Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

15

description

Día de la Seguridad 8va Edición –Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo. –Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeo para instituciones privadas, públicas y la academia. –Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.

Transcript of Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

Page 1: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon
Page 2: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

Explotación de Vulnerabilidades en el Ciberespacio

Taller Práctico

Page 3: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

Agenda

• Objetivos

– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo.

– Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeopara instituciones privadas, públicas y la academia.

– Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos.

Page 4: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL INJECTION

Ataque #1 OWASP

Page 5: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

Page 6: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

Page 8: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

• ¿Cómo lo haremos?

Page 9: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

• Instalación

Page 10: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

• Verificación BackEnd (Base de Datos)

Page 11: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

• Verificación FrontEnd (Aplicativo – Manual)

Page 12: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

Page 13: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

SQL Injection

• Verificación FrontEnd (Aplicativo - Semiautomático)

Page 14: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon

¿todos con sus GNU/Linux listos?

COMENCEMOS …

Page 15: Explotaciónde Vulnerabilidadesen el Ciberespacio por Edgar Chillon