36
@d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandezœ@hackinganddefense.co [email protected] m HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández Debilidades / Vulnerabilidades Protocolos de Red

Debilidades / Vulnerabilidades Protocolos de Red

Embed Size (px)

Citation preview

Page 1: Debilidades / Vulnerabilidades Protocolos de Red

@d7n0

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

Jhonjairo.hernandezœ@hackinganddefense.co

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

Debilidades / Vulnerabilidades

Protocolos de Red

Page 2: Debilidades / Vulnerabilidades Protocolos de Red

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

Page 3: Debilidades / Vulnerabilidades Protocolos de Red

Ataque ARP

© Jhon Jairo Hernández Hernández

Page 4: Debilidades / Vulnerabilidades Protocolos de Red

Ataque ARP

© Jhon Jairo Hernández Hernández

Page 5: Debilidades / Vulnerabilidades Protocolos de Red

Ataque ARP / MITM /DoS

© Jhon Jairo Hernández Hernández

Page 6: Debilidades / Vulnerabilidades Protocolos de Red

DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 7: Debilidades / Vulnerabilidades Protocolos de Red

DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 8: Debilidades / Vulnerabilidades Protocolos de Red

DNS Spoof.

© Jhon Jairo Hernández Hernández

Page 9: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA DE CREDENCIALES EN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 10: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA DE CREDENCIALES EN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 11: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA DE CREDENCIALES EN TEXTO PLANO

© Jhon Jairo Hernández Hernández

Page 12: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

Page 13: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA TEXTO PLANO TELNET

© Jhon Jairo Hernández Hernández

Page 14: Debilidades / Vulnerabilidades Protocolos de Red

CAPTURA TEXTO PLANO FTP

© Jhon Jairo Hernández Hernández

Page 15: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 16: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades del correo electrónico

© Jhon Jairo Hernández Hernández

Page 17: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 18: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 19: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTP y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 20: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 21: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 22: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 23: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 24: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 25: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 26: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 27: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 28: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 29: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 30: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 31: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 32: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades HTTPS y aplicativos Web

© Jhon Jairo Hernández Hernández

Page 33: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades Cifrado DES Oracle

© Jhon Jairo Hernández Hernández

Page 34: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades Cifrado NTLM Challenge Security Microsoft

© Jhon Jairo Hernández Hernández

Page 35: Debilidades / Vulnerabilidades Protocolos de Red

Vulnerabilidades Cifrado WEP

© Jhon Jairo Hernández Hernández

Page 36: Debilidades / Vulnerabilidades Protocolos de Red

© Jhon Jairo Hernández Hernández