1 / 29

Juan Garrido Consultor Seguridad I64 windowstips.wordpress informatica64

Código: HOL-SEG35. Análisis Forense de Red. Juan Garrido Consultor Seguridad I64 http://windowstips.wordpress.com http://www.informatica64.com. Por favor, no quites el cable. Juan Garrido Consultor Seguridad I64 http://windowstips.wordpress.com http://www.informatica64.com. Sesión.

giles
Download Presentation

Juan Garrido Consultor Seguridad I64 windowstips.wordpress informatica64

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Código: HOL-SEG35 Análisis Forense de Red. • Juan Garrido • Consultor Seguridad I64 • http://windowstips.wordpress.com • http://www.informatica64.com

  2. Por favor, no quites el cable • Juan Garrido • Consultor Seguridad I64 • http://windowstips.wordpress.com • http://www.informatica64.com

  3. Sesión Introducción Tipos de Ataque Herramientas Demo Wireshark + NetWorkMiner Demo Messenger RTP

  4. Introducción

  5. Introducción (La teoría del “Creemos”) “Creemos que nos han robado….” “Creemos que nos están atacando…” “Creemos que alguien no es quien dice ser…” “Creemos que el servidor está off…” “Creemos que….”

  6. Introducción

  7. Introducción

  8. Tipos de Ataque

  9. Tipos de Ataque

  10. Tipos de Ataque

  11. Tipos de Ataque

  12. Herramientas

  13. Herramientas Wireshark Kismet Snort DataEcho NetworkMiner Xplico

  14. Herramientas • NetWorkMiner • Desarrollada para Windows • Se puede utilizar en Linux con Wine • Passive Network Sniffer • Fingerprinting OS • Firmas NMAP (P0f,Satori,Ettercap) • Navegación por pestañas

  15. Herramientas • Xplico • Decodifica Múltiples protocolos • IPV4,IPV6,HTTP,SIP,FTP,IMAP,TCP,UDP,SMTP • Interfaz Web • Linux Only ;-(

  16. Sesión patrocinada por Megan Fox

  17. Wireshark+ NetworkMiner

  18. Herramientas • No TODO es automatizable (Nunca lo será…) • Existen protocolos no documentados • Datos cifrados • Ingeniería inversa

  19. Messenger

  20. Messenger • Puede transmitir gran variedad de datos • Conversaciones (Text Plain) • Video & Audio (TCP OR UDP) • Compartición Desktop • Necesidad de diferentes puertos para Transmisión & Escucha • UDP WAN Network • TCP Local Area Network

  21. Messenger • Payloads en la comunicación • 0x44 .- SYN/ACK • 0x48 .- Autorización • 0x4A.- Audio • 0x62.- Vídeo • 0x66.- Conexión

  22. Messenger • Protocolo ampliamente utilizado • Basado en borrador MSN Messenger Protocol • http://tools.ietf.org/id/draft-movva-msn-messenger-protocol-00.txt • Ingeniería Inversa • http://www.hypothetic.org/docs/msn/ • http://msnpiki.msnfanatic.com • Ingeniería Inversa Video ConversationFormat • Paper y Herramienta desarrollados por Ramiro Polla (No es coña..) • http://ml20rc.msnfanatic.com • http://ml20rc.msnfanatic.com/vc_1_0.pdf

  23. Captura WebCam Messenger

  24. ThanksBoss

  25. ThanksGuys ;-)

  26. http://Windowstips.wordpress.com

  27. TechNews de Informática 64 Suscripción gratuita en technews@informatica64.com

  28. http://elladodelmal.blogspot.com

  29. http://legalidadinformatica.blogspot.com

More Related