Este documento describe diferentes técnicas de hacking ético como el escaneo de puertos, footprinting, y varios tipos de ataques como SQL injection, XSS, y RFI. Explica pasos como reconocimiento, rastreo, mantener acceso, y borrar huellas. El objetivo es aplicar estos conocimientos de forma defensiva para mejorar la seguridad de sistemas.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
El documento habla sobre la seguridad en Asterisk. Explica la importancia de la seguridad informática y los costos asociados con las vulnerabilidades. Describe ataques comunes como el fraude telefónico y la denegación de servicio, así como las etapas de un ataque. Identifica vulnerabilidades comunes en Asterisk y medidas básicas de seguridad para proteger los sistemas Asterisk, como el uso de firewalls, contraseñas fuertes y actualizaciones regulares.
El documento describe las 5 fases de un ataque hacker: 1) Reconocimiento, 2) Acceso, 3) Mantener el acceso, 4) Borrar actividades. La primera fase involucra obtener información sobre objetivos potenciales a través de técnicas como footprinting, dumpster diving e ingeniería social.
La red del hotel ha sido comprometida! Los usuarios del hotel están siendo atraídos por access points infectados, los puertos de sus dispositivos siendo escaneados, las comunicaciones intervenidas y por las lineas telefónicas IP las interferencias no son un buen augurio. Alguien debe hacer algo al respecto
Este documento resume las diferencias entre los protocolos WEP y WPA para proteger redes inalámbricas. Explica que WEP ya no se considera seguro debido a vulnerabilidades como la colisión de IVs, mientras que WPA implementa mejoras como el uso de claves dinámicas y autenticación para proporcionar una protección más robusta. El objetivo es conocer estas vulnerabilidades y herramientas como Aircrack para testear la seguridad de redes wireless.
Este documento presenta un curso sobre hacking ético con Kali Linux. Describe al instructor Alonso Eduardo Caballero Quezada y su experiencia. El temario incluye una introducción a Kali Linux, metodología de pruebas de penetración, máquinas virtuales vulnerables, capturar información, enumerar objetivos y explotar vulnerabilidades. También se proporciona información sobre la descarga e instalación de Kali Linux y máquinas virtuales vulnerables como Metasploitable para practicar técnicas de hacking ético.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
El documento describe cómo realizar un ataque a través de una backdoor usando Kali Linux y una máquina virtual de Windows XP. Primero se instala Kali Linux y se obtiene la dirección IP. Luego se inicia Metasploit y se crea un archivo ejecutable crack.exe que actuará como backdoor. Este archivo se descarga en la máquina XP objetivo a través de una conexión inalámbrica. Una vez ejecutado, permite tomar capturas de pantalla de la máquina objetivo y apagarla a distancia.
Manual para romper contraseñas WEP y WPAPaulo Colomés
El documento describe los pasos para romper las claves de seguridad WEP y WPA en redes inalámbricas. Explica cómo configurar las herramientas, escanear la red para encontrar una víctima, capturar paquetes con IVs, inyectar tráfico para acelerar el proceso, y luego usar esos datos para crackear las claves WEP y WPA mediante ataques de diccionario si la contraseña es débil.
El documento habla sobre la seguridad en Asterisk. Explica la importancia de la seguridad informática y los costos asociados con las vulnerabilidades. Describe ataques comunes como el fraude telefónico y la denegación de servicio, así como las etapas de un ataque. Identifica vulnerabilidades comunes en Asterisk y medidas básicas de seguridad para proteger los sistemas Asterisk, como el uso de firewalls, contraseñas fuertes y actualizaciones regulares.
El documento describe las 5 fases de un ataque hacker: 1) Reconocimiento, 2) Acceso, 3) Mantener el acceso, 4) Borrar actividades. La primera fase involucra obtener información sobre objetivos potenciales a través de técnicas como footprinting, dumpster diving e ingeniería social.
