Está en la página 1de 96

“PENTESTING CON KALI”

ftp://ftp.thehackingday.com

user: thd@thehackingday.com
pass: buggly2013
Nuestro Blog

http://blog.thehackingday.com/

@hack_sec

rolaya@hcks.ec
Temario del ThD
• Introducción al BackTrack/KALI
• Fases del Pentest
• Modos Operandi de un Atacante
– Ataques Pasivos
– Ataques Activos
• Explotación
• Documentación Final de un Pentest
Introducción al BT5-R3 Final

• BackTrack/KALI es una distribución GNU/Linux en formato LiveCD


pensada y diseñada para la auditoría de seguridad y relacionada
con la seguridad informática en general. Actualmente tiene una
gran popularidad y aceptación en la comunidad que se mueve en
torno a la seguridad informática.
Introducción al BT5/KALI
• De los creadores de la popular distibución GNU/Linux
BackTrack llega ahora un nuevo sistema operativo, Kali Linux,
dirigido igualmente a realizar auditorías de seguridad pero
enfocado en el sector profesional.
• Al igual que sucede con BackTrack, Kali Linux dispone de una
amplia variedad de herramientas dedicadas -más de 300-, y de
hecho Offensive Security, el equipo tras el desarrollo de la
distribución, se ha unido con Rapid7, desarrolladores a su vez del
conocido tolokit de penetración Metasploit.
• Una diferencia básica entre BackTrack y Kali Linux es que la
segunda pasa a utilizar Debian como base, mientras que la
primera hace lo propio con Ubuntu. Según sus desarrolladores,
“Kali es una completa re-construcción de BackTrack Linux desde la
base hacia arriba, y se adhiere completamente a los estándares de
desarrollo de Debian”.
Introducción al KALI
Modos de Trabajo:

–Live CD
–Instalación en Disco
–Maquina Virtual
–Usb
Introducción al KALI
Primeros Pasos:
Usuario: root Password: toor

Ingresar a un directorio : “cd /usr/share”

Listar el contenido de un directorio : “ls” o “ls –l” o “dir –l”

Ver el contenido de un archivo : “cat /etc/passwd” o “more /etc/passwd”

Copiar un archivo : “cp /etc/passwd /tmp”

Editar un archivo : “nano /tmp/passwd”

CTRL + O = Guarda Cambios


CTRL + X = Sale del Editor
Introducción al KALI
Primeros Pasos:
Ver información de interfaz de red : “ifconfig”

Bajar interfaz de red eth0 : “ifdown eth0”

Subir interfaz de red eth0 : “ifup eth0”

Establecer IP a la interfaz de red eth0 : “ifconfig eth0 192.168.1.5 netmask 255.255.255.0”

Otra forma de activación es a través de comando desde Consola:


• «/etc/initd.d/network-manager stop»
• «/etc/initd.d/network-manager start»
• «/etc/initd.d/network-manager restart»
Introducción al KALI
Métodos para Trasferir Archivos:
TRASFERENCIA VIA HTTP

El objetivo de este laboratorio, es transferir un archivo desde KALI hacia maquina real.
Levante el Servicio Apache:

«/etc/init.d/apache2 start»

Copie el archivo “nc.exe” al directorio raíz del sitio Web:

“cp /usr/share/windows-binaries/nc.exe /var/www”

Desde la maquina real en uno de los navegadores, accede al sitio Web de su KALI y
descargue el archivo “nc.exe”. (http://IP_de_su_Kali/nc.exe)

Guarde el archivo “nc.exe” en el “C:\”


Introducción al KALI
Métodos para Trasferir Archivos:
TRASFERENCIA VIA TFTP
El objetivo de este laboratorio, es transferir un archivo desde KALI hacia su maquina
real, utilizando TFTP.

Copie el archivo “whoami.exe” al directorio “/srv/tftp/”:


“cp /usr/share/windows-binaries/whoami.exe /srv/tftp”

Iniciamos el servicio y verificamos su estado:


«atftpd --daemon --port 69 /srv/tftp»
“netstat -anup”

Desde su maquina real, abra una consola, vaya a “C:\”, y copie el archivo “whoami.exe”
usando tftp:
Introducción al KALI
Métodos para Trasferir Archivos:
TRASFERENCIA VIA FTP

El objetivo de este laboratorio, es transferir un archivo desde KALI hacia su maquina


real, utilizando FTP.

