SlideShare una empresa de Scribd logo
1 de 22
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
SEGURIDAD MÓVIL
Facilitador:
Msc. Leandro Espinoza M.
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodriguez, Carlos
Contenido
1. ¿Qué es Backbox?
2. Historia de Backbox
3. Categorías
4. Herramientas
5. Demostración
Que es BackBox
Herramienta de penetración y evaluación de seguridad
orientado en Ubuntu – Linux proporcionando un conjunto de
herramientas de análisis de los sistemas de información de la
red. Este Sistema operative, incluye un conjunto completo de
herramientas necesarias para el hacking ético y pruebas de
seguridad.
Aspectos Históricos
• Fue creado en el año 2010 al Sur de Italia.
• Al ser una distribución joven, no incluía algunas
herramientas, que se fueron añadiendo poco a poco.
• Entre las características destacadas de esta distribución está
la simplicidad y el rendimiento. Se trata de una distribución
más limitada que la "todo-poderosa" BackTrack, lo que
puede jugar a favor en ciertos aspectos.
Categoría de Aplicaciones
• Recopilación de Información
• Evaluación de Vulnerabilidad
• Escalación de Privilegios
• Ingeniería Inversa
• Análisis Forense
• Análisis VoIP
• Análisis Inálambrico
• Ingeniería Social
Ejemplos de aplicaciones incluídas
Existen más de 70 herramientas en Backbox, las cuáles
podemos mencionar:
• Nmap
• Social Engineering Toolkit
• WireShark
• Aircrack
• Ophcrack
• John The Ripper
• Metasploit / Armitage
• Scapy
¿Qué es metasploit framework?
Metasploit: es un framework o herramienta para pruebas de
penetración y una plataforma para la creación de herramientas
de seguridad y exploits
Arquitectura de metasploit
Usos
A quien va Dirigido Sirve Para
Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración
Administrador de Sistemas Comprobar Parches de Instalación
Vendedores de Productos
(Proveedores)
Ejecutar pruebas de regresión
Investigadores de Seguridad Diversa Variedad de Pruebas
Sistemas soportados
• Linux
• MacOSX
• Windows
• Android
• iPhone
MFS Console
Interfaz de Consola
• Rápida y Flexible
• Se pueden usar comandos del
sistema
Web Interface
Uso del MFS Console
Seleccionamos un módulo
use exploit_name
Configuración del exploit
options show set RHOST, set SRVHOST
Selección del Payload
payloads show set PAYLOAD payload_name
Configuración del Payload
options show set LHOST, set LPORT
Meterpreter
¿Qué es? Es un Payload avanzado multi-función
Propósito Proveer características complejas, que serían de
manera tediosa implementarlo en assembler.
¿Cómo? Meterpreter es un payload avanzado, dinámica
extensible que utiliza en memoria stagers inyección
DLL y se extiende por la red en tiempo de ejecución
Que es Nmap
Es un programa de código abierto que sirve para efectuar
rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
Nmap
Este software posee varias funciones para sondear redes de
computadores, incluyendo detección de equipos, servicios y
sistemas operativos. Estas funciones son extensibles mediante
el uso de scripts para proveer servicios de detección avanzados,
detección de vulnerabilidades y otras aplicaciones.
Caracteristicas
1. Descubrimiento de servidores: Identifica computadoras en
una red, por ejemplo listando aquellas que responden ping.
2. Identifica puertos abiertos en una computadora objetivo.
3. Determina qué servicios está ejecutando la misma.
Ventajas de usar NMAP
Nmap es difícilmente detectable, ha sido creado para evadir los
Sistema de detección de intrusos (IDS) e interfiere lo menos
posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
Análisis de Aplicaciones WEB
OWASP ZAP (ventajas)
• Herramienta totalmente gratuita y de código
abierto.
• Herramienta multi-plataforma, compatible
incluso con Raspberry Pi.
• Fácil de instalar, dependiendo únicamente de
Java 1.7 o superior.
• Posibilidad de asignar un sistema de prioridades.
• Traducida a más de 12 idiomas.
• Excelente manual de ayuda y gran comunidad en
la red.
Análisis de Aplicaciones WEB
OWASP ZAP (uso)
• Posibilidad de localizar recursos en un servidor.
• Posibilidad de lanzar varios ataques a la vez.
• Soporte para utilizar tarjetas inteligentes (DNI-e,
por ejemplo) y certificados personales.
• Posibilidad de comprobar todas las peticiones y
respuestas entre cliente y servidor.
• Capacidad para utilizar certificados SSL
dinámicos.
• Análisis automáticos.
• Análisis pasivos.
• Análisis de sistemas de autenticación.
Análisis de Aplicaciones WEB
Nikto
• Tiene la función de Scanner de servicio WEB.
• Prueba contra mas de 6500 archivos potencialmente peligrosos.
• Realiza pruebas sobre las versiones actualizadas de los servidores.
• Comprueba elementos de configuración y opciones HTTP.
• Gracias a sus opciones se puede generar reportes en distintos
formatos.
• Utiliza una técnica denominada mutación que le permite adivinar
diferentes valores de la pagina.
• Posee un parámetro de plugin que le permite intensificar la
búsqueda de valores del servicio web.
Análisis de Aplicaciones WEB
Nikto en acción

Más contenido relacionado

La actualidad más candente

Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
Carolina Cols
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
Jairo Jara Luján
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
jhonfgarcia
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
sueich
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
Jorge William
 

La actualidad más candente (20)

Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Taller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL proceduralTaller de Base de Datos - Unidad 6 SQL procedural
Taller de Base de Datos - Unidad 6 SQL procedural
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativos
 
Von neumann vs harvard
Von neumann vs harvardVon neumann vs harvard
Von neumann vs harvard
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
 