La red del hotel ha sido comprometida! Los usuarios del hotel están siendo atraídos por access points infectados, los puertos de sus dispositivos siendo escaneados, las comunicaciones intervenidas y por las lineas telefónicas IP las interferencias no son un buen augurio. Alguien debe hacer algo al respecto
Este documento resume las diferencias entre los protocolos WEP y WPA para proteger redes inalámbricas. Explica que WEP ya no se considera seguro debido a vulnerabilidades como la colisión de IVs, mientras que WPA implementa mejoras como el uso de claves dinámicas y autenticación para proporcionar una protección más robusta. El objetivo es conocer estas vulnerabilidades y herramientas como Aircrack para testear la seguridad de redes wireless.
Este documento presenta un curso sobre hacking ético con Kali Linux. Describe al instructor Alonso Eduardo Caballero Quezada y su experiencia. El temario incluye una introducción a Kali Linux, metodología de pruebas de penetración, máquinas virtuales vulnerables, capturar información, enumerar objetivos y explotar vulnerabilidades. También se proporciona información sobre la descarga e instalación de Kali Linux y máquinas virtuales vulnerables como Metasploitable para practicar técnicas de hacking ético.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
Este documento describe varias técnicas de escaneo de puertos TCP e IP, incluyendo conexión TCP, SYN, FIN, UDP, ACK, Null y Xmas. Explica cómo cada técnica identifica puertos abiertos, cerrados y silenciosos mediante el envío y recepción específica de paquetes. También discute las ventajas y desventajas de cada método en términos de velocidad, discreción y capacidad de detección.
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
La técnica del Port-Knocking trabaja a través de puertos cerrados, confía en todos los clientes e interactúa con los Knocks (en adelante “golpes”) que estos envían antes que se lleve a cabo la autentificación, por lo que no hay discriminación de clientes que intentan conectarse. Una vez que la técnica del Port-Knocking ha aprobado la secuencia de golpes de un cliente, lo dirige hacia las aplicaciones de seguridad que se encargaran de la autentificación del cliente, esto proporciona un equilibrio entre la protección y la flexibilidad.
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
Este documento presenta una guía sobre seguridad en entornos web. Explica conceptos como vulnerabilidades comunes como XSS, SQL Injection y referencias inseguras. Detalla buenas prácticas como filtrar adecuadamente los datos del usuario y usar versiones actualizadas de software. También recomienda herramientas para pruebas de vulnerabilidades y sitios para practicar. El objetivo es crear conciencia sobre seguridad entre desarrolladores web.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Este documento resume diferentes técnicas de escaneo de puertos utilizadas en investigación forense informática, incluyendo escaneos TCP connect(), SYN y FIN. Explica cómo funcionan estas técnicas, sus ventajas y desventajas, y cómo se pueden ejecutar usando la herramienta Nmap. También describe los diferentes estados que puede tener un puerto y cómo afecta esto al resultado del escaneo.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Este documento describe diferentes técnicas de escaneo masivo de Internet como Zmap, Masscan y escaneos distribuidos con Dnmap. Incluye estadísticas de vulnerabilidades como dispositivos UPnP expuestos y servidores DNS abiertos encontrados en escaneos. También detalla puertas traseras encontradas en dispositivos populares de México como routers Huawei, Alcatel-Lucent y TP-Link que podrían usar para acceso remoto no autorizado.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Este documento describe Elastix, un sistema PBX basado en Asterisk que utiliza Linux. Explica los servicios y aplicaciones que incluye Elastix como SSH, SIP, bases de datos y más. También describe posibles vectores de ataque externos e internos y cómo Fail2ban puede usarse para proteger servicios como SSH y SIP detectando y bloqueando ataques por fuerza bruta. El documento incluye una demostración de cómo configurar Fail2ban para proteger estos servicios en Elastix.
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
Este documento presenta un taller de reversing aplicado a sistemas Windows y CTFs. Incluye información sobre herramientas de reversing como editores hexadecimales y depuradores, así como sobre la configuración de un entorno de laboratorio con máquinas virtuales y proxies. También describe retos de la plataforma Atenea para practicar reversing, como crackmes y programas protegidos, y explica conceptos básicos para empezar en reversing como arquitectura x86 y formato PE.
