SlideShare uma empresa Scribd logo
1 de 97
Baixar para ler offline
IDENTIFICANDO Y ROMPIENDO
SERVICIOS DE LAS 4 CAPAS DE TCP/IP
DANIEL GARCÍA (CR0HN)
➤ Auditor de seguridad y hacking ético
➤ Sec-Dev-Ops
➤ Programador Python
➤ Creador/co-creador de más de 17 herramientas de seguridad.
➤ Trabajo en BBVA-Labs: Innovación BBVA
➤ OWASP Madrid leader
<SPAM>ME (CR0HN)</SPAM>
https://www.linkedin.com/in/garciagarciadaniel
@ggdaniel
¿DE QUÉ VA ESTA CHARLA?
1. Qué es el fingerprinting
2. Donde podemos aplicar técnicas de
fingerprinting
3. El arte de deducir
4. Fingerprinting en las 4 capas de TCP / IP
5. Para qué me vale a mi eso
6. Y…. ¿ para qué ?
¿DE QUÉ VA ESTA CHARLA?
1. Qué es el fingerprinting
2. Donde podemos aplicar técnicas de
fingerprinting
3. El arte de deducir
4. Fingerprinting en las 4 capas de TCP / IP
5. Para qué me vale a mi eso
6. Y…. ¿ para qué ?
DEFINICIÓN DE “MI WIKIPEDIA”
Identificar software o hardware remoto,
así como las sus versiones concretas.
DEFINICIÓN DE “MI WIKIPEDIA”
Identificar software o hardware remoto,
así como las sus versiones concretas.
DEFINICIÓN INFORMAL
DEFINICIÓN DE “MI WIKIPEDIA”
Identificar software o hardware remoto,
así como las sus versiones concretas.
DEFINICIÓN INFORMAL
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
Vosotros no os ponéis gabardina, sombrero
negro y antifaz cuando hacéis auditorías?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
1 - ¿QUÉ ES EL FINGERPRINTING?
2 - DONDE PODEMOS APLICAR TÉCNICAS DE FINGERPRINTING
2 - DONDE PODEMOS APLICAR TÉCNICAS DE FINGERPRINTING
3 - EL ARTE DE DEDUCIR
3 - EL ARTE DE DEDUCIR
3 - EL ARTE DE DEDUCIR
LAN
3 - EL ARTE DE DEDUCIR
LAN
?
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 (CAPA 2 OSI) - (1 / 3)
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 (CAPA 2 OSI) - (1 / 3)
Obtención de la dirección de manera MAC local
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 (CAPA 2 OSI) - (1 / 3)
Obtención de la dirección de manera MAC local
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
Obtención de la dirección de manera MAC Remota
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
Obtención de la dirección de manera MAC Remota
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
https://mebsd.com/oui-mac-address-lookup
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
https://mebsd.com/oui-mac-address-lookup
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 1 - TCP / IP
https://mebsd.com/oui-mac-address-lookup
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
LAN
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
LAN
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
➤ Tamaños ventana TCP
➤ Rango de puertos de origen
➤ TTL de la cabecera IP
➤ ID de la cabecera IP
➤ Combinaciones Las TCP
➤ Respuestas ICMP (tipo 13? :D)
➤ …
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Linux/*BSD: 64
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Linux/*BSD: 64
Windows: 128
AIX: 30
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Linux/*BSD: 64
Windows: 128
AIX: 30
mmm ... fish
OpenBSD: 255
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TTL Comunes IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Tamaños de ventana TCP
Linux: 16A0
Windows: 2000
OpenBSD: 4000
AIX: 4470/FFFF
*BSD: FFFF
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Tamaños de ventana TCP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Tamaños de ventana TCP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Tamaños de ventana TCP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
Tamaños de ventana TCP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TCP / IP + BANNER
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TCP / IP + BANNER
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 2 y 3 TCP / IP
TCP / IP + BANNER
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP
➤ Banners
➤ Cabeceras HTTP
➤ Nombres de cookies
➤ Metas del HTML
➤ Mensajes de error
➤ ….
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Metas en HTML
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Metas en HTML
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Metas en HTML
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Nombre Cookies
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Nombre Cookies
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Nombre Cookies
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Nombre Cookies
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Páginas por defecto
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Páginas por defecto
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Banner HTTP
4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP
CAPA 4 TCP / IP Banner HTTP
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N )
LAN
4 - Y … ¿ PARA QUÉ ?
4 - Y … ¿ PARA QUÉ ?
Explotación (1/3)
4 - Y … ¿ PARA QUÉ ?
Explotación (1/3)
4 - Y … ¿ PARA QUÉ ?
Explotación (2/3)
4 - Y … ¿ PARA QUÉ ?
Explotación (3/3)
4 - Y … ¿ PARA QUÉ ?
Enumeración
4 - Y … ¿ PARA QUÉ ?
Enumeración
4 - Y … ¿ PARA QUÉ ?
Enumeración
4 - Y … ¿ PARA QUÉ ?
Enumeración
4 - Y … ¿ PARA QUÉ ?
Preparar ataques más refinados
4 - Y … ¿ PARA QUÉ ?
Preparar ataques más refinados
CONCLUSIÓN
CONCLUSIÓN
➤ Fingerprinting -> parte de la
etapa de reconocimiento.
➤ Nos da mucha información.
➤ Puede ser más peligroso de lo
que parece.
CONCLUSIÓN
➤ Fingerprinting -> parte de la
etapa de reconocimiento.
➤ Nos da mucha información.
➤ Puede ser más peligroso de lo
que parece.
CONCLUSIÓN
➤ Fingerprinting -> parte de la
etapa de reconocimiento.
➤ Nos da mucha información.
➤ Puede ser más peligroso de lo
que parece.
➤ N o h a y q u e v o l v e r s e
paranoico, pero si tener
cuidado.
REFERENCIAS
➤ Analizador vulnerabilidades Wordpress:
https://github.com/iniqua/plecost
➤ Metasploit en Docker:
https://zeltser.com/metasploit-framework-docker-container/

