SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
INTRODUCCIÓN AL
    HACKING



    InterCEPTeam
InterCEPTeam

Bio



Nombre:          Jeyson Henao
Twitter:         @Murano_
                 @InterCEPTeam
Blog personal:   http://www.dominandolasredes.net
Blog Grupo:      http://www.intercepteam.org
Pagaras todo el dinero del mundo
para asegurar tu sistema... una vez
te hayan hackeado y expuesto
públicamente.




Tomado de http://www.elladodelmal.com/2012/02/un-decalogo-de-seguridad-informatica.html
InterCEPTeam

Comencemos entonces...

<sarcasmo>
Prepara tu equipo, inicia tu backtrack, saca tu
tarjeta de red inalambrica con chip Realtek
RTL8137, inicia aircrack y comencemos a
intentar romper el cifrado de alguna red
inalámbrica que se nos cruce...</sarcasmo>


       ¿TE VAS A RESISTIR AL WEP?
InterCEPTeam

¿WTF?

Mi querido amigo, si creiste que esta charla va
enfocada en atacar sin entender, creo que esto
no es para ti.
InterCEPTeam

Empecemos bien, ¿Que es HACKING?




El hacking es el ARTE de
hacer funcionar las cosas
diferente a como su creador
originalmente pensó.
                    Tomado de: www.pentester.es/2012/03/hackers.html
InterCEPTeam




Te doy algunos ejemplos
que clarifiquen esta
afirmación.
InterCEPTeam

Claro lo anterior, un hacker no es...
InterCEPTeam
Aspectos de un hacker                        (según mi
experiencia)



●   Autodidacta.
●   Emprendedor.
●   Trasnochador.
●   Siempre en modo "Ninja".
●   Ama los retos.
●   Ama conseguir que las cosas funcionen de una manera diferente.
●   Se emociona con el solo hecho de aumentar la ram RAM a su máquina.
●   Pasa horas y horas analizando logs y capturas de red en busca de la
    contraseña :-/
●   <TrollON>Hace malos chistes contra windows</TrollOFF>.
●   </TrollON>No tiene Blackberry :-D</TrollOFF>.
InterCEPTeam




FORMÁNDONOS



   InterCEPTeam
InterCEPTeam




Aprende a escuchar, ten paciencia y
     conserva tu HUMILDAD




            InterCEPTeam
InterCEPTeam


Lecturas


       Teoría + Práctica = Conocimiento

Las lecturas son importantes, sea cual sea el material o
tema que te interese o llame la atención.

Algunas lecturas interesantes para que te animes a seguir
son:
InterCEPTeam


Hacking The Art of Explotation: Excelente libro introductorio al mundo
hacking, con ejemplos reales.

Como hacer preguntas inteligentes: Su título lo dice todo.

Curso de linux para Novatos, Brutos y Extremadamente torpes: Curso de
introductorio a GNU/Linux para aquellos que no tienen NPI de este sistema.


Update: Traducción al español del libro "Hacking The Art Explotation": http://www.mediafire.com/?
bc036d9idyh1iyh




                                   InterCEPTeam
InterCEPTeam


Blogs
Criollos

●   http://nonroot.blogspot.com
●   http://www.dragonjar.org
●   http://www.sinfocol.org
●   http://redinfocol.org
●   http://world-of-dino.blogspot.com
●   http://www.lownoisehg.org
●   http://rmolina.co
●   http://www.sec-track.org
●   http://www.malware-project.org
●   http://forensics-project.org
●   http://www.openbsdcolombia.org
●   http://gnushellfity.tk
●   http://maztor.blogspot.com
InterCEPTeam


Blogs
No criollos

●   http://www.securitebydefault.com
●   http://www.hackplayers.com
●   http://www.flu-project.com
●   http://www.neobits.org
●   http://www.elladodelmal.com
●   http://www.windowstecnico.com
●   http://www.seguridadblanca.com
●   http://www.seguridadalojabali.com
●   http://www.securityartwork.es
●   http://ha.ckers.org
●   http://www.kriptopolis.com
●   http://www.sahw.com/wp
●   http://gotm1lk.blogspot.com
InterCEPTeam


Listas de Correo




Una noticia diaria que te ayudará a estar
informado y quizás preparado para algún tipo
de acontecimiento en materia de seguridad.
InterCEPTeam


Entrenamientos




Deja los servidores y sistemas AJENOS
quietos, te recomiendo una lista de entornos
controlados para que practiques tu habilidades
conforme vayas avanzando en temas de
Hacking.
InterCEPTeam


