SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
DEMO
Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca
de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para
Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y
ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de
opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad.
Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente
el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
Armitage
Qué es armitage?
Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar
gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones
avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage
podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar
username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero
no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage
será de gran ayuda.
NMAP
Demo Conferencia Tecnológica
Demo Conferencia Tecnológica
Demo Conferencia Tecnológica
Demo Conferencia Tecnológica

Más contenido relacionado

La actualidad más candente

Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesjbersosa
 
Excepciones
ExcepcionesExcepciones
Excepcionesale8819
 
Exceptions (2)
Exceptions (2)Exceptions (2)
Exceptions (2)jbersosa
 
Excepciones
ExcepcionesExcepciones
Excepcionesrilara
 
1 indicaciones excepciones_utpl_abr-ago-2014_pdirene
1 indicaciones excepciones_utpl_abr-ago-2014_pdirene1 indicaciones excepciones_utpl_abr-ago-2014_pdirene
1 indicaciones excepciones_utpl_abr-ago-2014_pdireneDaniel Irene
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
excepciones_java en www.fiec.espol.edu.ec
excepciones_java  en www.fiec.espol.edu.ecexcepciones_java  en www.fiec.espol.edu.ec
excepciones_java en www.fiec.espol.edu.ecSilvana Vargas
 
Programacion Parcial
Programacion ParcialProgramacion Parcial
Programacion Parcialdiegoyustes
 
Java excepciones
Java excepcionesJava excepciones
Java excepcionesricardo_79
 

La actualidad más candente (10)

Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesaserciones
 
Excepciones
ExcepcionesExcepciones
Excepciones
 
Exceptions (2)
Exceptions (2)Exceptions (2)
Exceptions (2)
 
Excepciones
ExcepcionesExcepciones
Excepciones
 
1 indicaciones excepciones_utpl_abr-ago-2014_pdirene
1 indicaciones excepciones_utpl_abr-ago-2014_pdirene1 indicaciones excepciones_utpl_abr-ago-2014_pdirene
1 indicaciones excepciones_utpl_abr-ago-2014_pdirene
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
excepciones_java en www.fiec.espol.edu.ec
excepciones_java  en www.fiec.espol.edu.ecexcepciones_java  en www.fiec.espol.edu.ec
excepciones_java en www.fiec.espol.edu.ec
 
excepciones en java
excepciones en javaexcepciones en java
excepciones en java
 
Programacion Parcial
Programacion ParcialProgramacion Parcial
Programacion Parcial
 
Java excepciones
Java excepcionesJava excepciones
Java excepciones
 

Similar a Demo Conferencia Tecnológica

AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitSaMoCaFlo
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Armitage
ArmitageArmitage
ArmitageTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivosanyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...anyv18880
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 

Similar a Demo Conferencia Tecnológica (20)

Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Armitage
ArmitageArmitage
Armitage
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Más de Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información

Más de Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información (16)

Correo y redes sociales 2020
Correo y redes sociales 2020Correo y redes sociales 2020
Correo y redes sociales 2020
 
Sistema integrado de gestión administrativa – SIGA MEF
Sistema integrado de gestión administrativa – SIGA MEFSistema integrado de gestión administrativa – SIGA MEF
Sistema integrado de gestión administrativa – SIGA MEF
 
Sistema integrado de administración financiera – SIAF
 Sistema integrado de administración financiera – SIAF  Sistema integrado de administración financiera – SIAF
Sistema integrado de administración financiera – SIAF
 
Control gubernamental 2020
Control gubernamental 2020Control gubernamental 2020
Control gubernamental 2020
 
Liquidación de obras públicas 2020
Liquidación de obras públicas 2020Liquidación de obras públicas 2020
Liquidación de obras públicas 2020
 
Seminario de Transparencia Publica - Proyectos de Inversion Publica
Seminario de Transparencia Publica - Proyectos de Inversion PublicaSeminario de Transparencia Publica - Proyectos de Inversion Publica
Seminario de Transparencia Publica - Proyectos de Inversion Publica
 
Curso Fundamentos de Gestión de Servicios de TI
Curso Fundamentos de Gestión de Servicios de TI Curso Fundamentos de Gestión de Servicios de TI
Curso Fundamentos de Gestión de Servicios de TI
 
Diplomado de especialización en SIAF - 05 abril 2014
Diplomado de especialización en SIAF - 05 abril 2014Diplomado de especialización en SIAF - 05 abril 2014
Diplomado de especialización en SIAF - 05 abril 2014
 
Segundo taller cietsi Televisión por Cable
Segundo taller cietsi Televisión por CableSegundo taller cietsi Televisión por Cable
Segundo taller cietsi Televisión por Cable
 
Bases premio-grana-montero-4ta-edicion
Bases premio-grana-montero-4ta-edicionBases premio-grana-montero-4ta-edicion
Bases premio-grana-montero-4ta-edicion
 
Estrategias de marketing y redes sociales
Estrategias de marketing y redes socialesEstrategias de marketing y redes sociales
Estrategias de marketing y redes sociales
 
Bases concurso de proyectos intercon 2013
Bases concurso de proyectos intercon 2013Bases concurso de proyectos intercon 2013
Bases concurso de proyectos intercon 2013
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Conferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con NagiosConferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con Nagios
 
Como ser un hacker
Como ser un hackerComo ser un hacker
Como ser un hacker
 
Maquinasvirtuales2012
Maquinasvirtuales2012Maquinasvirtuales2012
Maquinasvirtuales2012
 

Demo Conferencia Tecnológica

  • 2. Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Armitage Qué es armitage? Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password. El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.