Presentación del proyecto Anubis desarrollado por Juan Antonio Calles García para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
Ponencia impartida en Cybersecurity Day por Iván Portillo y Wiktor Nykiel bajo el título "Threat Intelligence en el ámbito de la ciberinteligencia y de la informática forense".
Ponencia técnica donde explicamos cómo la ciberinteligencia y el forense pueden estar relacionados por medio de la inteligencia de amenazas a través de casos prácticos.
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
La cosa se está poniendo interesante. El avance hacia una sociedad conectada de los últimos años, la cantidad de dispositivos IoT que se venden, y especialmente a la velocidad a la que lo hacen, están aumentando exponencialmente la superficie de ataque para los ciberdelincuentes. Y aunque pueda parecer que los objetivos principales de los malos son las empresas (que es cierto), también es cierto que las personas "normales" también somos un objetivo para ellos.
En esta charla veremos hasta dónde llega la imaginación y la pericia de los malos, veremos cómo lo han conseguido y debatiremos sobre el delicado equilibrio entre la digitalización de la vida y nuestra privacidad. Y es que el ciberespacio se parece cada vez más a Gotham, pero con el jefe Wiggum en lugar de Batman...
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Sesión impartida dentro del módulo de ciberinteligencia del curso C1b3rWall Academy organizado por Policía Nacional.
El taller fue efectuado por Iván Portillo y Wiktor Nykiel donde hablamos sobre como efectuar una investigación relacionada con la respuesta a incidentes pero desde la perspectiva de la ciberinteligencia. A lo largo de 2 horas os enseñamos de manera práctica como estudiar un caso concreto de forma reactiva y proactiva.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
Ponencia impartida en Cybersecurity Day por Iván Portillo y Wiktor Nykiel bajo el título "Threat Intelligence en el ámbito de la ciberinteligencia y de la informática forense".
Ponencia técnica donde explicamos cómo la ciberinteligencia y el forense pueden estar relacionados por medio de la inteligencia de amenazas a través de casos prácticos.
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
La cosa se está poniendo interesante. El avance hacia una sociedad conectada de los últimos años, la cantidad de dispositivos IoT que se venden, y especialmente a la velocidad a la que lo hacen, están aumentando exponencialmente la superficie de ataque para los ciberdelincuentes. Y aunque pueda parecer que los objetivos principales de los malos son las empresas (que es cierto), también es cierto que las personas "normales" también somos un objetivo para ellos.
En esta charla veremos hasta dónde llega la imaginación y la pericia de los malos, veremos cómo lo han conseguido y debatiremos sobre el delicado equilibrio entre la digitalización de la vida y nuestra privacidad. Y es que el ciberespacio se parece cada vez más a Gotham, pero con el jefe Wiggum en lugar de Batman...
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
Sesión impartida dentro del módulo de ciberinteligencia del curso C1b3rWall Academy organizado por Policía Nacional.
El taller fue efectuado por Iván Portillo y Wiktor Nykiel donde hablamos sobre como efectuar una investigación relacionada con la respuesta a incidentes pero desde la perspectiva de la ciberinteligencia. A lo largo de 2 horas os enseñamos de manera práctica como estudiar un caso concreto de forma reactiva y proactiva.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
Diapositivas de la presentación de la ponencia "Técnicas oscuras para combatir la pederastia en internet" realizada por Juan Antonio Calles y Pablo González, de Flu Project, en el congreso No cON Name 2k11
10 consejos para fortificar tu vida cibernéticaZink Security
Esta presentación fue utilizada en las jornadas X1RedMasSegura 2015 para ilustrar a los asistentes con algunos consejos "básicos" que podrían seguir para mantener un poco más segura su vida en Internet
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Seguridad en internet por ESET y Zink SecurityZink Security
Diapositivas de la conferencia impartida por Josep Albors de ESET España y Juan Antonio Calles de Zink Security sobre seguridad en Internet, durante el ciclo de talleres del encuentro Educa 2014.
