Agenda VBook Ataque en Redes de Datos IPV4 e IPV6

• Capítulo I

·Introducción

· Creación del Taller

• Capítulo II
· Las redes de datos y sus dispositivos

· Modelos TCP/IP y OSI

• Capítulo III
· Sniffing, Spoofing y Haijacking

• Capítulo IV
· Atacando por capas
 Identificación y ataques a dispositivos de red
 Ataque en la capa de enlace
 Ataque en la capa de red
 Ataque en la capa de aplicación
 Rogue DHCP
 Network Packet Manipulation
 Aplicando NPM sobre Wordpress
 Evilgrade y los ataques de actualización
 MITMf: Man in the Middle Framework
 MITMf: Vulnerabilidad SMBTrap
 Bettercap

• Capítulo V
· Ataques en redes de datos IPv6

 Conceptos básicos sobre IPv6
 Configuración básica de IPv6 en sistemas Microsoft Windows
 Direcciones de Vínculo o Enlace Local en IPv6
 Direcciones Well-Known en IPv6
 Precedencia de protocolos
 Descubrimiento de vecinos con Neighbor Discovery Protocol
 Resolución de nombres a direcciones IP en ámbito local
 Configuración de equipos IPv6 en la red
 DNS Autodiscovery
 Ataque man in the middle de Neighbor Spoofing
 Scapy Project
 Neighbor Spoofing con Evil FOCA
 Ataque man in the middle SLAAC con Evil FOCA

0  El problema de la primera conexión  ¿Cómo se puede saber si un sitio devuelve HSTS?  PoC: Ejemplificando el ataque de la técnica SSL Strip 2  Ataque Delorean • Capítulo VIII · Protección frente a ataques  Seguridad por oscuridad.• Capítulo VI · La protección que ofrecen los “protocolos seguros” • Capítulo VII · Cuando el usuario es un espectador de la ausencia de seguridad  SSLStrip  Cabecera HSTS y SSL Strip v2. Ipsec  Redes Virtuales Privadas (VPN). La seguridad “garantizada”  Protección de acceso a redes  DHCP Snooping  Prevención de ARP Poisoning  Detección de ataques de ARP Poisoning  Protección contra Network Packet Manipulation • Capítulo IX · Segmentación de una red  VLAN: protección y ataques .