SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Taller Hacking
Comunidad GNU Linux
Por :Leonardo Bravo
cgl.udp.cl
CESAR

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
NMAP
Programa para escaneo de la red, detección de
host, puertos , servicios y SO.
nmap $ip

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
NMAP
Escaneo red completa.

nmap ip/mascara

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
NMAP
Escaneo red avanzado + reconocimiento de SO

nmap -sS -O -v ip
-sS : Sondeo de medio abierto, no establece conexión
TCP, envía un SYN y recibe el ACK, agiliza el escaneo de
nmap y detecta si un puerto esta filtrado o abierto
-O : Detecta el Sistema Operativo
Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
NMAP
Escaneo de red filtrando por puerto

nmap -p $puerto $ip/24
-p : permite mapear host que poseen uno o más puerto(s)
abierto(s)

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ping
Ataque DOS de forma local a un host (router o PC)

Ping host -i 0.002 -s 65500
se debe estar conectado vía cable

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark

Ejecutar con sudo o como root.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark -filtros
•

ip.src==192.168.1.1 —> Dirección IP de Origen.

•

ip.dst==192.168.1.1 —> Dirección IP de Destino.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark -filtros
•

tcp.port==80 —> Indicamos los paquetes con el puerto
deseado.

•

tcp.srcport==80 —> Indicamos el puerto de origen.

•

tcp.dstport==80 —> Indicamos el puerto de destino.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark -filtros
•

http.host==”www.google.com” —> Queremos ver los
paquetes que tengan a Google como host.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark -filtros
•

•

http.request.method==”GET” —> Tipo de Petición GET

http.request.method==”POST” —> Tipo de Petición
POST

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Wireshark -filtros
l

l

Buscar un string determinado:
Edit->find packet

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra
THC-Hydra es un potente software crackeador de contraseñas por fuerza bruta
generado por el grupo The Hackers Choice. Es muy utilizado en la actualidad
puesto
que soporta múltiples servicios (
HTTP, SNMP, IMAP, POP3, Telnet, Cisco, MySQL, Oracle, entre otros) y es
multiplataforma.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra
Creación de diccionario
Diccionario de usuarios.(txt)
Diccionarios de contraseñas posibles. (txt)
Ambos son archivos con extensión txt, los cuales contienen una lista de
nombre de usuarios y claves posibles.

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra
Analizamos el login, suponiendo que el formulario se encuentra en “
http://sitioweb.cl/blog/login.php”
Analizamos el código del fomulario, para obtener el nombre los campos de
usuarios y contraseñas, con el fin de entregarles estos nombres a Hydra para
que inicie el ataque

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra
1) Obtenemos el sitio que recibe los parámetros del usuario (nombre y contraseña)
2) Obtenemos el nombre de la variable POST, para el nombre del usuario
3) Obtenemos el nombre de la variables POST, para la contraseña del usuario

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra
Iniciar el ataque:
hydra -l Test -P dicc_passwords.txt www.balblabla.cl http-post-form
"/blog/wp-login.php:log=^USER^&pwd=^PASS^:Incorrect"

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Ataques por fuerza bruta - Hydra

Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl

Más contenido relacionado

La actualidad más candente

Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2Tensor
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Redes de area local
Redes de area localRedes de area local
Redes de area localmiguelpro96
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
20120926 web perf-dns_v1
20120926 web perf-dns_v120120926 web perf-dns_v1
20120926 web perf-dns_v1Sergim
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 

La actualidad más candente (20)

Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Puertos De Comunicacion
Puertos De ComunicacionPuertos De Comunicacion
Puertos De Comunicacion
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Comandos de red icas
Comandos de red icasComandos de red icas
Comandos de red icas
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Utilerias
UtileriasUtilerias
Utilerias
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
20120926 web perf-dns_v1
20120926 web perf-dns_v120120926 web perf-dns_v1
20120926 web perf-dns_v1
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 