Verifique que el servicio FTP ya se encuentra corriendo en KALI, y si es posible acceder


utilizando las siguientes credenciales:

Usuario: anonymous
Password: cualquiercosa@cualquiercosa.com

En caso de no tenerlo instalado siga los pasos dados por el instructor


Introducción al KALI
Métodos para Trasferir Archivos:
INSTALAR FTP
Instale el FTP utilizando el comando “apt-get install vsftpd” o
bajando desde el repo:

http://psg.mtu.edu/pub/kali/pool/main/v/vsftpd/ “dpkg –i”

Edite el archivo: nano /etc/vsftpd.conf

Corra el comando “/etc/init.d/vsftpd restart” . puede ser


necesario un “reboot” a la máquina de KALI
Introducción al KALI
Métodos para Trasferir Archivos:
TRASFERENCIA VIA FTP

Copie el archivo “wget.exe” al home de la cuenta ftp que se utilizara para la


transferencia:

cp /usr/share/windows-binaries/wget.exe /srv/ftp/

Desde el navegador de su maquina real, ingrese al siguiente Link:

ftp://IP_de_su_Kali/
Introducción al KALI
Actualizando KALI
Desde la consola de KALI, ejecute el comando:

“apt-get update”

Una vez culmine la ejecución del comando anterior,


desde la misma consola, ejecute el comando:

“apt-get upgrade”
Fases del Pentesting

enumerate exploit Post Cover Write


recon scan exploit tracks report
Fases del Pentesting
Autorización Escrita

Asunto: Evaluación de vulnerabilidades y la autorización de pruebas de penetración


Fecha: MMDDAA

Para garantizar adecuadamente los activos de esta organización de tecnología de la


información, el equipo de seguridad informática realizara unas pruebas de
vulnerabilidad es y penetración. Estas actividades incluyen exploración nuestros
equipos de escritorio, portátiles, servidores, elementos de la red, y otros sistemas
informáticos propiedad de esta organización sobre una base regular y periódica para
descubrir las vulnerabilidades presentes en estos sistemas. Sólo con el conocimiento de
estas vulnerabilidades puede nuestra organización aplicar las medidas adecuas: parches
de seguridad u otros controles de compensación para mejorar la seguridad de nuestro
medio ambiente.

Por la razones antes expuestas, se autoriza a los miembros específicos de nuestro


equipo de seguridad de la información para llevar a cabo evaluaciones de
vulnerabilidad y pruebas de penetración contra los bienes de esta organización.

Firmas
Modos Operandi
Ataques Pasivos
Enumeración Pasiva
Osint
Google hacking
Metadatos
Ingeniería Social
Sniffers
Ataques Activos
Enumeración Activa
Identificación de Servicios
Identificación de Arquitectura
Identificación de Vulnerabilidades
Identificación de Redes Inalámbricas
Wi-Fi
Bluetooth

Fuente: Capitulo 1 - Atacante Informático


http://www.itforensic-la.com/descargas_rv.html
Enumeración Pasiva
Antes de efectuar una ofensiva, el atacante necesita conocer el
entorno del sitio y empieza por reunir la mayor cantidad de
información que le sea posible.

La enumeración pasiva tienen como objetivo, entre las más


importantes conocer la siguiente información:
• Posibles usuarios y contraseñas
• Rangos de direcciones IP´s
• Equipos activos
• Nombres de equipos
• Correos electrónicos del personal afiliado a nuestro objetivo
• Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo.
• Reconocimiento general de la Red de datos (Switches, Routers, Firewall, Puntos
de Acceso, Etc)
Enumeración Pasiva
Comando Ping