Mais conteúdo relacionado

Mais procurados

Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11spankito
 
Presentación tic procesadoresintel
Presentación tic procesadoresintelPresentación tic procesadoresintel
Presentación tic procesadoresintelfacuynama
 
JAVA Networking
JAVA NetworkingJAVA Networking
JAVA Networkinglvas80
 
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoCurso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoJack Daniel Cáceres Meza
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertosmayaolmedo
 

Mais procurados (20)

Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007Internet y Firewall MGA-NIC 2007
Internet y Firewall MGA-NIC 2007
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Presentación tic procesadoresintel
Presentación tic procesadoresintelPresentación tic procesadoresintel
Presentación tic procesadoresintel
 
Asterix: simplemente...
Asterix: simplemente...Asterix: simplemente...
Asterix: simplemente...
 
JAVA Networking
JAVA NetworkingJAVA Networking
JAVA Networking
 
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteoCurso: Redes y telecomunicaciones: 10 Protocolos de ruteo
Curso: Redes y telecomunicaciones: 10 Protocolos de ruteo
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
 
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
Captura de tráfico WiFi en modo monitor [Rooted CON 2014]
 
Firewall
FirewallFirewall
Firewall
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
 

Destaque

RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesDaniel Garcia (a.k.a cr0hn)
 
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulDaniel Garcia (a.k.a cr0hn)
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasDaniel Garcia (a.k.a cr0hn)
 
El poder de los reptiles: Hacer herramientas de hacking es fácil
El poder de los reptiles: Hacer herramientas de hacking es fácilEl poder de los reptiles: Hacer herramientas de hacking es fácil
El poder de los reptiles: Hacer herramientas de hacking es fácilDaniel Garcia (a.k.a cr0hn)
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesDaniel Garcia (a.k.a cr0hn)
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasDaniel Garcia (a.k.a cr0hn)
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadDaniel Garcia (a.k.a cr0hn)
 
Talking TUF: Securing Software Distribution
Talking TUF: Securing Software DistributionTalking TUF: Securing Software Distribution
Talking TUF: Securing Software DistributionDocker, Inc.
 
Unikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOSUnikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOSDocker, Inc.
 
'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen Day'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen DayDocker, Inc.
 
Prometheus design and philosophy
Prometheus design and philosophy   Prometheus design and philosophy
Prometheus design and philosophy Docker, Inc.
 
Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica Docker, Inc.
 
