SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Herramientas de Hacking y
  Pentesting de bolsillo
     Jeffrey Borbón Sanabria
       Jeffto@eljeffto.com
             @eljeffto



            
¿Por qué?
   Armar un laboratorio de hacking y pentesting es 
     costoso si se quiere con todos los juguetes a nivel 
     de HW y SW.
   No es ético atacar a otros mientras aprendemos 
     aparte hay leyes locales y externas.
   Hay soluciones de código abierto y/o gratuitas.
   Recursos de fácil uso a través de virtualización, 
     portables, liveCD, liveUSB.
   Se puede trabajar con lo que hay.
                        
¿Qué hay? ­ Objetivos
   Sistemas operativos
              Windows
              Linux
   Servicios
              Comunicaciones
              Bases de datos
   Aplicaciones 
              Escritorio/usuario final
              WEB
                                 
Sistemas Operativos + Servicios
   Windows
          Federal Desktop Core Configuration (FDCC)
           http://nvd.nist.gov/fdcc/index.cfm 
   Linux
          Moth (Bonsai ­ w3af) 
            (http://sourceforge.net/projects/w3af/files/moth/moth ) 
          Metasploitable (Metasploit ­ Rapid7) 
            (http://www.metasploit.com/express/community)
          Damn Vulnerable Linux 
            (http://www.damnvulnerablelinux.org)


                             
Aplicaciones
   Instalar versiones                      Sun Java 
      conocidas por ser                        Development Kit
      vulnerables de:                       Adobe Shockwave 
                                              Player
              Google Chrome
                                            Microsoft Internet 
              Apple Safari                   Explorer
              Microsoft Office             Realplayer 
              Adobe Reader y               Webkit de Apple
                Acrobat
                                            Adobe Flash Player
              Mozilla Firefox
                                  BIT9
                                            QuickTime
                               
Aplicaciones web – 1era parte
   Damn Vulnerable Web App (http://dvwa.co.uk)
   Gruyere (http://google­gruyere.appspot.com)
   OWASP
          WebGoat (Java)
          Vicnum (Perl y PHP) ”Juego”
          Insecure Web App (Java)
   Exploit­db (http://www.exploit­db.com/webapps)
   Moth (Stack web)


                          
Aplicaciones web – 2da parte
   UltimateLAMP  
      http://www.vmware.com/appliances/directory/189 
   Web Security Dojo 
      http://www.mavensecurity.com/web_security_dojo 
   Otras, incluso personalizadas...




                               
Aplicaciones web – 2da parte
   Para atacar en línea
          http://testphp.vulnweb.com/  Acunetix PHP
          http://testasp.vulnweb.com/ Acunetix ASP
          http://testaspnet.vulnweb.com/ Acunetix ASP .NET
          http://crackme.cenzic.com/ PHP
          http://zero.webappsecurity.com ASP
          http://google­gruyere.appspot.com Google Gruyere
          Hay muchos más...



                            
¿Y con que ataco?
   Recomendado 1 :
    Listado de aplicaciones para obtener información y 
      atacar
     http://www.proactiverisk.com/links
   Recomendado 2:
    Katana  
     http://www.hackfromacave.com/katana.html



                        
Conclusión
   No es tener que manejar 1000 herramientas, es 
     saber usar la indicada en el momento correcto.
   En caso de ”meter la pata” basta con un reinicio de 
     la máquina virtual o un recover de la aplicación.
   Planeación, investigación, análisis, no ataque a la 
      ”loca”
   ”Un gran poder acarrea una gran responsabilidad”
   Happy Hacking


                         
Gracias
   Dudas
   Preguntas
   Aclaraciones
   Coscorrones

       http://eljeffto.com
       Twitter: @eljeffto
       jeffto at eljeffto.com

                           

Más contenido relacionado

Destacado

Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hackingjeysonh
 
Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Alonso Caballero
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hackingjonathan_epic
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoJhon Jairo Hernandez
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Google Hacking and Power Search Techniques
Google Hacking and Power Search TechniquesGoogle Hacking and Power Search Techniques
Google Hacking and Power Search TechniquesMr Cracker
 
Operadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleOperadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleEsther Checa
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASPzekivazquez
 

Destacado (20)

Introducción al hacking
Introducción al hackingIntroducción al hacking
Introducción al hacking
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"
 
Google hacking para pentesters
Google hacking para pentestersGoogle hacking para pentesters
Google hacking para pentesters
 
Guia de iniciacion al hacking
Guia de iniciacion al hackingGuia de iniciacion al hacking
Guia de iniciacion al hacking
 
Como los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivoComo los delincuentes roban tu privacidad hacking en_vivo
Como los delincuentes roban tu privacidad hacking en_vivo
 
Seguridad anti hacking
Seguridad anti hacking  Seguridad anti hacking
Seguridad anti hacking
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"
 
Hacking sin herramientas hacking
Hacking sin herramientas hackingHacking sin herramientas hacking
Hacking sin herramientas hacking
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Google Hacking
Google HackingGoogle Hacking
Google Hacking
 
Google Hacking and Power Search Techniques
Google Hacking and Power Search TechniquesGoogle Hacking and Power Search Techniques
Google Hacking and Power Search Techniques
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Operadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en GoogleOperadores de Búsqueda avanzados en Google
Operadores de Búsqueda avanzados en Google
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 

Similar a Presentacion barcamp

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionJuan Vladimir
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Freeware
FreewareFreeware
FreewareDigiZen
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una FinalEdgardo Ramos Roque
 