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
Diapositivas de la presentación de la ponencia "Técnicas oscuras para combatir la pederastia en internet" realizada por Juan Antonio Calles y Pablo González, de Flu Project, en el congreso No cON Name 2k11
10 consejos para fortificar tu vida cibernéticaZink Security
Esta presentación fue utilizada en las jornadas X1RedMasSegura 2015 para ilustrar a los asistentes con algunos consejos "básicos" que podrían seguir para mantener un poco más segura su vida en Internet
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Seguridad en internet por ESET y Zink SecurityZink Security
Diapositivas de la conferencia impartida por Josep Albors de ESET España y Juan Antonio Calles de Zink Security sobre seguridad en Internet, durante el ciclo de talleres del encuentro Educa 2014.
ESTA PRESENTACIÓN SE ELABORÓ A PROPÓSITO DE UNA JORNADA DE SOCIALIZACIÓN REALIZADA POR EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA FUNDACIÓN UNIVERSITARIA KONRAD LORENZ
En esta presentación se pretende mostrar la facilidad que tiene un atacante para conseguir información de nuestra entidad a través de fuentes de acceso público y adquirir una inteligencia extra para su ataque.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
2. 1. El estado de la informática en la actualidad
2. Auditorías de seguridad
3. Demo
4. Conclusiones y trabajos futuros
2
3. 1. El estado de la informática en la actualidad
2. Auditorías de seguridad
3. Demo
4. Conclusiones y trabajos futuros
3
4. Estudio DigiWorld
Analiza los beneficios producidos en el mercado
económico de las Tecnologías de la Información y
las Telecomunicaciones en Europa
En el año 2009: Beneficios de mas de 900.000
Millones de euros en el mercado económico
basado en las TIC.
Subida frente a 2008 de casi un 6%
4
5. NO.
Los beneficios producidos por las empresas del
sector de las TIC están constantemente en peligro,
debido a los numerosos ataques de “hackers” que
reciben.
5
7. Las empresas especializadas en seguridad.
Estas empresas generaron solo en España
640.000.000€ en 2008
7
8. Auditorías de seguridad anuales.
Seguimiento de guías de buenas prácticas
OWASP y OSSTMM
Certificación ISO/IEC 27001 (SGSI)
Concienciación de los miembros de la
organización.
Seguir los 10 mandamientos de la seguridad
informática.
8
9. 1. Cuidaras la seguridad del sistema operativo
2. Aplicaras regularmente las actualizaciones de
seguridad
3. Emplearas chequeadores de integridad, antivirus y
antispyware
4. Encriptarás la información sensible
5. Usarás sólo modos seguros de acceder al e-mail
6. Utilizarás únicamente navegadores seguros para
acceder a la web
7. No abrirás enlaces ni archivos sospechosos
8. Ingresarás datos críticos, sólo en sitios seguros
9. Si debes correr riesgos, usarás sandboxing
10. Te mantendrás informado sobre nuevas maneras de
vulnerar tu seguridad 9
10. 1. El estado de la informática en la actualidad
2. Auditorías de seguridad
3. Demo
4. Conclusiones y trabajos futuros
10
11. Auditoría de aplicaciones web
Auditoría Interna:
Auditoría de caja negra
Auditoría de caja gris
Auditoría de caja blanca
Test de intrusión
Análisis forense
Aplicación de la LOPD(con matices)
11
12. Se comprueba la seguridad de las aplicaciones
del sitio web de una organización.
Vulnerabilidades mas importantes:
sql injection (PHP+MySQL, JAVA,C#+SQL Server).
ldap injection.
xpath injection.
cssp (connection string parameter pollution).
local file inclusión.
remote file inclusion (PHP).
path disclosure.
path traversal
12
13. Caja Negra
No poseemos conocimiento ninguno sobre la organización. Se realiza
desde fuera de la red interna. Objetivo: averiguar que puede conseguir un
“hacker” desde fuera de la empresa
Caja Gris
Entre auditoría de caja negra y caja blanca. Se realiza desde la red interna
pero con credenciales de usuario corriente. Objetivo: escalar privilegios a
Administrador y proseguir con auditoría de caja blanca.
