Técnicas y métodos de intrusión

Fecha

24 al 26 de junio de 2014

Horario

12:00 a 15:00 hrs.

Lugar

Aula 15 del IIMAS.

 

Intructor(es)

José Carlos Colio Martínez y Erika Rodríguez Pérez

Temario

1. Protocolo ARP
  1.1. Tablas ARP
  1.2. Vulnerabilidades en el protocolo ARP
    1.2.1. MAC spoofing
    1.2.2. MAC flooding
    1.2.3. ARP spoofing+
    1.2.4. Ataque de hombre en medio (MitM)
  1.3. Mitigación de ataques ARP

2. Intercepción de tráfico cifrado
  2.1. Descripción de SSL (Secure Sockets Layer)
  2.2. Arquitectura SSL/TLS
  2.3. Funcionamiento SSL/TLS
  2.4. Versiones SSL/TSL
  2.5. Vulnerabilidades SSL/TLS
  2.6. Criterios de prueba SSL/TLS para evitar intercepción de datos

3. Ingeniería social
  3.1. Antecedentes
  3.2. Factores de riesgo
  3.3.  Vectores de ataque
    3.3.1. Ataques generales
    3.3.2. Ataques dirigidos
  3.4. Consecuencia de ataques de ingeniería social

4. Ataques con dispositivos USB
  4.1. Tipos de ataque
    4.1.1. Ataques por hardware
    4.1.2. Ataques por software
  4.2. Ataques con tecnologías USB
    4.2.1. Tecnología Hak5
       4.2.1.1. USB Rubber Ducky
    4.2.2. Ataques con código malicioso /Malware en USB
   4.2.3. Ataques contra la integridad de la información

5. Evasión de mecanismos de seguridad
  5.1. Evasión de antivirus
    5.1.1. Técnicas de detección de malware
    5.1.2. Técnicas de evasión de antivirus
      5.1.2.1. Empaquetedores
      5.1.2.2. Código ofuscado
      5.1.2.3. Extensión falsa
  5.2. Evasión de IPS/IDS
    5.2.1. Tipos de IDS
      5.2.1.1. Tipos de IDS en función del enfoque
      5.2.1.2. Tipos de IDS en función del origen de datos
      5.2.1.3. Tipos de IDS en función de su comportamiento
   5.2.2. Técnicas de evasión
      5.2.2.1. Evasión de la detección de patrones
      5.2.2.2. Ataque de la inserción
      5.2.2.3. Ataque de evasión
  5.3. Evasión de Firewall
    5.3.1. Tipos de Firewall
    5.3.2. Identificación de Firewalls
    5.3.3. Evasión de Firewalls
      5.3.3.1. Túneles
  5.4. Técnicas de ocultamiento de información
    5.4.1. Conceptos
    5.4.2. Utilidad para el atacante
    5.4.3. Vectores de ataque
    5.4.4. Consecuencias de ataques

6. Intrusión a partir de software desactualizado
  6.1. Políticas de actualización y su incumplimiento
    6.1.1. Causas
    6.1.2. Consecuencias
  6.2. Software popular vulnerable
    6.2.1. Descubrimiento y explotación
    6.2.2. Consecuencias de la intrusión
    6.2.3. Recomendaciones para la solución

7. Hacking en dispositivos móviles
  7.1. Sistemas operativos
    7.1.1. Windows Phone
    7.1.2. iOS
    7.1.3. Android
  7.2. Malware en dispositivos móviles
  7.3. Ataques al sistema operativo iOS
    7.3.1. Jailbreak
    7.3.2. Instalación de código malicioso
  7.4. Ataques al sistema operativo Android
    7.4.1. Antecedentes
    7.4.2. Ataques

8. Ataques a infraestructura de VoIP
  8.1. Definición de VoIP
  8.2. Infraestructura virtual
    8.2.1. Servidores
    8.2.2. Softphones
  8.3. Ataques comunes
    8.3.1. Vectores de ataque
    8.3.2. Reconocimiento y enumeración de recursos
    8.3.3. Redirección de llamadas