FONTIC: Introducción al desarrollo en Android
FONTIC: Introducción al desarrollo en AndroidFONTIC: Introducción al desarrollo en Android
FONTIC: Introducción al desarrollo en AndroidRomán Hernández
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Act 5 andrada aguilera
Act 5 andrada aguileraAct 5 andrada aguilera
Act 5 andrada aguileramarcos_77
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Abp mooc herramientas tic martin garcia valle
Abp mooc herramientas tic martin garcia valleAbp mooc herramientas tic martin garcia valle
Abp mooc herramientas tic martin garcia valleMartín García Valle
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Alonso Caballero
 
Aplicaciones y software libre para pcs windows y linux
Aplicaciones y software libre para pcs windows y linuxAplicaciones y software libre para pcs windows y linux
Aplicaciones y software libre para pcs windows y linuxMauricio Romero
 

Similar a Presentacion barcamp (20)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la Computacion
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Freeware
FreewareFreeware
Freeware
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Desarrollo Software Entornos G N U Linux Una Final
Desarrollo  Software Entornos  G N U  Linux Una FinalDesarrollo  Software Entornos  G N U  Linux Una Final
Desarrollo Software Entornos G N U Linux Una Final
 
FONTIC: Introducción al desarrollo en Android
FONTIC: Introducción al desarrollo en AndroidFONTIC: Introducción al desarrollo en Android
FONTIC: Introducción al desarrollo en Android
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Meetup app-moviles
Meetup app-movilesMeetup app-moviles
Meetup app-moviles
 
Act 5 andrada aguilera
Act 5 andrada aguileraAct 5 andrada aguilera
Act 5 andrada aguilera
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Present3
Present3Present3
Present3
 
Pres2
Pres2Pres2
Pres2
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Abp mooc herramientas tic martin garcia valle
Abp mooc herramientas tic martin garcia valleAbp mooc herramientas tic martin garcia valle
Abp mooc herramientas tic martin garcia valle
 
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"Webinar Gratuito "Samurai Web Testing Framework 2.0"
Webinar Gratuito "Samurai Web Testing Framework 2.0"
 
Aplicaciones y software libre para pcs windows y linux
Aplicaciones y software libre para pcs windows y linuxAplicaciones y software libre para pcs windows y linux
Aplicaciones y software libre para pcs windows y linux
 

Presentacion barcamp

  • 1. Herramientas de Hacking y Pentesting de bolsillo Jeffrey Borbón Sanabria Jeffto@eljeffto.com @eljeffto    
  • 2. ¿Por qué?  Armar un laboratorio de hacking y pentesting es  costoso si se quiere con todos los juguetes a nivel  de HW y SW.  No es ético atacar a otros mientras aprendemos  aparte hay leyes locales y externas.  Hay soluciones de código abierto y/o gratuitas.  Recursos de fácil uso a través de virtualización,  portables, liveCD, liveUSB.  Se puede trabajar con lo que hay.    
  • 3. ¿Qué hay? ­ Objetivos  Sistemas operativos  Windows  Linux  Servicios  Comunicaciones  Bases de datos  Aplicaciones   Escritorio/usuario final  WEB    
  • 4. Sistemas Operativos + Servicios  Windows  Federal Desktop Core Configuration (FDCC) http://nvd.nist.gov/fdcc/index.cfm   Linux  Moth (Bonsai ­ w3af)  (http://sourceforge.net/projects/w3af/files/moth/moth )   Metasploitable (Metasploit ­ Rapid7)  (http://www.metasploit.com/express/community)  Damn Vulnerable Linux  (http://www.damnvulnerablelinux.org)    
  • 5. Aplicaciones  Instalar versiones   Sun Java  conocidas por ser  Development Kit vulnerables de:  Adobe Shockwave  Player  Google Chrome  Microsoft Internet   Apple Safari Explorer  Microsoft Office  Realplayer   Adobe Reader y   Webkit de Apple Acrobat  Adobe Flash Player  Mozilla Firefox BIT9  QuickTime    
  • 6. Aplicaciones web – 1era parte  Damn Vulnerable Web App (http://dvwa.co.uk)  Gruyere (http://google­gruyere.appspot.com)  OWASP  WebGoat (Java)  Vicnum (Perl y PHP) ”Juego”  Insecure Web App (Java)  Exploit­db (http://www.exploit­db.com/webapps)  Moth (Stack web)    
  • 7. Aplicaciones web – 2da parte  UltimateLAMP   http://www.vmware.com/appliances/directory/189   Web Security Dojo  http://www.mavensecurity.com/web_security_dojo   Otras, incluso personalizadas...    
  • 8. Aplicaciones web – 2da parte  Para atacar en línea  http://testphp.vulnweb.com/  Acunetix PHP  http://testasp.vulnweb.com/ Acunetix ASP  http://testaspnet.vulnweb.com/ Acunetix ASP .NET  http://crackme.cenzic.com/ PHP  http://zero.webappsecurity.com ASP  http://google­gruyere.appspot.com Google Gruyere  Hay muchos más...    
  • 9. ¿Y con que ataco?  Recomendado 1 : Listado de aplicaciones para obtener información y  atacar  http://www.proactiverisk.com/links  Recomendado 2: Katana   http://www.hackfromacave.com/katana.html    
  • 10. Conclusión  No es tener que manejar 1000 herramientas, es  saber usar la indicada en el momento correcto.  En caso de ”meter la pata” basta con un reinicio de  la máquina virtual o un recover de la aplicación.  Planeación, investigación, análisis, no ataque a la  ”loca”  ”Un gran poder acarrea una gran responsabilidad”  Happy Hacking    
  • 11. Gracias  Dudas  Preguntas  Aclaraciones  Coscorrones  http://eljeffto.com  Twitter: @eljeffto  jeffto at eljeffto.com