LeonardoHuertas C.Presentado por:Daniel Aristizabal Romero@cronopio2 en twitterAristizabal.daniel@gmail.comwww.samuraiblanco.org@samuraiblancoPresentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
Similarespero no iguales  ;)Pentest
Hacking Etico
Anáilis de vulnerabilidadesAnálisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones(suele realizarse de forma remota)Aplicable también a:Plantas de energía nuclear
Procesos de biotecnología
Sistemas de distribución de agua
Sistemas de distribución de energía
Etc.Análisis de vulnerabilidades
Metodología empleada por profesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
Análisis de vulnerabilidadesAnálisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).+Acceso físico a las instalaciones y con interacción con el personal de la organización.PENTESTING
FASES DEL PENTESTINGEste no es un criterioúnico, puedenexisitirotrasmetodologías
SUBIR LAS X (AMBIENTE GRÁFICO)startxSUBIR LA RED/etc/init.d/networking starthttp://www.backtrack-linux.org/downloads/Desarrollado a partir de la fusión de Whaxy Auditor Security Collection.BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración.Por defaultUsuario: rootPassword: toor
Actualmente basada en Ubuntu (una derivación de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.BackTrackactualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.
Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.
REGRESANDO A LAS FASES DEL PENTESTINGRECONOCIMIENTOEste proceso es generalmente denominado como Obtención de información (gathering information). En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.

Pentesting con back track2

  • 1.
    LeonardoHuertas C.Presentado por:DanielAristizabal Romero@cronopio2 en twitterAristizabal.daniel@gmail.comwww.samuraiblanco.org@samuraiblancoPresentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
  • 2.
  • 3.
  • 4.
    Anáilis de vulnerabilidadesAnálisistécnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones(suele realizarse de forma remota)Aplicable también a:Plantas de energía nuclear
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
    Metodología empleada porprofesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
  • 10.
    Análisis de vulnerabilidadesAnálisistécnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).+Acceso físico a las instalaciones y con interacción con el personal de la organización.PENTESTING
  • 11.
    FASES DEL PENTESTINGEsteno es un criterioúnico, puedenexisitirotrasmetodologías
  • 12.
    SUBIR LAS X(AMBIENTE GRÁFICO)startxSUBIR LA RED/etc/init.d/networking starthttp://www.backtrack-linux.org/downloads/Desarrollado a partir de la fusión de Whaxy Auditor Security Collection.BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración.Por defaultUsuario: rootPassword: toor
  • 13.
    Actualmente basada enUbuntu (una derivación de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.BackTrackactualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.
  • 14.
    Esta estructura permiteque incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.
  • 15.
    REGRESANDO A LASFASES DEL PENTESTINGRECONOCIMIENTOEste proceso es generalmente denominado como Obtención de información (gathering information). En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.