ethical hacking penetration test · ethical hacking hacking Ético referirse al acto de una...
TRANSCRIPT
![Page 1: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/1.jpg)
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”
![Page 2: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/2.jpg)
¿Qué es un Hacker?
![Page 3: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/3.jpg)
¿Qué es un Hacker?Termino para designar a alguien con talento,
conocimiento, inteligencia e ingenuidad especialmente relacionadas con las operaciones de
computadoras, redes y seguridad.
Persona que disfruta aprendiendo detalles de los sistemas de programación y como
maximizar sus capacidades, como al contrario de muchos de los usuarios que prefieren
aprender solo lo mínimo y necesario.
Según monografias.com, un hacker se utiliza para identificar a los que
únicamente acceden a un sistema protegido como si se tratara de un reto
personal sin intentar causar daño.
![Page 4: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/4.jpg)
¿Quién puede ser hacker?
Un niño travieso
Un joven delincuente
Un gran profesional
![Page 5: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/5.jpg)
Tipos de Hackers
![Page 6: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/6.jpg)
Algunas vulnerabilidadesen sistemas de Argentina
Padrón electoral argentino
Nuevo DNI y Pasaporte
Tarjeta SUBE
![Page 7: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/7.jpg)
Ethical Hacking – Hacking Ético
![Page 8: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/8.jpg)
Ethical HackingHacking Ético
Referirse al acto de una persona, usar sus conocimientos de informática y seguridad
para realizar pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer daño, a través de pruebas
denominadas “Pen Test” o “Penetration Test”
![Page 9: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/9.jpg)
Etapas de un Test de Penetración RECONOCIMIENTORECONOCIMIENTO
Se recolecta info del blanco sin tener mucho conocimiento del mismo
EXPLORACIÓNEXPLORACIÓNSe toma la info descubierta y se utiliza para examinar la red
Se explotan las vulnerabilidades descubiertas en las fases anteriores y
se gana acceso al sistema
Se mantiene el acceso para futurasIntrusiones y ataques
ACCESOACCESO
MANTENER EL ACCESOMANTENER EL ACCESO
CUBRIR LAS HUELLASCUBRIR LAS HUELLASSe cubren la huellas para no ser Detectado y poder seguir usando
El sistema comprometido
Escalamiento de privilegiosEscalamiento de privilegios
![Page 10: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/10.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
En esta primera etapa se recolecta informacióndel blanco sin tener conocimientos particularesdel mismo y siempre se realiza antes de un ataque
Objetivo: encontrar sistemas, redes y dispositivos para confeccionar un perfl de la victima
![Page 11: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/11.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios:
Who Is: es una base de datos que proporciona info del objetivo o víctima. Cada país y continente administra estas base de datos.
Ejs: – NIC Argentina → www.nic.ar– NIC Ecuador → www.nic.ec– LACNIC (LATAM y Caribe)→ www.lacnic.net– RIPE (Europa y Asia) → www.ripe.net
![Page 12: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/12.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:Herramientas que obtienen información bastante
detallada de los dominios de la víctima u objetivo
DMITRY:
![Page 13: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/13.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
DNSENUM
![Page 14: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/14.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
DNSRECON
![Page 15: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/15.jpg)
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
FIERCE
![Page 16: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/16.jpg)
Que reconocer de nuestra victima u objetivo:IPsPuertos utilizados o abiertosS.O. y BannersServicios corriendoAplicaciones instaladas
Algunas herramientas de reconocimiento: Ping Hping3 NMAP NIKTO
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 17: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/17.jpg)
PING
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 18: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/18.jpg)
HPING3
Parametros:-S: scann-p: puertoFlag: SA (puerto abierto)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 19: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/19.jpg)
NMAP
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 20: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/20.jpg)
NIKTO
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 21: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/21.jpg)
Banners y Sistemas Operativos
Banner Grabbing: identifcan los Banners de las aplicaciones utilizadaspor el objetivo o victima.
OS Fingerprinting: Identifca el SOQue esta utilizando el objetivo o victima
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 22: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/22.jpg)
OS Fingerprinting
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 23: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/23.jpg)
Banner Grabbing
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 24: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/24.jpg)
Banner Grabbing
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 25: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/25.jpg)
Anonymizer: servicio que elimina cualquier información que pueda
identifcar a un atacante. Se realiza a través de proxy.
