De Presa A Cazador
-
Upload
securinfcom-seguridad-informatica -
Category
Technology
-
view
602 -
download
1
description
Transcript of De Presa A Cazador
De Presa a Cazador
“Localiza tu atacante”
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de
información e inundado de adrenalina al lograr la posesión o
control de una victima sobre la Web, a merced de sus designios y
emociones, manipulador y malicioso, al dirigir a su presa a lo
mas profundo de sus abismos”
“Pero que pasaría, si se da vuelta a la cara de la moneda, o si nuestro
intrépido atacante, se cruza en su camino con quien no debía y cambia
su rol de Cazador a Presa, o su victima de Presa a Cazador”
En este Lab en vivo, se pretende demostrar con un PoC (Prueba de Concepto) la Hipótesis de como se
puede realizar un seguimiento de un atacante, por medio de técnicas y
herramientas informáticas, en procesos de FootPrinting reuniendo la
mayor cantidad de información posible para su rastreo y ubicación Es solo el inicio de un concepto, que se
pretende mejorar cada día,
incluyendo algunas técnicas adicionales de forense y Hacking ético que no harán parte de esta presentación, pero que serán integradas para su finalidad.
BienvenidosDinosaurioB1n4r10
Escenario
* Caller IP* TCPview* PC Explorer* Dogpile.com* Kartoo.com* Pipl.com* Samspade.org
Herramientas
* email trackingpro* readnotify* visual router* Ip visual trace* netstat -aon* netcraf* Googleheart* Neotrace* Geo ip tool
Herramientas
Empecemos …..