[hackmeeting] Propuesta de nodo

Daniel Fdez. Bleda danifb en terra.es
Vie Sep 19 09:39:51 CEST 2003


Un saludo a los conocidos, a los que nos vemos este fin de semana en BCN y a
los que no.

Os propongo una charla/Taller sobre inform�tica forense, pero que pretendo
que sea bastante pr�ctica.
Aprovechando el gusanillo que A.J.G.M. nos meti� el a�o pasado sobre la
inform�tica forense en el Madhack, yo pretendo hacer algo m�s de cacharreo,
pero no orientado al 100% al an�lisis m�quinas comprometidas sino tambi�n a
capturas de ataques reales de los que hay que entender si son tales y su
finalidad.

Bueno, ah� va.
DaniFB
--------------------------------------------------------
1. Dinamizadores/as

DaniFB

2. T�tulo(s)

Taller de an�lisis forense de ataques, escaneos, capturas y m�quinas
comprometidas.

3. Resumen

Mostrar los m�todos de an�lisis de capturas de datos (a veces ataques) para
determinar sus intenciones, consecuencias, etc.

4. Palabras clave (para buscar en Internet)

Inform�tica forense, honeynet, hacking, ...

5. Conocimientos necesarios

Ser�a conveniente conocer un poco TCP/IP, linux, snort, nmap, tcpdump, etc.

6. Estructura/contenido

El objetivo principal de este taller es hacer una demostraci�n pr�ctica de
an�lisis forense de capturas de ataques en diferentes formatos:
1. Capturas realizadas con tcpdump.
2. Capturas realizadas con snort.
3. Im�genes de particiones de discos duros comprometidos.
4. Im�genes de disquettes con informaci�n sensible.
5. Capturas de escaneos de nmap, hping2, nemesis, etc.

La gran mayor�a de los an�lisis se extraeran de los Scan Of The Month que se
han ido presentando en el proyecto HoneyNet en los dos �ltimos a�os, otros
ser�n de pruebas de test de intrusi�n siguiendo la metodolog�a OSSTMM en
entornos controlados o no. El objetivo de este taller es mostrar los m�todos
y herramientas de an�lisis "rapido" de estas evidencias o sistemas
comprometidos con el objetivo de identificar sus intenciones, herramientas
empleadas y consecuencias en los sistemas atacados.
Ya que los resultados propuestos est�n disponibles para todo el mundo a
trav�s de la web de honeynet.org as� como las diferentes soluciones que se
han ido proponiendo en cada uno de los SOTM, el objetivo es introducir a las
diferentes interpretaciones que se han presentado y llevar a cabo la
reconstrucci�n de esas deducciones y an�lisis.

7. Metodolog�a: exposici�n, discusi�n, cacharreo, etc.

Parte explicaci�n (la menor) y parte cacharreo (la mayor).

8. Duraci�n

1h30'-2h

9. Lecturas recomendadas

Cualquier cosa de Inform�tica forense, manuales de snort, ethereal, nmap,
hping2, tcpdump, RFCs de TCP, IP, UDP e ICMP.

10. Material necesario (incluyendo tipo de espacio por si hace falta un
espacio abierto sin sillas o lo que sea, proyector, etc.)

Proyector, punto de red a Internet (por si decidiese hacer alguna prueba al
exterior, que intentar�a evitar)

11. Preferencias de horarios

S�bado tarde o domingo.

12. Seguridad de la asistencia (del 1 al 10)

11?

13. Documentaci�n de la charla (si la hay, para colgar en la web del HM)

El d�a despu�s de la charla.
-----------------------------------------------------------




M�s informaci�n sobre la lista de distribuci�n HackMeeting