6 octubre, 2016

Especialistas en Seguridad y Hacking ético

Enumeración y Huella + Google Dorks y Netcraft

Permite al usuario reunir información de inteligencia en relación con el perfil de un objetivo. Centrándonos principalmente en métodos que no se encuentran dentro del enfoque tradicional. Haciendo uso BASH, Scripting y PYTHON.

Auditoría de red interna

Métodos de prevención ARP Spoofing y secuestro de DNS. Cobertura de los conceptos específicos de TCP/IP.

Ingeniería social y recopilación de troyanos

Dentro de los ataques, aquellos realizados desde el lado del cliente son probablemente los vectores de ataque más exitosos disponibles a un “Pentester”. Se llevan  a cabo mediante la combinación de la ingeniería social y la inserción de Malware. En general, la ingeniería social es tan eficaz que se considerará como una asociación a todos los demás módulos. Por ello asesoramos tanto en la generación de Malware como en procesos y situaciones para evitar mal uso de datos dentro de la ingeniería social.

Desbordamiento de Buffer / Sobrecarga de Pila

Probablemente el vector de ataque más poderoso y el menos comprendido. Ejemplos concretos y demostraciones con aplicaciones que no implementan DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization).

Asesoramiento para  paliar o vencer  DEP y ASLR.

Técnicas de explotación para aplicaciones Web

Formación en técnicas como XSS, MERC, RFI, LFI, SQLi de forma manual y con herramientas automatizadas como SQLMAP,  Nikto, Acunetix, etc.

Métodos de fuerza bruta sobre aplicaciones web con herramientas como Hydra y Burpsuite.

Inyección  de parámetros / manipulación de ejemplos vivos.

Amplia cobertura de Metasploit y su uso

Metasploit es popular en la comunidad de los hackers por su amplia gama de funciones. Podemos mostrar la forma en que se puede utilizar de manera eficiente frente a un objetivo de prueba.

Ciencia forense

Aplicada a las operaciones en el servidor:

  • Uso de  Autopsy, FTK Imager  y toda la gama forense Kali y Caine.
  • Análisis de malware con Cuckoo Windows. Montaje desde copias forenses DD y arranque directo utilizando LiveView y las conversiones a VMDK.
  • Recuperación de la contraseña, archivos borrados, más análisis MFT para el análisis forense.
  • Utilizando OllyDbg e Inmunidad.