Title
Recolección furtiva de información
Authors
Ernesto Alvarez
In
ECI 2013
Date published
2013-07-25
Keywords
networking passive information gathering

Abstract

¿Cómo puede hacer un hacker para saber dónde atacar sin ser descubierto?
En esta charla voy a compartir algunas de las técnicas que los
consultores de Core usamos para detectar y clasificar dispositivos en
una red. En particular, les voy a contar cómo llevar a cabo una
detección de dispositivos y los parámetros de la red local sin mandar
ningún paquete, aún cuando estemos trabajando sobre un switch y no
veamos la mayoría del tráfico presente. Usando estas técnicas, podemos
evitar que la mayoría de los dispositivos de seguridad (incluyendo IDS e
IPS) nos detecten.

Attachments