Ip, Clase de Dirección, Posible Hosting

Posible Bloqueo – Posible Firewall

Red Filtrada
Enumeración Pasiva
arping
Enumeración Pasiva
WHOIS
Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener
información sobre la persona o entidad que lo
posee.
http://www.nic.ec/ (Ecuador)
http://www.nic.ve/ (Venezuela)
http://www.nic.ar/ (Argentina)
http://www.nic.cl/ (Chile)
http://nic.es/ (España)
http://nic.mx/ (Mexico)
Enumeración Pasiva
WHOIS
http://www.whois.co (Colombia)
http://www.nic.bo (Bolivia)
http://www.punto.pe/whois.php (Peru)
http://www.whois.mx/form.jsf (Mexico)
Búsquedas de Primer Nivel
http://www.internic.com/whois.html
http://hexillion.com/asp/samples/AutoWhois.vbs.asp
http://www.domaintools.com/
Enumeración Pasiva
DESCUBRIENDO REDES
Se trata de obtener la información que sea posible sobre la
topología de red de la víctima, utilizando métodos de búsqueda
pasivos en sitios de internet públicos: (Passive Recon - Firefox)
Sitios Publicos:
• http://centralops.net/co/
• http://www.intodns.com/
• http://www.domaintools.com/
• http://www.dnsstuff.com/
• http://news.netcraft.com/
• http://www.robtex.com/
• http://www.archive.org/web/web.php
• http://anonymouse.org/anonwww.html
• http://serversniff.net
Enumeración Pasiva
TRACEROUTE
Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de
datos del computador origen al computador destino a través
de Internet y por otro lado permite descubrir el camino que
el paquete o mensaje lleva desde la fuente hasta el destino.
Enumeración Pasiva
TRACEROUTE
Enumeración Pasiva
HPING
Hping es una excelente herramienta de tipo
generador de paquetes TCP, UDP, ICMP, etc.
Que nos Permite hacer innumerables cosas,
entre ellas, testear firewalls, scanner de
puertos (mediante flags), Os Fingerprint,
Traceo de rutas, e incluso D.o.Seador, Hping3
es una utilidad principalmente creada para
auditar redes.
Enumeración Pasiva
HPING

Como podrá ver a partir del salto 9, no se muestra la salida; lo que nos
hace suponer que existen dispositivos configurados de tal forma que
bloquea la información entregada en esta petición
Enumeración Pasiva
HPING3
Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web
Server) funciona sin problema alguno, porque al cargar la victima
desde un navegador nos muestra su contenido. Ello nos indica
que sus posibles cortafuegos tienen permitido el puerto 80.

Intentemos trazar la ruta con el siguiente comando, desde la


consola de BackTrack:

“hping3 –S –n –z –p 80 –t 1 www.victima.com”

Una vez que este en marcha este comando, se presiona las teclas
“CTRL+Z” para que se incremente la TTL y descubra todos los
routers, hasta llegar al objetivo final.
Enumeración Pasiva
HPING3
Enumeración Pasiva
DESCUBRIENDO CON DNS
Se divide en 3 tipos:

• Forward Lookup BruteForce


• Reverse Lookup BruteForce
• Zone Transfers
Enumeración Pasiva
DESCUBRIENDO CON DNS
Forward Lookup BruteForce
Enumeración Pasiva
DESCUBRIENDO CON DNS
Forward Lookup BruteForce

“host –t ns amazon.com”
“host –t any amazon.com”
“host –T -t ns amazon.com”
“host –l amazon.com”
Enumeración Pasiva
DESCUBRIENDO CON DNS
Reverse Lookup BruteForce
Enumeración Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeración Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeración Pasiva
BUSQUEDAS EN BASUREROS
Enumeración Pasiva
IMÁGENES SATELITALES
(http://earth.google.com).
OSINT