Infinit: Modern Storage Platform for Container Environments
Infinit: Modern Storage Platform for Container EnvironmentsInfinit: Modern Storage Platform for Container Environments
Infinit: Modern Storage Platform for Container EnvironmentsDocker, Inc.
 

Destaque (20)

RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker imagesRootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
RootedCON 2017 - Docker might not be your friend. Trojanizing Docker images
 
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azulScapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
 
Introduccion muy básica a Python
Introduccion muy básica a PythonIntroduccion muy básica a Python
Introduccion muy básica a Python
 
Cybercam 2014
Cybercam 2014Cybercam 2014
Cybercam 2014
 
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincherasCybercamp 2015 - Python, hacking y sec-tools desde las trincheras
Cybercamp 2015 - Python, hacking y sec-tools desde las trincheras
 
Hacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con PythonHacking y python: Hacking de redes con Python
Hacking y python: Hacking de redes con Python
 
El poder de los reptiles: Hacer herramientas de hacking es fácil
El poder de los reptiles: Hacer herramientas de hacking es fácilEl poder de los reptiles: Hacer herramientas de hacking es fácil
El poder de los reptiles: Hacer herramientas de hacking es fácil
 
Security in NodeJS applications
Security in NodeJS applicationsSecurity in NodeJS applications
Security in NodeJS applications
 
RootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injectionRootedCON 2016 - Broker & MQ injection
RootedCON 2016 - Broker & MQ injection
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
 
Extreme security in web servers
Extreme security in  web serversExtreme security in  web servers
Extreme security in web servers
 
GoLismero: The Web Knife
GoLismero: The Web KnifeGoLismero: The Web Knife
GoLismero: The Web Knife
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
 
Talking TUF: Securing Software Distribution
Talking TUF: Securing Software DistributionTalking TUF: Securing Software Distribution
Talking TUF: Securing Software Distribution
 
Unikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOSUnikernels: the rise of the library hypervisor in MirageOS
Unikernels: the rise of the library hypervisor in MirageOS
 
'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen Day'The History of Metrics According to me' by Stephen Day
'The History of Metrics According to me' by Stephen Day
 
Prometheus design and philosophy
Prometheus design and philosophy   Prometheus design and philosophy
Prometheus design and philosophy
 
Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica Orchestrating Least Privilege by Diogo Monica
Orchestrating Least Privilege by Diogo Monica
 
Infinit: Modern Storage Platform for Container Environments
Infinit: Modern Storage Platform for Container EnvironmentsInfinit: Modern Storage Platform for Container Environments
Infinit: Modern Storage Platform for Container Environments
 

Semelhante a Identificando y rompiendo servicios de las 4 capas de TCP/IP

Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducidossuser8f1d221
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ipJean Piers
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicacionesymmontillam
 
4. introduccion al protocolo tcpip
4.  introduccion al protocolo tcpip4.  introduccion al protocolo tcpip
4. introduccion al protocolo tcpipErick Gòmez
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6santisegui
 

Semelhante a Identificando y rompiendo servicios de las 4 capas de TCP/IP (20)

Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Direcciones ip
  Direcciones ip  Direcciones ip
Direcciones ip
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
 
4. introduccion al protocolo tcpip
4.  introduccion al protocolo tcpip4.  introduccion al protocolo tcpip
4. introduccion al protocolo tcpip
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Utilerías
UtileríasUtilerías
Utilerías
 
Utilerías
UtileríasUtilerías
Utilerías
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Sesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdfSesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdf
 
tcp ip4 vs tcp ip6
tcp ip4 vs tcp ip6tcp ip4 vs tcp ip6
tcp ip4 vs tcp ip6
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Presentación IPv6
Presentación IPv6Presentación IPv6
Presentación IPv6
 

Mais de Daniel Garcia (a.k.a cr0hn)

Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDDaniel Garcia (a.k.a cr0hn)
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsDaniel Garcia (a.k.a cr0hn)
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceDaniel Garcia (a.k.a cr0hn)
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressDaniel Garcia (a.k.a cr0hn)
 

Mais de Daniel Garcia (a.k.a cr0hn) (8)

Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020Sonatype DevSecOps Leadership forum 2020
Sonatype DevSecOps Leadership forum 2020
 
Rooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CDRooted con 2020 - from the heaven to hell in the CI - CD
Rooted con 2020 - from the heaven to hell in the CI - CD
 
