Recolección furtiva de información

Recolección furtiva de información

Thursday, July 25, 2013
Ernesto Alvarez
ECI 2013

¿Cómo puede hacer un hacker para saber dónde atacar sin ser descubierto?

En esta charla voy a compartir algunas de las técnicas que los consultores de Core usamos para detectar y clasificar dispositivos en una red. En particular, les voy a contar cómo llevar a cabo una detección de dispositivos y los parámetros de la red local sin mandar ningún paquete, aún cuando estemos trabajando sobre un switch y no veamos la mayoría del tráfico presente.

Usando estas técnicas, podemos evitar que la mayoría de los dispositivos de seguridad (incluyendo IDS e IPS) nos detecten.

Attachment: