Transferir Archivos a un Sistema
Comprometido
Webinar Gratuito
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail:
[email protected]
Jueves 2 de Julio del 2015
Presentación
Alonso Eduardo Caballero Quezada es Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling.
Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de doce años de
experiencia en el área y desde hace ocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz e integra actualmente el Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software
Libre.
@Alonso_ReYDeS
www.facebook.com/alonsoreydes
pe.linkedin.com/in/alonsocaballeroquezada/
Transferencia de Archivos
La fase de post explotación se refiere a las acciones realizadas por un
atacante malicioso, quien ya tiene algún tipo de control en el objetivo de
evaluación, después de haber explotado satisfactoriamente alguna
vulnerabilidad.
Estas acciones pueden incluir el subir archivos y herramientas hacia la
máquina objetivo, intentar elevar o incrementar privilegios, expandir el
control hacia otras objetivos de evaluación, instalar puertas traseras, o
borrar evidencia del ataque, entre otras acciones.
Una de las primeras y principales acciones es subir archivos los cuales
ayudarán a los procesos de post explotación. Entre estos se incluyen
Códigos compilados de exploits
Códigos de exploits,
Herramientas para escanear
Puertas traseras
Rootkits
Otros archivos útiles.
Métodos para Transferir Archivos
Una de las principales limitaciones cuando se intenta subir archivos hacia
el objetivo de evaluación comprometido, es la limitación impuesta a
únicamente utilizar las herramientas disponible en el objetivo.
En los entornos GNU/Linux o similares, frecuentemente se pueden
encontrar herramientas previamente instaladas en el sistema operativo,
como netcat, wget o curl, lo cual facilita la descarga de archivos desde
sistemas remotos. Sin embargo en Sistemas Windows, el proceso no
podría ser tan sencillo.
Entre las principales métodos para transferir archivos se tienen.
Subir archivos utilizando TFTP
Subir archivos utilizando FTP
Utilizar debug.exe para transferir archivos
Subir archivos utilizando Meterpreter
Curso Virtual de Hacking Ético
Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
E-mail:
[email protected] / Sitio Web: http://www.reydes.com
Cursos Virtuales
Todos los Cursos Virtuales dictados están disponibles en Video.
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Más Contenidos
Videos de 28 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.
http://www.reydes.com/d/?q=videos
Diapositivas utilizadas en los Webinars Gratuitos.
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Mi Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Demostraciones
Transferir Archivos a un Sistema
Comprometido
Webinar Gratuito
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail:
[email protected]
Jueves 2 de Julio del 2015
Comentarios de: Transferir Archivos a un Sistema Comprometido (0)
No hay comentarios