Iris Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 6 de Abril del 2017 WebinarGratuito
  • 2. Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima Perú y expositor en el 0x11 OWASP Perú Chapter Meeting, además de Conferencista e Intructor en PERUHACK. Cuenta con más de catorce años de experiencia y desde hace diez años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético e Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux. @Alonso_ReYDeS www.facebook.com/alonsoreydes pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Ataques para Romper Contraseñas Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com El romper contraseñas utilizando Tablas Arco Iris difiere significativamente de las técnicas tradicionales. En ambos casos el atacante captura una copia del hash o contraseña encriptada desde el entorno objetivo. En el ataque tradicional, el atacante crea una probable contraseña, la encripta o le aplica un hash, y luego la compara con la representación de la contraseña obtenida desde el objetivo. Si el hash o encriptado creado coincide con el hash o contraseña encriptada, el atacante averiguó la contraseña. Si no, el atacante intentará una siguiente probable contraseña, repitiendo el ciclo tan rápido como sea posible. Pero, si el atacante va través de todas las operaciones criptográficas de encriptar o aplicar un hash sobre probables contraseñas. ¿Porqué hacer todo esto nuevamente cuando se realiza un nuevo ataque para romper contraseñas?. En lugar de esto, el atacante puede almacenar los resultados del ciclo de encriptar o aplicar hash para cada contraseña en una gran tabla.
  • 4. Ataques para Romper Contraseñas (Tablas Arco Iris) Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com La estructura de datos (Tabla) resultante en efecto contiene un gran diccionario encriptado, optimizado para la búsqueda. Dado un hash, este es buscado en el gran diccionario encriptado, algunas veces nombrada como “Tabla Arco Iris”. En el estilo de romper contraseñas con Tablas Arco Iris, el atacante crea una sola vez, un gran diccionario previamente encriptado, el cual se almacena en RAM o en un gran archivo. Luego de esto, en cada ataque para romper una contraseña, el atacante únicamente busca el resultado. Time-Memory Trade Off Los ataques con Tablas Arco Iris son una ilustración de un concepto pionero de Martin Hellman. Aquí se apunta sobre como un atacante puede aprovechar vastas cantidades de memoria para almacenar resultados criptográficos para un gran número de claves por adelantado. Luego cuando se monta un ataque, el atacante rápidamente busca los resultados en el diccionario previamente encriptado, lo cual es más rápido.
  • 5. ¿Porqué utilizar Tablas Arco Iris? Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Las Tablas Arco Iris pueden acelerar el trabajo de un profesional en pruebas de penetración o Hacking Ético. En lugar de esperar días, semanas, o meses para romper una contraseña, el mismo hash puede ser buscado en una Tabla Arco Iris en un relativamente corto lapso de tiempo para determinar la contraseña asociada. Todas las operaciones criptográficas están previamente calculadas y almacenadas, y solamente deben ser buscadas. Dependiendo de cual completa sea la Tabla Arco Iris, y como se almacena, las búsquedas pueden demorar entre segundos o una hora, un relativamente corta lapso de tiempo comparado con las técnicas tradicionales de romper contraseñas. Con el resultado obtenido, el profesional puede utilizar la contraseña para acceder hacia otros sistemas, o encontrar vulnerabilidades, los cuales se perderían si no se tiene la contraseña. De hecho una Tabla Arco Iris podrían ocupar fácilmente 500GB, con tablas completas para hashes LANMAN y algunas tablas para hashes NT. * http://ophcrack.sourceforge.net/
  • 6. Curso Virtual de Hacking Ético Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico E-mail: caballero.alonso@gmail.com / Sitio Web: http://www.reydes.com Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 7. Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com .
  • 8. Cursos Virtuales Disponibles en Video Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Fundamentos de Hacking Ético http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Etico Curso Virtual Fundamentos de Hacking Web http://www.reydes.com/d/?q=Curso_Fundamentos_de_Hacking_Web Curso Virtual Fundamentos de Forense Digital http://www.reydes.com/d/?q=Curso_Fundamentos_de_Forense_Digital Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 9. Mas Contenidos Alonso Eduardo Caballero Quezada -:- Sitio Web: www.reydes.com -:- e-mail: reydes@gmail.com Videos de 32 Webinars Gratuitos http://www.reydes.com/d/?q=videos Diapositivas utilizadas en los Webinars Gratuitos. http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 10. Romper Contraseñas con Tablas Arco Iris Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 6 de Abril del 2017 WebinarGratuito