Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAgapito Arellano Modificado hace 11 años
1
Juan Garrido Juan Garrido Consultor Seguridad I64 Consultor Seguridad I64 http://windowstips.wordpress.com http://windowstips.wordpress.com http://windowstips.wordpress.com http://www.informatica64.com http://www.informatica64.com http://www.informatica64.com Código: HOL-SEG35 Análisis Forense de Red.
2
Juan Garrido Juan Garrido Consultor Seguridad I64 Consultor Seguridad I64 http://windowstips.wordpress.com http://windowstips.wordpress.com http://windowstips.wordpress.com http://www.informatica64.com http://www.informatica64.com http://www.informatica64.com
3
Introducción Introducción Tipos de Ataque Tipos de Ataque Herramientas Herramientas Demo Wireshark + NetWorkMiner Demo Wireshark + NetWorkMiner Demo Messenger RTP Demo Messenger RTP
5
Creemos que nos han robado…. Creemos que nos han robado…. Creemos que nos están atacando… Creemos que nos están atacando… Creemos que alguien no es quien dice ser… Creemos que alguien no es quien dice ser… Creemos que el servidor está off… Creemos que el servidor está off… Creemos que…. Creemos que….
13
Wireshark Wireshark Kismet Kismet Snort Snort DataEcho DataEcho NetworkMiner NetworkMiner Xplico Xplico
14
NetWorkMiner NetWorkMiner Desarrollada para Windows Desarrollada para Windows Se puede utilizar en Linux con Wine Se puede utilizar en Linux con Wine Passive Network Sniffer Passive Network Sniffer Fingerprinting OS Fingerprinting OS Firmas NMAP (P0f,Satori,Ettercap) Firmas NMAP (P0f,Satori,Ettercap) Navegación por pestañas Navegación por pestañas
15
Xplico Xplico Decodifica Múltiples protocolos Decodifica Múltiples protocolos IPV4,IPV6,HTTP,SIP,FTP,IMAP,TCP,UDP,SMTP IPV4,IPV6,HTTP,SIP,FTP,IMAP,TCP,UDP,SMTP Interfaz Web Interfaz Web Linux Only ;-( Linux Only ;-(
18
No TODO es automatizable (Nunca lo será…) No TODO es automatizable (Nunca lo será…) Existen protocolos no documentados Existen protocolos no documentados Datos cifrados Datos cifrados Ingeniería inversa Ingeniería inversa
20
Puede transmitir gran variedad de datos Puede transmitir gran variedad de datos Conversaciones (Text Plain) Conversaciones (Text Plain) Video & Audio (TCP OR UDP) Video & Audio (TCP OR UDP) Compartición Desktop Compartición Desktop Necesidad de diferentes puertos para Transmisión & Escucha Necesidad de diferentes puertos para Transmisión & Escucha UDP WAN Network UDP WAN Network TCP Local Area Network TCP Local Area Network
21
Payloads en la comunicación Payloads en la comunicación 0x44.- SYN/ACK 0x44.- SYN/ACK 0x48.- Autorización 0x48.- Autorización 0x4A.- Audio 0x4A.- Audio 0x62.- Vídeo 0x62.- Vídeo 0x66.- Conexión 0x66.- Conexión
22
Protocolo ampliamente utilizado Protocolo ampliamente utilizado Basado en borrador MSN Messenger Protocol Basado en borrador MSN Messenger Protocol http://tools.ietf.org/id/draft-movva-msn-messenger-protocol-00.txt http://tools.ietf.org/id/draft-movva-msn-messenger-protocol-00.txt http://tools.ietf.org/id/draft-movva-msn-messenger-protocol-00.txt Ingeniería Inversa Ingeniería Inversa http://www.hypothetic.org/docs/msn/ http://www.hypothetic.org/docs/msn/ http://www.hypothetic.org/docs/msn/ http://msnpiki.msnfanatic.com http://msnpiki.msnfanatic.com http://msnpiki.msnfanatic.com Ingeniería Inversa Video Conversation Format Ingeniería Inversa Video Conversation Format Paper y Herramienta desarrollados por Ramiro Polla (No es coña..) Paper y Herramienta desarrollados por Ramiro Polla (No es coña..) http://ml20rc.msnfanatic.com http://ml20rc.msnfanatic.com http://ml20rc.msnfanatic.com http://ml20rc.msnfanatic.com/vc_1_0.pdf http://ml20rc.msnfanatic.com/vc_1_0.pdf http://ml20rc.msnfanatic.com/vc_1_0.pdf
26
http://Windowstips.wordpress.com
27
Suscripción gratuita en technews@informatica64.com Suscripción gratuita en technews@informatica64.com
28
http://elladodelmal.blogspot.com
29
http://legalidadinformatica.blogspot.com
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.