El documento describe a Nikto, un escáner de vulnerabilidades de servidores web de código abierto. Explica que Nikto prueba servidores web para miles de vulnerabilidades y problemas conocidos escaneando más de 6,500 archivos y versiones de software no actualizadas. También describe cómo instalar Nikto en sistemas Ubuntu, Windows y Kali Linux, y proporciona un ejemplo de comando para ejecutar un escaneo básico y obtener ayuda sobre opciones.
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
Este documento presenta un enfoque de gestión de riesgos basado en los equipos Rojo y Azul. Describe una demostración de un ejercicio de equipo Rojo que involucra la infección de un laboratorio mediante el uso de técnicas como eludir antivirus, evadir detección y elevar privilegios para moverse lateralmente en la red. Luego, analiza las técnicas desde la perspectiva del equipo Azul para mejorar las defensas a través de bloqueos, monitoreo, trazabilidad y detección temprana
El documento describe el estado de avance de un proyecto para analizar las vulnerabilidades del protocolo SIP usado en redes VoIP. Se detalla el plan de acción que incluye levantar un sistema VoIP, identificar posibles falencias, y realizar pruebas para explotar vulnerabilidades. Se mencionan ataques como romper la autenticación, secuestrar sesiones, capturar tráfico, y spam sobre IP. Se detallan las herramientas y pasos para explotar estas vulnerabilidades como el uso de SIPcrack, Cain & Abel y Ettercap.
El documento describe varias herramientas para mantener el acceso a un sitio web comprometido, incluyendo Weevely, Webacoo y Metasploit. Weevely y Webacoo se pueden usar para generar y ejecutar puertas traseras codificadas en sitios web. Metasploit puede crear payloads de puertas traseras que se codifican para evadir detección.
El documento describe diferentes técnicas para escanear puertos, incluyendo TCP Connect, SYN, FIN, UDP scan y ACK scan. Explica cómo funciona cada técnica mediante el envío y recepción de diferentes tipos de paquetes TCP/IP y analizando las respuestas. También discute las ventajas y desventajas de cada método para determinar el estado de los puertos.
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
El documento describe diferentes técnicas para escanear puertos, incluyendo TCP Connect, TCP SYN, TCP FIN, UDP scan y ACK scan. Explica cómo funciona cada técnica, sus ventajas e inconvenientes, y cómo invocarlos con la herramienta Nmap. El objetivo es comprender las distintas formas de escanear puertos y los resultados que se pueden obtener.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
Este documento describe varias técnicas de escaneo de puertos TCP e IP, incluyendo conexión TCP, SYN, FIN, UDP, ACK, Null y Xmas. Explica cómo cada técnica identifica puertos abiertos, cerrados y silenciosos mediante el envío y recepción específica de paquetes. También discute las ventajas y desventajas de cada método en términos de velocidad, discreción y capacidad de detección.
This is a technical presentation about hacking and hardening asterisk servers.
The information contained here should be use only for legal and ethical purposes
Desde hace un tiempo se vienen presentando ataques contra servidores de VoIP e incluso se han presentado casos de fraudes telefónicos en los cuales los atacantes han ganado acceso a extensiones SIP de los servidores y las han usado para sacar llamadas locales, larga distancia nacional y larga distancia internacional. Esta charla pretende mostrar las características de estos ataques, las herramientas utilizadas, el análisis de los mismos y las mejores prácticas para prevenir y evitarlos.
La técnica del Port-Knocking trabaja a través de puertos cerrados, confía en todos los clientes e interactúa con los Knocks (en adelante “golpes”) que estos envían antes que se lleve a cabo la autentificación, por lo que no hay discriminación de clientes que intentan conectarse. Una vez que la técnica del Port-Knocking ha aprobado la secuencia de golpes de un cliente, lo dirige hacia las aplicaciones de seguridad que se encargaran de la autentificación del cliente, esto proporciona un equilibrio entre la protección y la flexibilidad.
