viernes, 18 de julio de 2008

Network Security COMBAT Training

Después de varios meses de trabajo, finalmente terminé de preparar el training que voy a dar en la ekoparty sobre Network Security.


DESCRIPCIÓN:

Este COMBAT Training tiene como objetivo que los asistentes puedan detectar y analizar patrones de ataques en el tráfico de red, y llevar la teoría a la práctica mediante técnicas de descubrimiento y ataque a una infraestructura de red.

Durante el módulo de NETWORK FORENSICS recorreremos las técnicas y herramientas necesarias para obtener tráfico de red, trabajaremos con Wireshark para aprender cómo analizar capturas de tráfico, y finalmente analizaremos y resolveremos en conjunto uno de los desafíos del Honeynet Project.

En el módulo NETWORK DISCOVERY & ATTACKS conoceremos técnicas avanzadas para el descubrimiento de una topología de red, atacaremos Routers Cisco, a los que muchas veces no se les presta demasiado atención, y comprometeremos la seguridad de la LAN mediante ataques que van mucho mas allá de los clásicos ARP Poisonings.


TEMARIO DEL CURSO:

NETWORK FORENSICS - (Día 1)

o Conceptos

o Introducción al NSM

o Accediendo al Tráfico
- Hubs
- Puertos de SPAN
- Taps
- Dispositivos in-line
- Wireless

o Engañando al Switch
- MAC Flooding
- ARP Poisoning
- Routing Games

o Capturando el Tráfico
- tcpdump
- tshark
- Snort

o Detectando Sniffers en la Red
- Análisis de DNS Lookups
- Estudio de Latencia
- Monitoreo de ARP
- Otras Técnicas

o Conociendo Wireshark
- Capture Filters
- Display Filters
- Stream de Datos
- Generando Estadísticas

o Caso de Estudio
- Honeynet Project (SotM Challenge)

NETWORK DISCOVERY & ATTACKS - (Día 2)

o Descubriendo la Topología

o Nmap Avanzado
- Estrategias de Host Discovery
- Port Scanning Desmitificado
- Scanning en Menos de 100 años

o Magia con Scapy
- Consumo de Tráfico con IP ID
- Diversión con DNAT

o Jugando con la TTL
- Traceroute Reloaded
- Firewalking
- TTL Analysis

o Hackeando Routers Cisco
- Descubriendo Routers
- Explotando Vulnerabilidades de IOS
- Explotando Defaults de Cisco
- Fuerza Bruta de los Logins
- Pwned! ¿ y ahora que ?

o Hackeando tu LAN
- Suplantando al Proxy
- Envenenamiento de Nombres
- Creando Servidores de Red Falsos
- Capturando la Información de los Usuarios

2 comentarios:

Anónimo dijo...

Hola Leonardo:

Muy interesante el temario del curso. Una consulta, además de poder identificar un ataque, podré utilizar esos conocimientos para poder detectar el origen de un pico de trafico cuando mi enlace LAN/WAN se "achancha"?
Espero poder asistir al curso.
Saludos y gracias

JC

Leonardo Pigñer dijo...

Hola JC,

Me parece que conocer más profundamente Wireshark y una metodología para analizar tráfico, te puede servir para encontrar un pico de tráfico.

Pero sin dudas, analizar patrones de ataques no es lo mismo que analizar la performance de la red en busca de latencia, paquetes perdidos, retransmisiones, congestión, etc... esto es como una rama diferente del análisis de tráfico ;-)

Espero poder verte en el curso!

Saludos,
Leonardo

LinkWithin