PentesterLAB
InterCEPTeam


GameOver




           Tomado de: www.hackplayers.com
InterCEPTeam


Kioptrix




           Tomado de: www.krioptix.com
InterCEPTeam


CTF, Wargames
Escenarios diseñados por otras personas de
acuerdo a sus capacidades y destrezas en
determinados temas, como programaciòn (php,
python,JS, Java, ruby, perl, etc) redes (analisis
de trafico, recuperaciòn de archivos a través de
capturas de red, etc), anàlisis forense.
¿Donde practicar?
●   wow.sinfocol.org
●   www.yashira.org
●   www.securityoverride.org
●   www.elhacklab.org
●   CTF-Colombia
●   root-me.org
●   wechall.net
●   ricardonarvaja.info
●   CracksLatinos
Ya para terminar....



!Puedo decir que los que estamos en el cuento
de informatica + seguridad compartimos el
mismo camino de un doctor... Nunca paramos
de estudiar y/o aprender¡
¿?

Mais conteúdo relacionado

Destaque

DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
elianiita1997
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

Destaque (17)

Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
LEY DE DELITOS INFORMÁTICOS N° 30096
LEY DE DELITOS INFORMÁTICOS N° 30096LEY DE DELITOS INFORMÁTICOS N° 30096
LEY DE DELITOS INFORMÁTICOS N° 30096
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Semelhante a Introducción al hacking

Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
hackbo
 
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdfRuiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
MaximilianoMuratorio1
 
Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000
degarden
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 
Como Ser Un Hacker.
Como Ser Un Hacker.Como Ser Un Hacker.
Como Ser Un Hacker.
adjaes
 

Semelhante a Introducción al hacking (20)

Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
The Browser Explotations
The Browser ExplotationsThe Browser Explotations
The Browser Explotations
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
que es un hacker
  que es un hacker  que es un hacker
que es un hacker
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdfRuiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
Ruiz_Torres_Jose_Miguel_Manual_Bñsico_Iniciacion_A_Python_3.pdf
 
Iniciacion a-python-3-freelibros.com
Iniciacion a-python-3-freelibros.comIniciacion a-python-3-freelibros.com
Iniciacion a-python-3-freelibros.com
 
Scratch en primaria 1: Introducción a la herramienta
Scratch en primaria 1: Introducción a la herramientaScratch en primaria 1: Introducción a la herramienta
Scratch en primaria 1: Introducción a la herramienta
 
hackers informaticos
hackers informaticoshackers informaticos
hackers informaticos
 
Hackers 1.0
Hackers 1.0Hackers 1.0
Hackers 1.0
 
Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000Hackers - Los clanes de la RED 2000
Hackers - Los clanes de la RED 2000
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Como Ser Un Hacker.
Como Ser Un Hacker.Como Ser Un Hacker.
Como Ser Un Hacker.
 
Hackers
HackersHackers
Hackers
 

Mais de jeysonh (7)

Ltsp linux terminal server project-
Ltsp  linux terminal server project-Ltsp  linux terminal server project-
Ltsp linux terminal server project-
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Análisis forense metadatos
Análisis forense metadatosAnálisis forense metadatos
Análisis forense metadatos
 
Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++Operadores relacionales y lógicos en c++
Operadores relacionales y lógicos en c++
 
Bring Your Own Device
Bring Your Own DeviceBring Your Own Device
Bring Your Own Device
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Write up desafio 20 eset
Write up desafio 20 esetWrite up desafio 20 eset
Write up desafio 20 eset
 