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 26: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/26.jpg)
Anonymizer
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 27: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/27.jpg)
Google Hacking: Forma creativa de búsqueda utilizando
comandos brindados por los buscadores. Se puede obtener en forma “pasiva”
password, datos personales, archivos de confguración, etc, de la víctima
Basada en la idea de Johnny Lonh se creo la GHDB
OSINT(Open Source Intelligence)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
![Page 28: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/28.jpg)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Ingeniería Social: Práctica de manipulación social y psicológica de las personas para lograr un objetivo.
Manipular a las personas para que voluntariamente realicen actos que
normalmente no harían. Este tipo de ataques
tienen éxito por las debilidades propias del ser humano, falta de procedimientos y la capacitación.
![Page 29: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/29.jpg)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
● Otras tools para recolectar informacion:– FOCA– SHODAN– MALTEGO– Buscadores
entre otros….
![Page 30: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/30.jpg)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
● MALTEGO
![Page 31: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/31.jpg)
Una vez obtenida toda la información de la etapa anterior, comenzamos a explotar las
vulnerabilidades para ganar acceso al sistema.
Etapas de un Test de PenetraciónACCESO
![Page 32: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/32.jpg)
Analisis de vulnerabilidades y Tests de penetración :
Defniciones:● Eavesdropping signifca “escuchar
secretamente” una comunicación para obtener
informacion
● Spofng es el proceso por el cual se suplanta la identidad en una conexión
Etapas de un Test de PenetraciónACCESO
![Page 33: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/33.jpg)
Analisis de vulnerabilidades y Tests de penetración :
PHISHING MiTM:
ARP poisoning (ETTERCAP - BETTERCAP) SSLStrip Wireshark MITMF
Metasploit Denegación de servicio (DDOS) DNS – IP – MAC – WEB... Spoofng SQL Injection Harvester Web Attack
Etapas de un Test de PenetraciónACCESO
![Page 34: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/34.jpg)
Ejemplo de Phishing
Etapas de un Test de PenetraciónACCESO
![Page 35: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/35.jpg)
Ultimo caso de Phishing
Etapas de un Test de PenetraciónACCESO
![Page 36: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/36.jpg)
Correo Electronico
Etapas de un Test de PenetraciónACCESO
![Page 37: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/37.jpg)
Correo Electronico
Etapas de un Test de PenetraciónACCESO
![Page 38: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/38.jpg)
ARP Poisoning
Etapas de un Test de PenetraciónACCESO
![Page 39: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/39.jpg)
Ejemplo de SSLStripc
Etapas de un Test de PenetraciónACCESO
![Page 40: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/40.jpg)
Eavesdropping
Etapas de un Test de PenetraciónACCESO
![Page 41: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/41.jpg)
Ejemplo de Metasploit
Etapas de un Test de PenetraciónACCESO
![Page 42: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/42.jpg)
Ejemplo de Denegación de servicio(DDOS)
Etapas de un Test de PenetraciónACCESO
![Page 43: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/43.jpg)
Ejemplo de DNS Spoofingc
Etapas de un Test de PenetraciónACCESO
![Page 44: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/44.jpg)
Ejemplo de SQL Injection
Etapas de un Test de PenetraciónACCESO
![Page 45: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/45.jpg)
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque” Recomendaciones.
Mantener actualizado el S.O. Y Antivirus Desconfar de todo – Revisar todo Concientización Revisar controles de privacidad de
FACEBOOK – Ingeniería Social Cifrar todo Diseño de contraseñas No conectarse a redes abiertas o inseguras
![Page 46: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/46.jpg)
“La mejor defensa es conocer el ataque”
Hacking Etco
![Page 47: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/47.jpg)
Para Tener en cuenta: www.segu-info.com.ar www.segu-kids.org www.antiphishing.com.ar www.odila.org www.elladodelmal.com www.creadpag.com www.elevenpaths.com www.youtube.com
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”
![Page 48: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes](https://reader030.vdocuments.site/reader030/viewer/2022040116/5eac551f71c549280e4f8ec1/html5/thumbnails/48.jpg)
¿Preguntas?
Gracias.
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”