Recolección furtiva de información

Recolección furtiva de información

¿Cómo puede hacer un hacker para saber dónde atacar sin ser descubierto?

En esta charla voy a compartir algunas de las técnicas que los consultores de Core usamos para detectar y clasificar dispositivos en una red. En particular, les voy a contar cómo llevar a cabo una detección de dispositivos y los parámetros de la red local sin mandar ningún paquete, aún cuando estemos trabajando sobre un switch y no veamos la mayoría del tráfico presente.

Usando estas técnicas, podemos evitar que la mayoría de los dispositivos de seguridad (incluyendo IDS e IPS) nos detecten.

Thursday, July 25, 2013