Introducción al hacking

  • 1. INTRODUCCIÓN AL HACKING InterCEPTeam
  • 2. InterCEPTeam Bio Nombre: Jeyson Henao Twitter: @Murano_ @InterCEPTeam Blog personal: http://www.dominandolasredes.net Blog Grupo: http://www.intercepteam.org
  • 3. Pagaras todo el dinero del mundo para asegurar tu sistema... una vez te hayan hackeado y expuesto públicamente. Tomado de http://www.elladodelmal.com/2012/02/un-decalogo-de-seguridad-informatica.html
  • 4. InterCEPTeam Comencemos entonces... <sarcasmo> Prepara tu equipo, inicia tu backtrack, saca tu tarjeta de red inalambrica con chip Realtek RTL8137, inicia aircrack y comencemos a intentar romper el cifrado de alguna red inalámbrica que se nos cruce...</sarcasmo> ¿TE VAS A RESISTIR AL WEP?
  • 5. InterCEPTeam ¿WTF? Mi querido amigo, si creiste que esta charla va enfocada en atacar sin entender, creo que esto no es para ti.
  • 6. InterCEPTeam Empecemos bien, ¿Que es HACKING? El hacking es el ARTE de hacer funcionar las cosas diferente a como su creador originalmente pensó. Tomado de: www.pentester.es/2012/03/hackers.html
  • 7. InterCEPTeam Te doy algunos ejemplos que clarifiquen esta afirmación.
  • 8. InterCEPTeam Claro lo anterior, un hacker no es...
  • 9. InterCEPTeam Aspectos de un hacker (según mi experiencia) ● Autodidacta. ● Emprendedor. ● Trasnochador. ● Siempre en modo "Ninja". ● Ama los retos. ● Ama conseguir que las cosas funcionen de una manera diferente. ● Se emociona con el solo hecho de aumentar la ram RAM a su máquina. ● Pasa horas y horas analizando logs y capturas de red en busca de la contraseña :-/ ● <TrollON>Hace malos chistes contra windows</TrollOFF>. ● </TrollON>No tiene Blackberry :-D</TrollOFF>.
  • 11. InterCEPTeam Aprende a escuchar, ten paciencia y conserva tu HUMILDAD InterCEPTeam
  • 12. InterCEPTeam Lecturas Teoría + Práctica = Conocimiento Las lecturas son importantes, sea cual sea el material o tema que te interese o llame la atención. Algunas lecturas interesantes para que te animes a seguir son:
  • 13. InterCEPTeam Hacking The Art of Explotation: Excelente libro introductorio al mundo hacking, con ejemplos reales. Como hacer preguntas inteligentes: Su título lo dice todo. Curso de linux para Novatos, Brutos y Extremadamente torpes: Curso de introductorio a GNU/Linux para aquellos que no tienen NPI de este sistema. Update: Traducción al español del libro "Hacking The Art Explotation": http://www.mediafire.com/? bc036d9idyh1iyh InterCEPTeam
  • 14. InterCEPTeam Blogs Criollos ● http://nonroot.blogspot.com ● http://www.dragonjar.org ● http://www.sinfocol.org ● http://redinfocol.org ● http://world-of-dino.blogspot.com ● http://www.lownoisehg.org ● http://rmolina.co ● http://www.sec-track.org ● http://www.malware-project.org ● http://forensics-project.org ● http://www.openbsdcolombia.org ● http://gnushellfity.tk ● http://maztor.blogspot.com
  • 15. InterCEPTeam Blogs No criollos ● http://www.securitebydefault.com ● http://www.hackplayers.com ● http://www.flu-project.com ● http://www.neobits.org ● http://www.elladodelmal.com ● http://www.windowstecnico.com ● http://www.seguridadblanca.com ● http://www.seguridadalojabali.com ● http://www.securityartwork.es ● http://ha.ckers.org ● http://www.kriptopolis.com ● http://www.sahw.com/wp ● http://gotm1lk.blogspot.com
  • 16. InterCEPTeam Listas de Correo Una noticia diaria que te ayudará a estar informado y quizás preparado para algún tipo de acontecimiento en materia de seguridad.
  • 17. InterCEPTeam Entrenamientos Deja los servidores y sistemas AJENOS quietos, te recomiendo una lista de entornos controlados para que practiques tu habilidades conforme vayas avanzando en temas de Hacking.
  • 19. InterCEPTeam GameOver Tomado de: www.hackplayers.com
  • 20. InterCEPTeam Kioptrix Tomado de: www.krioptix.com
  • 21. InterCEPTeam CTF, Wargames Escenarios diseñados por otras personas de acuerdo a sus capacidades y destrezas en determinados temas, como programaciòn (php, python,JS, Java, ruby, perl, etc) redes (analisis de trafico, recuperaciòn de archivos a través de capturas de red, etc), anàlisis forense.
  • 22. ¿Donde practicar? ● wow.sinfocol.org ● www.yashira.org ● www.securityoverride.org ● www.elhacklab.org ● CTF-Colombia ● root-me.org ● wechall.net ● ricardonarvaja.info ● CracksLatinos
  • 23. Ya para terminar.... !Puedo decir que los que estamos en el cuento de informatica + seguridad compartimos el mismo camino de un doctor... Nunca paramos de estudiar y/o aprender¡
  • 24. ¿?