SlideShare una empresa de Scribd logo
1 de 15
LeonardoHuertas C. Presentado por: Daniel Aristizabal Romero @cronopio2 en twitter Aristizabal.daniel@gmail.com www.samuraiblanco.org @samuraiblanco Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
Similarespero no iguales  ;) ,[object Object]
Hacking Etico
Anáilis de vulnerabilidades,[object Object]
Procesos de biotecnología
Sistemas de distribución de agua
Sistemas de distribución de energía
Etc.Análisis de vulnerabilidades
Metodología empleada por profesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
Análisis de vulnerabilidades Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota). + Acceso físico a las instalaciones y con interacción con el personal de la organización. PENTESTING
FASES DEL PENTESTING Este no es un criterioúnico, puedenexisitirotrasmetodologías
SUBIR LAS X (AMBIENTE GRÁFICO) startx SUBIR LA RED /etc/init.d/networking start http://www.backtrack-linux.org/downloads/ Desarrollado a partir de la fusión de Whaxy Auditor Security Collection. BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración. Por default Usuario: root Password: toor
Actualmente basada en Ubuntu (una derivación de Debian).  Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches. ,[object Object]
Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.,[object Object]
REGRESANDO A LAS FASES DEL PENTESTING RECONOCIMIENTO Este proceso es generalmente denominado como Obtención de información (gathering information).  En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.

Más contenido relacionado

La actualidad más candente

Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
mayabchran
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 

La actualidad más candente (19)

Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado (6)

Honeynets
HoneynetsHoneynets
Honeynets
 
Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Marcos de investigacion 111
Marcos de investigacion 111Marcos de investigacion 111
Marcos de investigacion 111
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Pentesting con back track2

Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
Julio Cesar
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
Yufri Soto
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
xavazquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 

Similar a Pentesting con back track2 (20)

Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
unidad 5
unidad 5unidad 5
unidad 5
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Pentesting con back track2

  • 1. LeonardoHuertas C. Presentado por: Daniel Aristizabal Romero @cronopio2 en twitter Aristizabal.daniel@gmail.com www.samuraiblanco.org @samuraiblanco Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
  • 2.
  • 4.
  • 9. Metodología empleada por profesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
  • 10. Análisis de vulnerabilidades Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota). + Acceso físico a las instalaciones y con interacción con el personal de la organización. PENTESTING
  • 11. FASES DEL PENTESTING Este no es un criterioúnico, puedenexisitirotrasmetodologías
  • 12. SUBIR LAS X (AMBIENTE GRÁFICO) startx SUBIR LA RED /etc/init.d/networking start http://www.backtrack-linux.org/downloads/ Desarrollado a partir de la fusión de Whaxy Auditor Security Collection. BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración. Por default Usuario: root Password: toor
  • 13.
  • 14.
  • 15. REGRESANDO A LAS FASES DEL PENTESTING RECONOCIMIENTO Este proceso es generalmente denominado como Obtención de información (gathering information). En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.
  • 16. ESCANEO Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado(ej.: 80 al servicio http). nmapes la “herramientareina" en estafase EN MI OPINION
  • 17. ENUMERACION El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
  • 18. ACCESO Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. El método de conexión que un Hacker utiliza para un exploitpuede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea). En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.
  • 19. MANTENIMIENTO Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema. Troyanos Backdoors Keyloggers Spyware Etc.