Administración de Memoria
Administración de MemoriaAdministración de Memoria
Administración de Memoria
 
Sistemas operativos por estructura
Sistemas operativos por estructuraSistemas operativos por estructura
Sistemas operativos por estructura
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Lectores y escritores
Lectores y escritoresLectores y escritores
Lectores y escritores
 
Procesos de los sistemas operativos
Procesos de los sistemas operativosProcesos de los sistemas operativos
Procesos de los sistemas operativos
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
 
Perifericos de entrada y salida
Perifericos de entrada y salidaPerifericos de entrada y salida
Perifericos de entrada y salida
 
Diagrama de Componentes
Diagrama de ComponentesDiagrama de Componentes
Diagrama de Componentes
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 

Similar a Backbox Distribución deriva de Ubuntu

Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
Alonso Caballero
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
José Moreno
 

Similar a Backbox Distribución deriva de Ubuntu (20)

Quien creo el xp
Quien creo el xpQuien creo el xp
Quien creo el xp
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Sistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMDSistemas operativos y Procesadores Intel y AMD
Sistemas operativos y Procesadores Intel y AMD
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
Sistemas Operativos en Red
Sistemas Operativos en RedSistemas Operativos en Red
Sistemas Operativos en Red
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 

Más de José Moreno

Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 

Más de José Moreno (17)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Ransomware Hidden Tear
Ransomware Hidden TearRansomware Hidden Tear
Ransomware Hidden Tear
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Backbox Distribución deriva de Ubuntu

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Maestría en Seguridad de la Información SEGURIDAD MÓVIL Facilitador: Msc. Leandro Espinoza M. Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodriguez, Carlos
  • 2. Contenido 1. ¿Qué es Backbox? 2. Historia de Backbox 3. Categorías 4. Herramientas 5. Demostración
  • 3. Que es BackBox Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
  • 4. Aspectos Históricos • Fue creado en el año 2010 al Sur de Italia. • Al ser una distribución joven, no incluía algunas herramientas, que se fueron añadiendo poco a poco. • Entre las características destacadas de esta distribución está la simplicidad y el rendimiento. Se trata de una distribución más limitada que la "todo-poderosa" BackTrack, lo que puede jugar a favor en ciertos aspectos.
  • 5. Categoría de Aplicaciones • Recopilación de Información • Evaluación de Vulnerabilidad • Escalación de Privilegios • Ingeniería Inversa • Análisis Forense • Análisis VoIP • Análisis Inálambrico • Ingeniería Social
  • 6. Ejemplos de aplicaciones incluídas Existen más de 70 herramientas en Backbox, las cuáles podemos mencionar: • Nmap • Social Engineering Toolkit • WireShark • Aircrack • Ophcrack • John The Ripper • Metasploit / Armitage • Scapy
  • 7. ¿Qué es metasploit framework? Metasploit: es un framework o herramienta para pruebas de penetración y una plataforma para la creación de herramientas de seguridad y exploits
  • 9. Usos A quien va Dirigido Sirve Para Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración Administrador de Sistemas Comprobar Parches de Instalación Vendedores de Productos (Proveedores) Ejecutar pruebas de regresión Investigadores de Seguridad Diversa Variedad de Pruebas
  • 10. Sistemas soportados • Linux • MacOSX • Windows • Android • iPhone
  • 11. MFS Console Interfaz de Consola • Rápida y Flexible • Se pueden usar comandos del sistema
  • 13. Uso del MFS Console Seleccionamos un módulo use exploit_name Configuración del exploit options show set RHOST, set SRVHOST Selección del Payload payloads show set PAYLOAD payload_name Configuración del Payload options show set LHOST, set LPORT
  • 14. Meterpreter ¿Qué es? Es un Payload avanzado multi-función Propósito Proveer características complejas, que serían de manera tediosa implementarlo en assembler. ¿Cómo? Meterpreter es un payload avanzado, dinámica extensible que utiliza en memoria stagers inyección DLL y se extiende por la red en tiempo de ejecución
  • 15. Que es Nmap Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
  • 16. Nmap Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.
  • 17. Caracteristicas 1. Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. 2. Identifica puertos abiertos en una computadora objetivo. 3. Determina qué servicios está ejecutando la misma.
  • 18. Ventajas de usar NMAP Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
  • 19. Análisis de Aplicaciones WEB OWASP ZAP (ventajas) • Herramienta totalmente gratuita y de código abierto. • Herramienta multi-plataforma, compatible incluso con Raspberry Pi. • Fácil de instalar, dependiendo únicamente de Java 1.7 o superior. • Posibilidad de asignar un sistema de prioridades. • Traducida a más de 12 idiomas. • Excelente manual de ayuda y gran comunidad en la red.
  • 20. Análisis de Aplicaciones WEB OWASP ZAP (uso) • Posibilidad de localizar recursos en un servidor. • Posibilidad de lanzar varios ataques a la vez. • Soporte para utilizar tarjetas inteligentes (DNI-e, por ejemplo) y certificados personales. • Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor. • Capacidad para utilizar certificados SSL dinámicos. • Análisis automáticos. • Análisis pasivos. • Análisis de sistemas de autenticación.
  • 21. Análisis de Aplicaciones WEB Nikto • Tiene la función de Scanner de servicio WEB. • Prueba contra mas de 6500 archivos potencialmente peligrosos. • Realiza pruebas sobre las versiones actualizadas de los servidores. • Comprueba elementos de configuración y opciones HTTP. • Gracias a sus opciones se puede generar reportes en distintos formatos. • Utiliza una técnica denominada mutación que le permite adivinar diferentes valores de la pagina. • Posee un parámetro de plugin que le permite intensificar la búsqueda de valores del servicio web.
  • 22. Análisis de Aplicaciones WEB Nikto en acción