12 tricks to avoid hackers breaks your CI / CD
12 tricks to avoid hackers breaks your  CI / CD12 tricks to avoid hackers breaks your  CI / CD
12 tricks to avoid hackers breaks your CI / CD
 
Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018Security in AWS Lambdas - NavajaNegra CON 2018
Security in AWS Lambdas - NavajaNegra CON 2018
 
Rooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systemsRooted 2018 - Crawlino: The next level of crawling systems
Rooted 2018 - Crawlino: The next level of crawling systems
 
Ingenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que pareceIngenieria social aplicada: Mucho mas fácil de lo que parece
Ingenieria social aplicada: Mucho mas fácil de lo que parece
 
Ingeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que pareceIngeniería social aplicada: Mucho más fácil de lo que parece
Ingeniería social aplicada: Mucho más fácil de lo que parece
 
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y WordpressIII Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
III Hack and beers: evadiendo técnicas de fingerprinting en Linux y Wordpress
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Identificando y rompiendo servicios de las 4 capas de TCP/IP

  • 1. IDENTIFICANDO Y ROMPIENDO SERVICIOS DE LAS 4 CAPAS DE TCP/IP DANIEL GARCÍA (CR0HN)
  • 2. ➤ Auditor de seguridad y hacking ético ➤ Sec-Dev-Ops ➤ Programador Python ➤ Creador/co-creador de más de 17 herramientas de seguridad. ➤ Trabajo en BBVA-Labs: Innovación BBVA ➤ OWASP Madrid leader <SPAM>ME (CR0HN)</SPAM> https://www.linkedin.com/in/garciagarciadaniel @ggdaniel
  • 3. ¿DE QUÉ VA ESTA CHARLA? 1. Qué es el fingerprinting 2. Donde podemos aplicar técnicas de fingerprinting 3. El arte de deducir 4. Fingerprinting en las 4 capas de TCP / IP 5. Para qué me vale a mi eso 6. Y…. ¿ para qué ?
  • 4. ¿DE QUÉ VA ESTA CHARLA? 1. Qué es el fingerprinting 2. Donde podemos aplicar técnicas de fingerprinting 3. El arte de deducir 4. Fingerprinting en las 4 capas de TCP / IP 5. Para qué me vale a mi eso 6. Y…. ¿ para qué ?
  • 5. DEFINICIÓN DE “MI WIKIPEDIA” Identificar software o hardware remoto, así como las sus versiones concretas.
  • 6. DEFINICIÓN DE “MI WIKIPEDIA” Identificar software o hardware remoto, así como las sus versiones concretas. DEFINICIÓN INFORMAL
  • 7. DEFINICIÓN DE “MI WIKIPEDIA” Identificar software o hardware remoto, así como las sus versiones concretas. DEFINICIÓN INFORMAL
  • 8. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 9. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 10. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 11. 1 - ¿QUÉ ES EL FINGERPRINTING? Vosotros no os ponéis gabardina, sombrero negro y antifaz cuando hacéis auditorías?
  • 12. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 13. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 14. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 15. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 16. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 17. 1 - ¿QUÉ ES EL FINGERPRINTING?
  • 18. 2 - DONDE PODEMOS APLICAR TÉCNICAS DE FINGERPRINTING
  • 19. 2 - DONDE PODEMOS APLICAR TÉCNICAS DE FINGERPRINTING
  • 20. 3 - EL ARTE DE DEDUCIR
  • 21. 3 - EL ARTE DE DEDUCIR
  • 22. 3 - EL ARTE DE DEDUCIR LAN
  • 23. 3 - EL ARTE DE DEDUCIR LAN ?
  • 24. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 (CAPA 2 OSI) - (1 / 3)
  • 25. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 (CAPA 2 OSI) - (1 / 3) Obtención de la dirección de manera MAC local
  • 26. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 (CAPA 2 OSI) - (1 / 3) Obtención de la dirección de manera MAC local
  • 27. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP
  • 28. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP Obtención de la dirección de manera MAC Remota
  • 29. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP Obtención de la dirección de manera MAC Remota
  • 30. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP
  • 31. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP https://mebsd.com/oui-mac-address-lookup
  • 32. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP https://mebsd.com/oui-mac-address-lookup
  • 33. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 1 - TCP / IP https://mebsd.com/oui-mac-address-lookup
  • 34. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP LAN
  • 35. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP LAN
