Está en la página 1de 15

Presentada por:

Ing. Víctor David Casares


Consultor Sr. CYBSEC S.A.
Aclaración:

© Todos los derechos reservados. No está permitida la


reproducción parcial o total del material de esta
sesión, ni su tratamiento informático, ni la
transmisión de ninguna forma o por cualquier
medio, ya sea electrónico, mecánico, por
fotocopia, por registro u otros métodos, sin el
permiso previo y por escrito de los titulares de los
derechos. Si bien este Congreso ha sido concebido
para difusión y promoción en el ámbito de la
profesión a nivel internacional, previamente
deberá solicitarse una autorización por escrito y
mediar la debida aprobación para su uso.
Agenda:

 Definición de un Pen Test.

 Etapas/Metodologías de un Pen Test.

 Herramientas utilizadas & experiencias.

 Técnicas de explotación avanzadas.


Definición de Pen Test:

Conjunto técnicas y metodologías llevadas a


cabo para determinar el nivel de seguridad
de un sistema.

¿Ustedes pueden
hacer lo mismo que
en las películas?
- NO :(
Etapas de un Pen Test
Metodologías utilizadas en un Pen
Test

Equipos activos.
Explotación de las Tipo de equipos.
vulnerabilidades. Puertos & servicios.

Análisis de
vulnerabilidades.

Informe técnico
Informe gerencial
Herramientas utilizadas

-- Descubrimiento --

-- Evaluación de vulnerabilidades --

-- Explotación --
Herramientas utilizadas
& experiencias
Herramientas utilizadas
& experiencias
Técnicas de explotación avanzadas.

JAVA
CVE-2013-0422

ADOBE
CVE-2013-0640
CVE-2013-0641
Técnicas de explotación avanzadas.

-- Arquitectura ePo Server Mcafee --

Angent Handler

ePo Server

Angent Handler

DEMO!!! CVE-2013-0140 y CVE-2013-0141


Técnicas de explotación avanzadas.

-- Arquitectura ePo Server Mcafee --

Angent Handler

ePo Server

Angent Handler
Gracias por asistir a esta sesión…
Para mayor información:

Ing. Víctor David Casares

vcasares@cybsec.com

Para descargar esta presentación visite


www.segurinfo.org
Los invitamos a sumarse al grupo “Segurinfo” en

También podría gustarte