Reunión de la Comunidad Underground de México 2014

Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.

Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.

Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
– OSINT con Apps de Mensajería Instantánea.
– OSINT con entidades privadas y de Gobierno.
– OSINT con Facebook Graph Search.

Acerca del ponente @nickops:

Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.

El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado “trusted” que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. 🙂

– Descripción breve de como funciona el protocolo y la cadena de bloques.
– Mitos sobre el protocolo.
– Puntos fuertes del protocolo.
– Puntos débiles del protocolo.
– Descripción de como se han dado los robos mas representativos de Bitcoins.
– Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.

Acerca del ponente Luis Daniel Beltrán

Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.

https://www.facebook.com/media/set/?set=a.815907071755074.1073741827.142311859114602&type=1

Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *