Vous êtes sur la page 1sur 42

By Camilo Galdos A.k.

A Dedalo

http://www.seguridadblanca.com

Disclaimer
Todo el contenido de esta charla es resultado de investigaci n con !nes did"cticos y educativos. #l autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentaci n. $a in%ormaci n contenida debe ser utili&ada 'nicamente para !nes (ticos y con la debida autori&aci n. Todo descubrimiento reali&ado) ha sido y ser" usado de %orma legal. $a audiencia debe asumir todo lo *ue se e+ponga hoy) como ,%also- y ,sin %undamento- hasta *ue lo compruebe personalmente. $imahack no es el autor directo de ninguno de los descubrimientos e+puestos) ni de las herramientas demostradas) ni los conoce. Todas las opiniones vertidas durante esta presentaci n son e+clusivas del e+positor) $imahack no es responsable de ninguna de las opiniones vertidas.

.iviendo An nimo

Wireless

#s b"sicamente tu cone+i n inal"mbrica) la *ue usas desde tu laptop.

Proxy

B"sicamente es una /C *ue nos sirve de punto de encuentro entre nuestra cone+i n e 0nternet.

As:

VPN

#s b"sicamente una e+tensi n de tu red lan hacia el internet.

Ahora si... A la acci n...

Tu PC

#l nombre de tu pc es muy importante para mantenerte an nimo.

Tu PC

#scoge nombres random para tu pc #1: BB/earl2334

Tu router

/ara mantenerte an nimo no puedes pagar un servicio de 0nternet debes usar uno a tu alcan&e.

Tu router: Buscando

/ara conseguir nuestro router vamos a usar el aircrack5ng y las herramientas del mismo.

Tu router: Ganando

/ara %acilitarnos el traba1o vamos a usar la t44l llamada wi%ite.

Python wifite.py

Free for All

#sto lo e+plicar( en la pi&arra o con mis manos dependiendo el material.

Seteando VPN

Debemos conseguir una ./6 imaginemos *ue ya la tenemos para ir adelantando.

7buntu 89

Consi uiendo VPN

6uestras ./6 deben ser an nimas y de con%ian&a) *ue no guarden logs de acceso.

:iembro de $ul&;ec atrapado

Consi uiendo VPN

Como ./6 yo recomiendo: http://www.torrentprivacy.com/<id=start http://btguard.com/<a=discounts

!""t # $%enVPN

$o ideal para mantener nuestro an nimato al punto *ue necesitamos es tener nuestro propio ./; con >pen./6.

Torifyin

Tor es uno de los mas %amosos pro+ies por su e+tensa red de ips y anonimato adem"s del deep web.

Descarga el Tor Browser ? 6> $ogs

ProxyC&ains
/uerto por de%ecto del tor es @4A4) el pro+y chains te permite sacar cual*uier so%tware por el @4A4. #1: proxychains
ssh root@127.0.0.1 Proxychains irc-client

!""t # ProxyC&ains
#n ve& de usar un ./; como ./6 con >pen./6 pueden usar el ./; con pro+ychains y hacer tunel por ssh con 5D.
ssh -D 127.0.0.1:1337 root@servidor.com

BC c mo me comunico<

Pid in
Co recomiendo usar pidgin como cliente de msn / gtalk / 0CD. B/or *u(< >TE.

$ff T&e !ecord

/idgin tiene un plugin de encryptaci n se llama >TE manda todo lo *ue escribes codi%icado y no guarda logs de ninguna conversaci n veri%icada.

BEedes ;ociales<

Tu 'ie(a no lo sa)e*** %ero Face)oo+ Si,


$as apis de %acebook contienen cookies tambi(n) si est"s logueado en tu %acebook y entras a un website con un simple boton me gusta %b sabe *ue entraste.

Asi es amigo est"s 1odido.

Facebook te rastrea a mas no poder) sabe cuando entraste a ;eguridadBlanca.

T-itter no a)re el %ico

A di%erencia de *ue %acebook sucumbe ante el terror y *ue mark *uiere ser el hombre del aGo.

#stamos casi seguros a*uH.

.star mas tran/uilos*

/ara poder e+presarnos libremente en las redes sociales es mas seguro usar pseud nimos y no usar nuestros nombres reales.

01ails2
/ara registros pe*ueGos usar mails temporales. #1: 34minutemail /ara lo dem"s mientras mas le1os me1or. #1: .cn .ru .de

T3PS*
6unca vincules tu nombre con tu nick an nimo. 6o olvides eliminar logs de los ./; diariamente. Antes *ue nada estos:
var lo! wtmp var lo! lastlo! root ."ash#history var lo! a$th.lo!

Gr44t5:
Alguien ? n4+ ? Dr.neo+ ? :enda+ ? DI6BIE ? AcidoJash ? Dark;tone ? Ka&&/er ? Asyle ? C a todos los del $imaJack :L

0Pre untas2

6unca me gust poner imagenes de manitos levantadas +D.

Vous aimerez peut-être aussi