SlideShare una empresa de Scribd logo
Pentesting desde Sistemas Android




    By
NoSfEr@tU
Pentesting desde Sistemas Android


    NosferHack es, en si un sistema Linux, que trabaja
    dentro de Android, es una jaula chroot adaptada y
    configurada con un Debian para procesadores
    ARM
Pentesting desde Sistemas Android


¿Pero ya existe Backtrack 5 para arm?

Si pero :

1.- Su peso es de 2gb en comparación de los 5gb de
backtrack
2.-Mejor rendimiento y consumo de recursos
3.-Sin ambiente grafico.
4.-Se resolvieron los problemas para ataques MIT

NO PRETENDE SER NI SERA LA BALA DE PLATA.
Pentesting desde Sistemas Android



Requisitos:

1.- Tener el dispositivo rooteado

2.-Que el dispositivo cuente con un procesador igual o
mayor a 600MHz

3.-Tener instalado Busybox en la versión que sea
compatible con su dispositivo
Pentesting desde Sistemas Android


               Ataques MIT
Phishing con SET
Social Engineer Toolkit
Metasploit
SQLMAP




Realizaremos un
dumpeo a una
pagina web en
internet.
Manos a la obra !!!




Prueba de concepto
GRACIAS !!




Rafael Gómez Del Ángel
Aka
NoSfEr@tU                   #NosferatuHack
                            http://nosferatuhack.blogspot.mx

Más contenido relacionado

Destacado

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
Rafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
Rafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
Rafael Seg
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
Rafael Seg
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
seguridadelinux
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
Rafael Seg
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
Rafael Seg
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
seguridadelinux
 
Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
Rafael Seg
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
seguridadelinux
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
seguridadelinux
 
Forense android
Forense androidForense android
Forense android
Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
Rafael Seg
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
seguridadelinux
 
Administracion avanzada de_gnu-linux
Administracion avanzada de_gnu-linuxAdministracion avanzada de_gnu-linux
Administracion avanzada de_gnu-linux
Santos Corrales
 
El Libro Negro De Los Secretos De Entrenamiento
El Libro Negro De Los Secretos De EntrenamientoEl Libro Negro De Los Secretos De Entrenamiento
El Libro Negro De Los Secretos De Entrenamiento
Jesús
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Destacado (18)

Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 
Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Forense android
Forense androidForense android
Forense android
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Administracion avanzada de_gnu-linux
Administracion avanzada de_gnu-linuxAdministracion avanzada de_gnu-linux
Administracion avanzada de_gnu-linux
 
El Libro Negro De Los Secretos De Entrenamiento
El Libro Negro De Los Secretos De EntrenamientoEl Libro Negro De Los Secretos De Entrenamiento
El Libro Negro De Los Secretos De Entrenamiento
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Similar a Taller pentest android

⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
Victor Asanza
 
Jerry
JerryJerry
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
Jerry Jimenez
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
kis1606
 
Tema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
Tema 2 Parte 2ª (Práctica 1) - Sistemas OperativosTema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
Tema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
RafaelBlanco92
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Plataformas Android de Intel
Plataformas Android de Intel Plataformas Android de Intel
Plataformas Android de Intel
videos
 
Practica 1. Requirimientos SO
Practica 1. Requirimientos SOPractica 1. Requirimientos SO
Practica 1. Requirimientos SO
Student
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
heibame
 
Sisinf practica1 requerimientos_so
Sisinf practica1 requerimientos_soSisinf practica1 requerimientos_so
Sisinf practica1 requerimientos_so
rmirandaibanez
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
Daniel Patiño
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
ElisabetBlanco
 
Requerimiento de hardware para instalar el s
Requerimiento de hardware para instalar el sRequerimiento de hardware para instalar el s
Requerimiento de hardware para instalar el s
soledadyasmin
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
Alain Peña
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synology
trendnetmex
 
Ejercicios redes
Ejercicios redesEjercicios redes
Ejercicios redes
alba lobera
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
Dario Villafañe
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la Computacion
Juan Vladimir
 
Iso sistemas operativos- jesus palos guerrero
Iso sistemas operativos- jesus palos guerreroIso sistemas operativos- jesus palos guerrero
Iso sistemas operativos- jesus palos guerrero
palos14
 

Similar a Taller pentest android (20)

⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
⭐⭐⭐⭐⭐ LECCIÓN SISTEMAS EMBEBIDOS, 2do Parcial (2020 PAO 2) C6
 
Jerry
JerryJerry
Jerry
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Tema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
Tema 2 Parte 2ª (Práctica 1) - Sistemas OperativosTema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
Tema 2 Parte 2ª (Práctica 1) - Sistemas Operativos
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Plataformas Android de Intel
Plataformas Android de Intel Plataformas Android de Intel
Plataformas Android de Intel
 
Practica 1. Requirimientos SO
Practica 1. Requirimientos SOPractica 1. Requirimientos SO
Practica 1. Requirimientos SO
 
Plantilla fase2
Plantilla fase2Plantilla fase2
Plantilla fase2
 
Sisinf practica1 requerimientos_so
Sisinf practica1 requerimientos_soSisinf practica1 requerimientos_so
Sisinf practica1 requerimientos_so
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Requerimiento de hardware para instalar el s
Requerimiento de hardware para instalar el sRequerimiento de hardware para instalar el s
Requerimiento de hardware para instalar el s
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Almacenamiento Avanzado con Synology
Almacenamiento Avanzado con SynologyAlmacenamiento Avanzado con Synology
Almacenamiento Avanzado con Synology
 
Ejercicios redes
Ejercicios redesEjercicios redes
Ejercicios redes
 
Curso linux clase_2_2012
Curso linux clase_2_2012Curso linux clase_2_2012
Curso linux clase_2_2012
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la Computacion
 
Iso sistemas operativos- jesus palos guerrero
Iso sistemas operativos- jesus palos guerreroIso sistemas operativos- jesus palos guerrero
Iso sistemas operativos- jesus palos guerrero
 

Taller pentest android