Las redes sociales cada día


cobran más fuerzas, es así
como muchos usuarios crean
sus perfiles indicando sus
gustos, hobbies, profesiones,
amigos y en fin una variedad
de información que un
atacante podría utilizar con el
fin de realizar a futuro un
ataque de Ingeniería Social.
OSINT
Sitios Publicos:
http://www.rediris.es/cert/servicios/keyserver/
http://pipl.com/
http://www.123people.com/
http://whoozy.es/
http://whostalkin.com/
http://namechk.com/
http://www.linkedin.com/
http://www.facebook.com/
http://delicious.com/
http://twitter.com/
http://google.com/
MALTEGO
¿Qué hace Maltego?
Busca “links” reales entre:
•Personas
•Redes Sociales
•Empresas/Organizaciones
•Sitios Web
•Infraestructura de Red
•Documento y Archivos
OSINT
THEHARVESTER
theharvester –d victima.com –l 100 –b google
GOOGLE HACKING
Respuestas del HTTP 300
• Paginas de diagnostico phpinfo
• Errores de WordPress
• Informes de SARG - SARG usuarios
• Informes de Vulnerabilidades
• Base de Datos Oracle
• Exportaciones de Base de Datos
• Exportaciones LDAP
• Sistemas de Autenticación. Uno y Dos
• Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING
Ext:pdf intitle:”c users”

Ext:pdf intitle:”file 192.168”

Ext:pdf intitle:”http 192.168”

Aboutprinter.shtml

Aboutprinter.shtml intitle:(“about printer” |


“acerca de la impresora”)
GOOGLE HACKING
GOOGLE-DORKS

http://www.exploit-db.com/google-dorks/
GOOGLE HACKING
SHODAN
http://www.shodanhq.com/

admin password realm default


modem access point router
RT31P2 WCG200 cisco linksys
voip webcam camera
Server: Apache apache win32
windows windows 2003 linux netapp freebsd
METADATOS
METAGOOFIL

Es una herramienta que se encarga de extraer


Meta-Data (Datos sobre los Datos), de ciertos
ficheros accesibles en los websites de nuestro
"objetivo".
metagoofil –d victima.com –l 20 –n 20 -t pdf –o testfiles -f
test.html
METADATOS
FOCA - (Windows Mil Disculpas)
http://www.informatica64.com/DownloadFOCA/
INGENIERIA SOCIAL

• Conseguir información confidencial


manipulando usuarios legítimos y
cercanos a un sistema
• No se aprovechan vulnerabilidades del
sistema, se aprovecha la confianza de las
personas.
• Cualquier método que permita engañar a
los usuarios y llevarlos a revelar
información es válido
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
“cd /usr/share/set”
“./set”
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)

DEMO
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)

http://www.dragonjar.org/the-social-engineer-
toolkit.xhtml

http://www.dragonjar.org/video-tutorial-set-social-
engineering-toolkit.xhtml
SNIFFERS
Esta técnica se hace mediante un programa llamado Sniffer y si
somos lo suficientemente pacientes, podemos obtener
información muy importante, como:

• Usuarios y contraseñas
• Mensajes de broadcast de dispositivos de red (switches,
routers, impresoras, etc)
• Protocolos que pasan por la red.
• Solicitudes ARP
• Entre otras
SNIFFERS
SNIFFERS

Antes conocido como Ethereal, es un analizador de protocolos


utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como
una herramienta didáctica para educación. Cuenta con todas las
características estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero


añade una interfaz gráfica y muchas opciones de organización y
filtrado de información.
SNIFFERS
Wireshark

http://thehackingday.blogspot.com/2011/04/analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10:

"ip.addr == x.x.x.x"
"eth.addr == xx:xx:xx:xx:xx:xx"
"icmp"
"!eth.addr == xx:xx:xx:xx:xx:xx"
"bootp"
"tcp.port == x"
"udp.port == x"
"tcp.analysis.ack_rtt > 1"
"icmp[0] == 8 or "icmp[0]==0"
“http.request.version == ‘HTTP/1.1’”
Enumeración Activa
Identifica Servicios y Arquitectura:

Detectar IP’s activas en una red:


nmap -sP 192.168.0.*
Otra opción para subnets es:
nmap -sP 192.168.0.0/24
Enumeración Activa
Enumeración Activa
NMAP
Enumeración Activa
NMAP
Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]
Donde [dirección] es la IP del servidor/nodo o una subnet.
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envían pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y detección de versión
-v = usar dos veces -v para obtener mas detalles
Enumeración Activa
NMAP
Listar servidores con un puerto especifico abierto:
nmap -sT -p 80 -oG – 192.168.1.* | grep open

Cambiar el argumento -p por el numero del puerto.