Similar a Taller hacking

XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamDani Adastra
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yanaJuan LM Condori
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 

Similar a Taller hacking (20)

Hydra
HydraHydra
Hydra
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Multi relay
Multi relayMulti relay
Multi relay
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Zenmap
ZenmapZenmap
Zenmap
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Nmap
NmapNmap
Nmap
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yana
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 

Taller hacking

  • 1. Taller Hacking Comunidad GNU Linux Por :Leonardo Bravo cgl.udp.cl
  • 2. CESAR Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 3. NMAP Programa para escaneo de la red, detección de host, puertos , servicios y SO. nmap $ip Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 4. NMAP Escaneo red completa. nmap ip/mascara Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 5. NMAP Escaneo red avanzado + reconocimiento de SO nmap -sS -O -v ip -sS : Sondeo de medio abierto, no establece conexión TCP, envía un SYN y recibe el ACK, agiliza el escaneo de nmap y detecta si un puerto esta filtrado o abierto -O : Detecta el Sistema Operativo Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 6. NMAP Escaneo de red filtrando por puerto nmap -p $puerto $ip/24 -p : permite mapear host que poseen uno o más puerto(s) abierto(s) Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 7. Ping Ataque DOS de forma local a un host (router o PC) Ping host -i 0.002 -s 65500 se debe estar conectado vía cable Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 8. Wireshark Ejecutar con sudo o como root. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 9. Wireshark -filtros • ip.src==192.168.1.1 —> Dirección IP de Origen. • ip.dst==192.168.1.1 —> Dirección IP de Destino. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 10. Wireshark -filtros • tcp.port==80 —> Indicamos los paquetes con el puerto deseado. • tcp.srcport==80 —> Indicamos el puerto de origen. • tcp.dstport==80 —> Indicamos el puerto de destino. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 11. Wireshark -filtros • http.host==”www.google.com” —> Queremos ver los paquetes que tengan a Google como host. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 12. Wireshark -filtros • • http.request.method==”GET” —> Tipo de Petición GET http.request.method==”POST” —> Tipo de Petición POST Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 13. Wireshark -filtros l l Buscar un string determinado: Edit->find packet Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 14. Ataques por fuerza bruta - Hydra THC-Hydra es un potente software crackeador de contraseñas por fuerza bruta generado por el grupo The Hackers Choice. Es muy utilizado en la actualidad puesto que soporta múltiples servicios ( HTTP, SNMP, IMAP, POP3, Telnet, Cisco, MySQL, Oracle, entre otros) y es multiplataforma. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 15. Ataques por fuerza bruta - Hydra Creación de diccionario Diccionario de usuarios.(txt) Diccionarios de contraseñas posibles. (txt) Ambos son archivos con extensión txt, los cuales contienen una lista de nombre de usuarios y claves posibles. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 16. Ataques por fuerza bruta - Hydra Analizamos el login, suponiendo que el formulario se encuentra en “ http://sitioweb.cl/blog/login.php” Analizamos el código del fomulario, para obtener el nombre los campos de usuarios y contraseñas, con el fin de entregarles estos nombres a Hydra para que inicie el ataque Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 17. Ataques por fuerza bruta - Hydra Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 18. Ataques por fuerza bruta - Hydra 1) Obtenemos el sitio que recibe los parámetros del usuario (nombre y contraseña) 2) Obtenemos el nombre de la variable POST, para el nombre del usuario 3) Obtenemos el nombre de la variables POST, para la contraseña del usuario Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 19. Ataques por fuerza bruta - Hydra Iniciar el ataque: hydra -l Test -P dicc_passwords.txt www.balblabla.cl http-post-form "/blog/wp-login.php:log=^USER^&pwd=^PASS^:Incorrect" Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 20. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 21. Ataques por fuerza bruta - Hydra Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl
  • 22. Leonardo Bravo - Comunidad GNU Linux - cgl.udp.cl