SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
GNU MACCHANGER
QUE ES UNA DIRECCION MAC
MAC son las siglas de Media Access Control y se refiere al control de
acceso al medio físico. y está formada por 48 bits que se suelen
representar mediante dígitos hexadecimales
QUE ES GNU
GNU es un sistema operativo de tipo Unix, lo cual significa que se trata de una colección de muchos
programas: aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. El desarrollo de GNU, iniciado
en enero de 1984, se conoce como Proyecto GNU. Muchos de los programas de GNU se publican bajo el auspicio
del Proyecto GNU y los llamamos Paquetes GNU.
Let’s start with the first set of slides
GNU MACCHANGER
Macchanger es una utilidad muy simple pero que mejora el anonimato enormemente.
Con macchanger podemos alterar la dirección MAC de nuestra tarjeta de red.
Esta dirección es una cadena de 6 octetos, a través de los tres primeros octetos se
puede determinar por ejemplo el fabricante.
GNU MACCHANGER
¿Que que quiere decir esto? Que tu tarjeta de red tiene una MAC que la identifica
y que es única y que cada vez que envías algo por una red, esa dirección MAC
viaja dentro del paquete de datos tcp/ip, al menos al nivel de la red local.
los routers mantiene una tabla ARP que conserva los datos de
las MAC de los dispositivos conectados a la red local. Esto
permitiría, una manera de seguimiento de un dispositivo.
GNU MACCHANGER
GNU MACCHANGER
GNU MACCHANGER
GNU MACCHANGER
GNU MACCHANGER
GNU MACCHANGER
Alcibiades
tu contenidos desde aquí
no cambiar nada
Que es PixieWPSEs una herramienta escrita
en lenguaje C, para ataques
WPS (Configuración de Wi-Fi
Segura).
Descubierta por Dominique
Bongard en 2014.
Es el sucesor de backtrack
(distribución de Linux de
testeo de seguridad).
Distribución para hacking y
crack-Wireless.
Características
• Ataques de fuerza bruta, explotando la vulnerabilidad en PIN
WPS.
• Realiza ataques offline.
• Creado para propósitos educativos.
• Se ejecuta bajo plataforma KALI LINUX
• La forma más sencilla, efectiva y rápida
de descifrar un PIN wifi
• Implementados como
Reaver o Bully que
intenta recuperar el PIN
en cuestión de segundos
o minutos dependiendo
del objetivo y si es
vulnerable.
• Testea los primeros
11,000 Pin’s validos.
PixieWPS…
Se Ejecuta el comando
Se rastrea el PIN WPS
Reaver se encuentra WPA
APT2 es un kit de herramientas de código abierto, multihilo y
automatizado que utiliza herramientas como Nmap, Metasploit, para
ayudarlo a realizar pruebas de penetración
Que es APT2
Comienza realizando una exploración NMap y luego los resultados
procesados se utilizan para iniciar los módulos de explotación y
enumeración de acuerdo con su configuración. Incluso puede
importar los resultados de un escaneo previo de Nexpose, Nessus o
NMap
Como trabaja apt2
Que hace apt2
• Identificar servicios y sistemas operativos.
• Aplicaciones web de captura de pantalla, X11, VNC, etc
• Analiza FTP y archivos compartidos.
• Cuentas de fuerza bruta.
• Ejecuta los módulos Metasploit.
• Compila hashes -> John the Ripper / HashCat.
Desventajas
• Las herramientas que intenta integrar no deben ser interactivas
• Algunas herramientas tienen diferentes factores de limitación de
velocidad.
• La forma en que se ha escrito esta herramienta
• Los nombres de servicios pueden estropear algunas cosas en un
escaneo.
Contenido
Cargar Servicio MSGRPC
Cargar herramienta y ejecucion

Más contenido relacionado

La actualidad más candente

Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoPedro Santos
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de softwareslow69
 

La actualidad más candente (6)

Como proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en brutoComo proteger nuestro WordPress de ataques de fuerza en bruto
Como proteger nuestro WordPress de ataques de fuerza en bruto
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
antivirus norton
antivirus nortonantivirus norton
antivirus norton
 
Herramientas de software
Herramientas de softwareHerramientas de software
Herramientas de software
 

Similar a Pent test

Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaDiego Fernando Marin
 
Sistemas operativos equipo 1 6a
Sistemas operativos equipo 1 6aSistemas operativos equipo 1 6a
Sistemas operativos equipo 1 6aComputacion bcs
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
hardware y software
hardware y software hardware y software
hardware y software natalia_71
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Androidvane01si
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwareLuisaC2003
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware1006101789
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 

