ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redteamhacking


Enviado por   •  14 de Febrero de 2014  •  309 Palabras (2 Páginas)  •  162 Visitas

Página 1 de 2

Disclaimer

• La presentación se brinda con fines de

aprendizaje para desarrollar la cultura en

seguridad informática y ayudar a prevenir los

delitos informáticos en el País.

• La OMHE no se hace responsable del mal

uso que se los asistentes puedan darle a la

información.

Filosofía

• Misión: La OMHE es una organización de

profesionales multidisciplinarios comprometida a

promover y fortalecer la seguridad informática en

México, con el objetivo de dar a conocer la

importancia que tiene forjar una cultura en cuanto a

seguridad informática para asegurar un buen acceso,

manejo y distribución de la información en el país.

• Visión: Ser una organización reconocida a nivel

nacional que impulse y desarrolle la seguridad

informática y de igual manera promueva la educación

en la misma.

Entrando al sistema.

Presencia

• Examinar el ambiente para ver todo lo que

tenemos y podemos hacer. Es como tener una

fase de reconocimiento que da al atacante un

mapa mental de como poder hacer una buena

post-explotación y persistencia.

• No siempre vamos a tener una shell como

Bash. Debemos de estar alertas a otros

sistemas como Solaris y otros *nix .

• Qué función tiene esta computadora dentro

de la organización que hemos atacado ? Qué

procesos está corriendo, editores, gcc, perl,

python ?

Persistencia

• cron, launchd, bash para iniciar servicios de

manera automática / Task scheduler en

Windows.

• Habilitar RDP / Escritorios remotos / VNC /

sistemas privadores de asistencia remota

usados como troyanos a nivel enterprise.

• Autoruns: Meter un .exe en el lugar perfecto

para no ser detectado y modificar el registro

con meterpreter.

Activos a proteger

 Servidores

 Computadoras escritorio

 Laptops y PDAs

 Switches y Routers

 Application software

 Development Tools

 Source Code

 VPN Access

 Backup Tapes

 Email

 Integridad de información

 Todos los archivos en el

servidor

 Información del cliente

 Nodos de red

 DHCP

 Disponibilidad del sitio web

 Reputación

 Moral de los empleados

Penetration Testing

• Conjunto de pruebas organizadas de forma

controlada para probar la seguridad

informática y mecanismos de control en un

sistema.

• Las pruebas de penetración son diferentes a

un análisis de vulnerabilidades y la

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com