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
Este documento presenta una guía sobre seguridad en entornos web. Explica conceptos como vulnerabilidades comunes como XSS, SQL Injection y referencias inseguras. Detalla buenas prácticas como filtrar adecuadamente los datos del usuario y usar versiones actualizadas de software. También recomienda herramientas para pruebas de vulnerabilidades y sitios para practicar. El objetivo es crear conciencia sobre seguridad entre desarrolladores web.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Este documento resume diferentes técnicas de escaneo de puertos utilizadas en investigación forense informática, incluyendo escaneos TCP connect(), SYN y FIN. Explica cómo funcionan estas técnicas, sus ventajas y desventajas, y cómo se pueden ejecutar usando la herramienta Nmap. También describe los diferentes estados que puede tener un puerto y cómo afecta esto al resultado del escaneo.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Este documento describe diferentes técnicas de escaneo masivo de Internet como Zmap, Masscan y escaneos distribuidos con Dnmap. Incluye estadísticas de vulnerabilidades como dispositivos UPnP expuestos y servidores DNS abiertos encontrados en escaneos. También detalla puertas traseras encontradas en dispositivos populares de México como routers Huawei, Alcatel-Lucent y TP-Link que podrían usar para acceso remoto no autorizado.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Este documento describe Elastix, un sistema PBX basado en Asterisk que utiliza Linux. Explica los servicios y aplicaciones que incluye Elastix como SSH, SIP, bases de datos y más. También describe posibles vectores de ataque externos e internos y cómo Fail2ban puede usarse para proteger servicios como SSH y SIP detectando y bloqueando ataques por fuerza bruta. El documento incluye una demostración de cómo configurar Fail2ban para proteger estos servicios en Elastix.
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
Este documento presenta un taller de reversing aplicado a sistemas Windows y CTFs. Incluye información sobre herramientas de reversing como editores hexadecimales y depuradores, así como sobre la configuración de un entorno de laboratorio con máquinas virtuales y proxies. También describe retos de la plataforma Atenea para practicar reversing, como crackmes y programas protegidos, y explica conceptos básicos para empezar en reversing como arquitectura x86 y formato PE.
El documento describe a Nikto, un escáner de vulnerabilidades de servidores web de código abierto. Explica que Nikto prueba servidores web para miles de vulnerabilidades y problemas conocidos escaneando más de 6,500 archivos y versiones de software no actualizadas. También describe cómo instalar Nikto en sistemas Ubuntu, Windows y Kali Linux, y proporciona un ejemplo de comando para ejecutar un escaneo básico y obtener ayuda sobre opciones.
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
Este documento presenta un enfoque de gestión de riesgos basado en los equipos Rojo y Azul. Describe una demostración de un ejercicio de equipo Rojo que involucra la infección de un laboratorio mediante el uso de técnicas como eludir antivirus, evadir detección y elevar privilegios para moverse lateralmente en la red. Luego, analiza las técnicas desde la perspectiva del equipo Azul para mejorar las defensas a través de bloqueos, monitoreo, trazabilidad y detección temprana
El documento describe el estado de avance de un proyecto para analizar las vulnerabilidades del protocolo SIP usado en redes VoIP. Se detalla el plan de acción que incluye levantar un sistema VoIP, identificar posibles falencias, y realizar pruebas para explotar vulnerabilidades. Se mencionan ataques como romper la autenticación, secuestrar sesiones, capturar tráfico, y spam sobre IP. Se detallan las herramientas y pasos para explotar estas vulnerabilidades como el uso de SIPcrack, Cain & Abel y Ettercap.
El documento describe varias herramientas para mantener el acceso a un sitio web comprometido, incluyendo Weevely, Webacoo y Metasploit. Weevely y Webacoo se pueden usar para generar y ejecutar puertas traseras codificadas en sitios web. Metasploit puede crear payloads de puertas traseras que se codifican para evadir detección.