Caja Blanca
Tenemos conocimientos y credenciales de administrador interno de la
empresa. Se realiza desde la red interna. Objetivo: averiguar que puede
conseguir un empleado malintencionado desde dentro de la empresa y
poner soluciones.
13
14. Auditoría de Caja Negra en la que solo
interesa «obtener un premio»
Se realiza para comprobar si el sistema es
vulnerable, no para certificar su seguridad
completa.
14
15. Sistema víctima de una intrusión, un ataque o
desde él que se ha realizado alguna acción
maliciosa
Denuncia --> Intervienen en España el Grupo de
Delitos Telemáticos de la Guardia Civil y/o la
Brigada de Investigación Tecnológica del Cuerpo
Nacional de Policía
Copia de seguridad.
Forense sin alterar pruebas.
Prueba en caso de juicio.
15
16. La aplicación de la LOPD no es una auditoría
como tal. Pero suele ir acompañada de una
auditoría para proteger los posibles agujeros
que podrían permitir el robo de información
privada de los clientes de una organización
16
17. Test de intrusión
Auditoría de caja negra
17
18. Fases:
Obtención de información.
Enumeración.
Footpringting.
Fingerprinting.
Análisis de datos.
Identificación de arquitectura.
Identificación de servicios.
Identificación de vulnerabilidades.
Explotación.
Expedientes de seguridad.
Exploits.
MetaExploit.
Documentación final de un test
Informe técnico.
Informe ejecutivo. 18
19. Footprinting
Dominios y subdominios
Zonas de administración ocultas en un sitio web
Cuentas de usuario y de correo
Ficheros con contraseñas
Máquinas internas, servidores, cámaras IP,
impresoras, discos duros IP, etc.
Fingerprinting
Sistema operativo de los servidores y máquinas
19
20. C#+.Net
Interface gráfica
Distribución de herramientas en pestañas
Funcionamiento:
Búsqueda de información
Recopilación de datos obtenidos
Estructuración lógica de información
Generación de informe
Herramientas:
20
21. Telnet
Módulo
Telnet Google
Hacking
Zone Transfer
Scan with
Google
Fuzzing DNS
Módulo
DNS Gui Módulo
HTTP
Scan IP with
Bing
Scan IP
against DNS
404 attack
Módulo
CMD
Fuzzing HTTP Nmap
Whois Tracert
21
22. Tracert
Banner
404 attack
Attack
Google Scan with
Hacking Google
Fuzzing
Whois Against
DNS
Fuzzing Zone
Http Summary Transfer
Scan IP
Google against
Sets DNS
Scan IP Nmap
with Bing
Final Audit Report
22
24. 1. El estado de la informática en la actualidad
2. Auditorías de seguridad
3. Demo
4. Conclusiones y trabajos futuros
24
25. Ayuda en los procesos de Implantación de un SGSI en la
certificación con la norma ISO/IEC27001
Colaborar en la enseñanza de las técnicas de búsqueda
de información en cursos de seguridad
Automatización de las técnicas de búsqueda de
información con uso directo en auditorías de caja negra
y test de intrusión
Permitir que los miembros de una organización prueben
de una manera sencilla la seguridad de sus activos
25
26. Convertir Anubis de herramienta de escritorio a
servicio web
Ampliar su importancia en auditoria de caja
negra y test de intrusión con el lanzamiento de
analizadores y explotadores de vulnerabilidades
SQL Injection
XSS
etc.
Ampliar las Auditorías cubiertas a caja blanca:
26
30. Todos las herramientas y técnicas utilizadas en
Anubis son totalmente legales y alegales en el
Estado Español por lo que no se incurre en ningún
delito con su uso. El uso de la técnica de
Transferencia de Zona puede estar penado en
algunos países como EEUU. Certificamos que
durante el desarrollo y el período de pruebas de
Anubis no han sido revelados datos «privados» de
ninguna de las organizaciones que han sido
utilizadas para probar la herramienta, ni se ha
incurrido en ningún delito. Ninguna empresa ha
sido hackeada gracias a Anubis.
30