SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Práctica: Ataques Automatizados: BEEF
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef En estas prácticas usaremos una herramienta de ataque automátizado: Beef Browser Exploitation Framework
Es una herramienta que se concentra en la explotación de vulnerabilidades en navegadores. Para disponer de esta herramienta configurada y preparada utilizaremos una imagen virtual de la distribución de seguridad Backtrack5
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Los objetivos de esta práctica son: Conocer Beef
Comprobar como la navegación por sitios inseguros puede llevar a que tomen control remoto de nuestro equipo
Observar el tipo de ataques que se pueden realizar a través de la inyección de contenido en un navegador web.
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Para esta práctica utilizaremos: La máquina virtual de Backtrack Beef
Metasploit La máquina virtual de windows XP/SP2 Internet Explorer 6
Arrancamos la imagen de Backtrack5 User: root
Pass: toor
X: startx Arrancamos Beef SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Arrancamos el navegador e introducimos la url: http://10.0.2.3/beef/ Esto nos dará acceso a la consola de administración de beef
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Ahora pasaremos a arrancar la máquina con Windows que será desde donde accedamos a la página web con vulnerabilidades
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Una vez arrancada la máquina abrimos internet explorer e introduciremos la siguiente url http://10.0.2.3/beef/hook/example.php
La ip será la de la
máquina donde
tenemos levantado
beef
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Volvemos a la máquina backtrack donde ya deberíamos ver el resultado de haber entrado en una página maliciosa
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef A continuación pulsando en zombies veremos la información con la que contamos sobre el equipo que controlamos
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Pulsando en Standard modules veremos los módulos de ataque disponibles
SEGURIDAD Y APLICACIONES WEB .  Ataques automatizados: Beef Comenzamos seleccionando “Alert Dialog”

Curso basicoseguridadweb slideshare11

  • 1.
    SEGURIDAD Y APLICACIONESWEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  • 2.
    No Comercial (Noncommercial): La explotación de la obra queda limitada a usos no comerciales.
  • 3.
    Compartir Igual (Sharealike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
  • 4.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Práctica: Ataques Automatizados: BEEF
  • 5.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef En estas prácticas usaremos una herramienta de ataque automátizado: Beef Browser Exploitation Framework
  • 6.
    Es una herramientaque se concentra en la explotación de vulnerabilidades en navegadores. Para disponer de esta herramienta configurada y preparada utilizaremos una imagen virtual de la distribución de seguridad Backtrack5
  • 7.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Los objetivos de esta práctica son: Conocer Beef
  • 8.
    Comprobar como lanavegación por sitios inseguros puede llevar a que tomen control remoto de nuestro equipo
  • 9.
    Observar el tipode ataques que se pueden realizar a través de la inyección de contenido en un navegador web.
  • 10.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Para esta práctica utilizaremos: La máquina virtual de Backtrack Beef
  • 11.
    Metasploit La máquinavirtual de windows XP/SP2 Internet Explorer 6
  • 12.
    Arrancamos la imagende Backtrack5 User: root
  • 13.
  • 14.
    X: startx ArrancamosBeef SEGURIDAD Y APLICACIONES WEB . Ataques automatizados: Beef
  • 15.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Arrancamos el navegador e introducimos la url: http://10.0.2.3/beef/ Esto nos dará acceso a la consola de administración de beef
  • 16.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef
  • 17.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Ahora pasaremos a arrancar la máquina con Windows que será desde donde accedamos a la página web con vulnerabilidades
  • 18.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Una vez arrancada la máquina abrimos internet explorer e introduciremos la siguiente url http://10.0.2.3/beef/hook/example.php
  • 19.
    La ip serála de la
  • 20.
  • 21.
  • 22.
  • 23.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Volvemos a la máquina backtrack donde ya deberíamos ver el resultado de haber entrado en una página maliciosa
  • 24.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef A continuación pulsando en zombies veremos la información con la que contamos sobre el equipo que controlamos
  • 25.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Pulsando en Standard modules veremos los módulos de ataque disponibles
  • 26.
    SEGURIDAD Y APLICACIONESWEB . Ataques automatizados: Beef Comenzamos seleccionando “Alert Dialog”