Introducción
  • Introducción
  • Objetivo del módulo
  • Tipos de Contraseñas y ataques
  • Introducción
Ataques en línea y fuera de linea, pasivos y activos
  • Ataque por Sniffing (escucha pasiva) y MiTM Relay (intermediación)
  • Ataque en línea activo (Pass guessing)
  • Los Ataques fuera de línea y sus Contramedidas
  • Ataques por diccionario, híbridos y por fuerza bruta
  • Ataques por Hash precomputado, Syllable, basado en reglas y sus Contramedidas
  • Construir nuestros propios diccionarios de ruptura de Contraseñas
  • Ataques en línea y fuera de linea, pasivos y activos
Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
  • Ataque en Red distribuido
  • Ataque por tablas de Arcoiris
  • Ataques no técnicos (sin tecnisísmos)
  • Mitigación de las vulnerabilidades de Contraseñas y Ley de despido
  • Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
  • Adivinación de la Contraseña del Administrador
  • Ataques a la encriptación reversible
  • Herramienta para ruptura de Contraseñas remotas y locales
  • Tipos de autenticación de Microsoft, Hash Lan Manager y salado de Contraseñas
  • Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
Herramientas para romper Contraseñas y Contramedidas
  • El clásico “John the Ripper”
  • Herramienta para el olfateo de Contraseñas
  • Herramienta multiataque Metaspl0it Framework
  • Caso Real de ruptura de WiFis de toda una ciudad con diccionario a medida
  • Contramedidas a la ruptura de Contraseñas
  • Herramientas para romper Contraseñas y Contramedidas
Escalada de Privilegios local y remota
  • Que es la escalada de Privilegios
  • Extractar los Hashes de las Contraseñas localmente
  • Modificar o borrar las Contraseñas localmente
  • Extraer los Hashes de las Contraseñas remotamente
  • Escalada de privilegios local y remotamente
  • Escalada de Privilegios local y remota
Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
  • Ejecutar aplicaciones en el objetivo remotamente
  • El Secreto mejor guardado de Microsoft (todo se ejecuta)
  • Implantación de Keyloggers remotamente
  • Instalación de Keyloggers locales
  • Convertir al Objetivo en un micrófono ambiental (Grabador de voz espía)
  • Convertir al Objetivo en una cámara IP (Grabador de video espía)
  • Contramedidas al Keylogging - Las IRQ's
  • Contramedidas al Keylogging - Los Anti Keyloggers
  • Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
Esconder datos, herramientas y Rootkits en el Objetivo
  • Atributos y Flujo Alterno de Datos
  • Rootkits, que son y porqué utilizarlos
  • Ejemplos de un buen Rootkit
  • Plantando un Rootkit de prueba
  • Rootkits en GNU/Linux y como detectarlos
  • Deteccion manual de Rootkits para Windows
  • Herramientas para detectar Rootkits en Windows y GNU/Linux
  • Contramedidas a los Rootkits y el caso Sony
  • Esconder datos, herramientas y Rootkits en el Objetivo
Trabajando con los Flujos de datos Alternos y USB Dumping
  • Creando y manipulando Flujos de Datos Alternos
  • Contramedidas a los Flujos de Datos Alternos
  • Herramienta para USB dumping
  • Trabajando con los Flujos de datos Alternos y USB Dumping
Resumen del curso, Agradecimiento y Despedida
  • Resumen del curso
  • Agradecimiento, despedida e invitación al nuevo curso de 'Esteganografía'
  • Presentación curso 7 - Esteganografía el Arte de Ocultar + Cupón descuento
  • Resumen del curso, Agradecimiento y Despedida