Hacer ping a un rango de IP’s:


nmap -sP 192.168.1.100-254

Nmap acepta una gran variedad de rangos, notación de direcciones,


objetivos múltiples, etc.
Enumeración Activa
NMAP
Crear un señuelo durante el escaneo de puertos para evitar ser
detectado:

nmap -sS 192.168.0.10 -D 192.168.0.2

Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP


192.168.0.2 como nodo atacante (esta IP debe estar activa) así
parecerá que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip
spoofeada). Comprobar los logs en /var/log/secure para comprobar
si ha funcionado correctamente.
Enumeración Activa
NMAP
¿ Cómo Optimizar el Host Discovery ?
“nmap -sP -PE -PP -PS21,22,23,25,80,113,3389
-PA80,113,443,10042 --source-port 53 -T4 IP_DE_Victima”

WINDOWS
TCP: 135,139,445,1025-1030,3389
UDP: 137,138,445,1025-1030

UNIX/LINUX
TCP: 21,22,23,25,80,111
UDP: 53,67-69,111,161,514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contraseñas en
servicios por medio de la fuerza bruta, lastimosamente la herramienta parecía
abandonada y muchas personas recomendaban algunas alternativas como
medusa, mas actualizada por sus autores.

Dentro de los servicios soportados, se tiene: TELNET, FTP, HTTP, HTTPS, HTTP-
PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-
AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3,
Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA

“hydra –l login –P pass.txt -V IP servicio”


Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografía que aplica fuerza bruta para
descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash,
como DES, SHA-1 y otros.

Es una herramienta de seguridad muy popular, ya que permite a los


administradores de sistemas comprobar que las contraseñas de los usuarios
son suficientemente buenas.

John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos


disponibles, y se puede personalizar su algoritmo de prueba de contraseñas.
Eso ha hecho que sea uno de los más usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acrónimo de Open Vulnerability Assessment System, un completo
escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en
los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando
herramientas como John-the-Ripper, ClamAV, Tripwire, Chkrootkit, LSOF,
Niktoy.
Descubrir Vulnerabilidades
OpenVas - Instalación
Tips: 1. Instalar OpenVas “apt-get install openvas”
2. Correr “openvas-check-setup” (opcional)
3. Generar Certificado (“openvas-mkcert”)
4. Adicionar Usuario (admin identificado con password)
5. Ejecutar el NTV Sync para actualizar la herramienta.
6. Se Inicia el Scanner (Start OpenVas Scanner)
7. Se crea un certificado para el manager cliente de
Openvas “openvas-mkcert-client -n om -i”
8. Correr “openvasmd --rebuild”
9. Establecer el OpenVas Administrador
“openvasad -c “add_user” -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalación
Tips: 10. Inicio el OpenVas Manager “openvasmd –p 9390 -a
127.0.0.1”
11. Inicia el Openvas Administrator
“openvasad -a 127.0.0.1 -p 9393”
12. Iniciar el asistente de seguridad Greenbone
“gsad --http-only --listen=127.0.0.1 -p 9392”
13. Iniciar la Interfaz Greenbone o iniciar interfaz Web
“127.0.0.1:9392
Descubrir Vulnerabilidades
OpenVas – Post Instalación - Greenbone
Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr “openvasmd --rebuild”
4. Inicio el OpenVas Manager “openvasmd –p 9390 -a
127.0.0.1”
5. Inicia el Openvas Administrator
“openvasad -a 127.0.0.1 -p 9393”
6. Iniciar el asistente de seguridad Greenbone
“gsad --http-only --listen=127.0.0.1 -p 9392”
7. Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas – Post Instalación - Web Browser
Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr “openvasmd --rebuild”
4. Inicio el OpenVas Manager “openvasmd –p 9330 -a
127.0.0.1”
5. Inicia el Openvas Administrator
“openvasad -a 127.0.0.1 -p 9393”
6. Iniciar el asistente de seguridad Greenbone
“gsad --http-only --listen=127.0.0.1 -p 9392”
7. Iniciar la Interfaz Web (http://127.0.0.1:9392)
Descubrir Vulnerabilidades
Nessus