Similar a Pent test (20)

Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
Sistemas operativos equipo 1 6a
Sistemas operativos equipo 1 6aSistemas operativos equipo 1 6a
Sistemas operativos equipo 1 6a
 
Sistemas operativos5 6b
Sistemas operativos5 6bSistemas operativos5 6b
Sistemas operativos5 6b
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
hardware y software
hardware y software hardware y software
hardware y software
 
Cuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y AndroidCuadro comparativo - Linux - Mac Os y Android
Cuadro comparativo - Linux - Mac Os y Android
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Softwarey hadware
Softwarey hadwareSoftwarey hadware
Softwarey hadware
 
Redes copia
Redes   copiaRedes   copia
Redes copia
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Oa sistemas operativos
Oa sistemas operativosOa sistemas operativos
Oa sistemas operativos
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 

Pent test

  • 2. QUE ES UNA DIRECCION MAC MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales
  • 3. QUE ES GNU GNU es un sistema operativo de tipo Unix, lo cual significa que se trata de una colección de muchos programas: aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. El desarrollo de GNU, iniciado en enero de 1984, se conoce como Proyecto GNU. Muchos de los programas de GNU se publican bajo el auspicio del Proyecto GNU y los llamamos Paquetes GNU.
  • 4. Let’s start with the first set of slides GNU MACCHANGER Macchanger es una utilidad muy simple pero que mejora el anonimato enormemente. Con macchanger podemos alterar la dirección MAC de nuestra tarjeta de red. Esta dirección es una cadena de 6 octetos, a través de los tres primeros octetos se puede determinar por ejemplo el fabricante.
  • 5. GNU MACCHANGER ¿Que que quiere decir esto? Que tu tarjeta de red tiene una MAC que la identifica y que es única y que cada vez que envías algo por una red, esa dirección MAC viaja dentro del paquete de datos tcp/ip, al menos al nivel de la red local.
  • 6. los routers mantiene una tabla ARP que conserva los datos de las MAC de los dispositivos conectados a la red local. Esto permitiría, una manera de seguimiento de un dispositivo.
  • 13. Alcibiades tu contenidos desde aquí no cambiar nada
  • 14.
  • 15. Que es PixieWPSEs una herramienta escrita en lenguaje C, para ataques WPS (Configuración de Wi-Fi Segura). Descubierta por Dominique Bongard en 2014. Es el sucesor de backtrack (distribución de Linux de testeo de seguridad). Distribución para hacking y crack-Wireless.
  • 16. Características • Ataques de fuerza bruta, explotando la vulnerabilidad en PIN WPS. • Realiza ataques offline. • Creado para propósitos educativos. • Se ejecuta bajo plataforma KALI LINUX • La forma más sencilla, efectiva y rápida de descifrar un PIN wifi
  • 17. • Implementados como Reaver o Bully que intenta recuperar el PIN en cuestión de segundos o minutos dependiendo del objetivo y si es vulnerable. • Testea los primeros 11,000 Pin’s validos. PixieWPS…
  • 18.
  • 19. Se Ejecuta el comando
  • 20. Se rastrea el PIN WPS
  • 22.
  • 23.
  • 24. APT2 es un kit de herramientas de código abierto, multihilo y automatizado que utiliza herramientas como Nmap, Metasploit, para ayudarlo a realizar pruebas de penetración Que es APT2
  • 25. Comienza realizando una exploración NMap y luego los resultados procesados se utilizan para iniciar los módulos de explotación y enumeración de acuerdo con su configuración. Incluso puede importar los resultados de un escaneo previo de Nexpose, Nessus o NMap Como trabaja apt2
  • 26. Que hace apt2 • Identificar servicios y sistemas operativos. • Aplicaciones web de captura de pantalla, X11, VNC, etc • Analiza FTP y archivos compartidos. • Cuentas de fuerza bruta. • Ejecuta los módulos Metasploit. • Compila hashes -> John the Ripper / HashCat.
  • 27. Desventajas • Las herramientas que intenta integrar no deben ser interactivas • Algunas herramientas tienen diferentes factores de limitación de velocidad. • La forma en que se ha escrito esta herramienta • Los nombres de servicios pueden estropear algunas cosas en un escaneo.
  • 30. Cargar herramienta y ejecucion