  • 36. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 37. ➤ Tamaños ventana TCP ➤ Rango de puertos de origen ➤ TTL de la cabecera IP ➤ ID de la cabecera IP ➤ Combinaciones Las TCP ➤ Respuestas ICMP (tipo 13? :D) ➤ … 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 38. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 39. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Linux/*BSD: 64 TTL Comunes IP
  • 40. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Linux/*BSD: 64 Windows: 128 AIX: 30 TTL Comunes IP
  • 41. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Linux/*BSD: 64 Windows: 128 AIX: 30 mmm ... fish OpenBSD: 255 TTL Comunes IP
  • 42. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TTL Comunes IP
  • 43. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TTL Comunes IP
  • 44. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TTL Comunes IP
  • 45. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 46. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Tamaños de ventana TCP Linux: 16A0 Windows: 2000 OpenBSD: 4000 AIX: 4470/FFFF *BSD: FFFF
  • 47. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Tamaños de ventana TCP
  • 48. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Tamaños de ventana TCP
  • 49. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Tamaños de ventana TCP
  • 50. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP Tamaños de ventana TCP
  • 51. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 52. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP
  • 53. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TCP / IP + BANNER
  • 54. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TCP / IP + BANNER
  • 55. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 2 y 3 TCP / IP TCP / IP + BANNER
  • 56. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 57. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 58. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 59. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP
  • 60. ➤ Banners ➤ Cabeceras HTTP ➤ Nombres de cookies ➤ Metas del HTML ➤ Mensajes de error ➤ …. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP
  • 61. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP
  • 62. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP
  • 63. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Metas en HTML
  • 64. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Metas en HTML
  • 65. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Metas en HTML
  • 66. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Nombre Cookies
  • 67. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Nombre Cookies
  • 68. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Nombre Cookies
  • 69. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Nombre Cookies
  • 70. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Páginas por defecto
  • 71. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Páginas por defecto
  • 72. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Banner HTTP
  • 73. 4 - FINGERPRINTING EN LAS 4 CAPAS DE TCP / IP CAPA 4 TCP / IP Banner HTTP
  • 74. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 75. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 76. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 77. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 78. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 79. 2 - PARA QUÉ SIRVE EL FINGERPRINTING ( 1 / N ) LAN
  • 80. 4 - Y … ¿ PARA QUÉ ?
  • 81. 4 - Y … ¿ PARA QUÉ ? Explotación (1/3)
  • 82. 4 - Y … ¿ PARA QUÉ ? Explotación (1/3)
  • 83. 4 - Y … ¿ PARA QUÉ ? Explotación (2/3)
  • 84. 4 - Y … ¿ PARA QUÉ ? Explotación (3/3)
  • 85. 4 - Y … ¿ PARA QUÉ ? Enumeración
  • 86. 4 - Y … ¿ PARA QUÉ ? Enumeración
  • 87. 4 - Y … ¿ PARA QUÉ ? Enumeración
  • 88. 4 - Y … ¿ PARA QUÉ ? Enumeración
  • 89. 4 - Y … ¿ PARA QUÉ ? Preparar ataques más refinados
  • 90. 4 - Y … ¿ PARA QUÉ ? Preparar ataques más refinados
  • 92. CONCLUSIÓN ➤ Fingerprinting -> parte de la etapa de reconocimiento. ➤ Nos da mucha información. ➤ Puede ser más peligroso de lo que parece.
  • 93. CONCLUSIÓN ➤ Fingerprinting -> parte de la etapa de reconocimiento. ➤ Nos da mucha información. ➤ Puede ser más peligroso de lo que parece.
  • 94. CONCLUSIÓN ➤ Fingerprinting -> parte de la etapa de reconocimiento. ➤ Nos da mucha información. ➤ Puede ser más peligroso de lo que parece. ➤ N o h a y q u e v o l v e r s e paranoico, pero si tener cuidado.
  • 95.
  • 96.
  • 97. REFERENCIAS ➤ Analizador vulnerabilidades Wordpress: https://github.com/iniqua/plecost ➤ Metasploit en Docker: https://zeltser.com/metasploit-framework-docker-container/