16 direcciones IP, Home


Descubrir Vulnerabilidades
Nessus – Instalación (apt-get install nessus)
Descargamos el Nessus del sitio oficial, dependiendo de la arquitectura si es 32 o 64
Bits y el sistema operativo, para KALI elija una opción de Debian o Ubunto, el
descargado se instala con el comando: “dpkg –i paquete.deb”
1. /opt/nessus/sbin/nessus-adduser  comando para
adicionar un usuario Nessus
2. /opt/nessus/sbin/nessus-mkcert  crea un certificado
3. /opt/nessus/bin/nessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX  comando para registrar
4. /etc/init.d/nessusd restart
Desde el navegador de KALI se carga https://localhost :8834
Una vez ingrese por la interfaz web, cree una política propia para
escanear maquinas solo con los plugins de Windows.
Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados
en el escritorio
Descubrir Vulnerabilidades
MITM
“En criptografía, un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos
ha sido violado. El atacante debe ser capaz de observar
e interceptar mensajes entre las dos víctimas. El ataque
MitM es particularmente significativo en el protocolo
original de intercambio de claves de Diffie-Hellman,
cuando éste se emplea sin autenticación.”
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO

• ARP SPOOFING
• ICMP REDIRECT
• DHCP SPOOFING
• ROBO DE PUERTOS
• MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptor/sniffer/registrador para LANs con switch

“Soporta direcciones activas y pasivas de varios protocolos


(incluso aquellos cifrados, como SSH y HTTPS). También hace
posible la inyección de datos en una conexión establecida y
filtrado al vuelo aun manteniendo la conexión sincronizada
gracias a su poder para establecer un Ataque Man-in-the-
middle(Spoofing). Muchos modos de sniffing fueron
implementados para darnos un conjunto de herramientas
poderoso y completo de sniffing.”

LABORATORIO 24
Redes Inalámbricas
Redes Wi-fi
Redes Inalámbricas
Redes Wi-fi
Redes Inalámbricas
Redes Bluetooth
Redes Inalámbricas
Redes Bluetooth - btscanner
Redes Inalámbricas
Redes Bluetooth - btscanner
Redes Inalámbricas
Explotación
Consultando los Expedientes
http://www.exploit-db.com/

http://www.securityfocus.com/

¿QUÉ ES UN EXPLOIT ?
Es una pieza de software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad,
a fin de causar un comportamiento no deseado o imprevisto en los programas
informáticos, hardware, o componente electrónico (por lo general
computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma
de control de un sistema de cómputo o permitir la escalada de privilegios o un
ataque de denegación de servicio.
MetaSploit

http://www.metasploit.com/
El Proyecto Metasploit es un proyecto open source de seguridad informática
que proporciona información acerca de vulnerabilidades de seguridad y ayuda
en tests de penetración y en el desarrollo de firmas para Sistemas de
Detección de Intrusos.
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
“msfupdate”
MetaSploit

DEMO
MetaSploit
Web Security
Mantra
WebSecurify
W3AF

WHATWEB
“cd /pentest/enumeration/web/whatweb/”
“./whatweb –v www.victima.com”
WebSecurify
Uniscan
WebSecurify
NIKTO

JOOMSCAN
“cd /pentest/web/scanners/joomcan/”
“./joomscan.pl update
“./joomscan.pl -u www.victima.com”
WebSecurify
PLECOST - WordPress
“cd /pentest/web/scanners/plecost/”
“./plecost-0.2.2-9-beta.py –i wp_plugin_list.txt –t 10
-n 100 www.victima.com”

SQLMAP - SQL INJECTION


“cd /pentest/database/sqlmap”
“./sqlmap.py --update
./sqlmap.py --wizard
Reportes
Próximos ThD
Libros Informática 64
Agradecimientos

¿PREGUNTAS?

También podría gustarte