El documento describe diferentes técnicas para escanear puertos, incluyendo TCP Connect, SYN, FIN, UDP scan y ACK scan. Explica cómo funciona cada técnica mediante el envío y recepción de diferentes tipos de paquetes TCP/IP y analizando las respuestas. También discute las ventajas y desventajas de cada método para determinar el estado de los puertos.
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
El documento describe diferentes técnicas para escanear puertos, incluyendo TCP Connect, TCP SYN, TCP FIN, UDP scan y ACK scan. Explica cómo funciona cada técnica, sus ventajas e inconvenientes, y cómo invocarlos con la herramienta Nmap. El objetivo es comprender las distintas formas de escanear puertos y los resultados que se pueden obtener.
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
El escanear puertos puede considerarse un arte. Los profesionales más experimentados comprenden diversas técnicas para realizar escaneos, seleccionado la más adecuada; o combinación de las mismas; para realizar una tarea determinada. Los novatos generalmente intentan realizar todo utilizando el escaneo SYN predeterminado. El único impedimento para dominar el escaneo de puertos es el conocimiento. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; los diez principales tipos de escaneos de puertos utilizando Nmap.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y medidas para prevenirlos como el uso de VPN, tablas ARP estáticas, DHCP snooping y detección continua de la red. También recomienda seguir estándares como ISO 27001 e invertir en equipos de red certificados para reducir la vulnerabilidad a estos ataques.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y recomienda medidas como el uso de VPN, tablas ARP estáticas, DHCP snooping y monitoreo de red para prevenirlos.
Este documento presenta información sobre un curso de Certified Penetration Testing Engineer (CPTE) ofrecido por la compañía Open-Sec. El curso dura 5 días e incluye información sobre los 5 elementos clave del penetration testing: obtención de información, escaneo, enumeración, explotación y reporte. Los graduados del curso aprenderán habilidades de ethical hacking a nivel profesional y podrán certificarse como CPTE u otros certificados como CEH o CPEH.
Este documento describe las técnicas de escaneo de puertos como Nmap y sus usos. Explica que el escaneo de puertos se usa para auditar sistemas y redes para determinar qué puertos están abiertos y qué servicios ofrecen. Luego detalla algunos tipos comunes de escaneo como TCP connect y SYN y cómo usar Nmap para escanear hosts, puertos, sistemas operativos y configuraciones de firewall. Finalmente, cubre la instalación de Nmap en Linux, Windows y a partir del código fuente.
Este documento describe cómo realizar un ataque de suplantación de DNS utilizando Kali Linux. Explica los pasos para clonar un sitio web, redireccionar las solicitudes DNS a la máquina atacante usando Ettercap y monitorear los paquetes de red para capturar credenciales de inicio de sesión cuando un usuario visita el sitio web falso.
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
Este documento describe cómo extender la seguridad de Elastix usando Snort. Snort es un sistema de detección y prevención de intrusos flexible que puede usarse para monitorear el tráfico de red entrante y saliente, detectar ataques comunes dirigidos a Elastix como enumeraciones de contraseñas SIP y vulnerabilidades web, y prevenir ataques de denegación de servicio. El documento explica cómo configurar Snort en modo IDS pasivo o IPS activo, integrarlo con iptables y almacenar alertas en una base de datos para
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Este documento proporciona una lista detallada de los comandos y opciones disponibles en Nmap, el popular escáner de puertos y descubridor de sistemas. Incluye explicaciones sobre cómo funciona cada comando y para qué se utiliza, organizados en categorías como especificación de objetivos, descubrimiento de equipos, análisis de puertos, detección de versiones, evasión de cortafuegos e IDS, y temporización. El documento ofrece una referencia completa para cualquier usuario de Nmap.
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y pasarelas entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes mediante scripts de Meterpreter. El objetivo es maximizar la información y acceso que se puede obtener sin privilegios de administrador.
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y hacer de pasarela entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes usando scripts de Meterpreter.
El documento habla sobre cómo probar la seguridad de una red inalámbrica. Explica qué es una red inalámbrica y WEP, y sus vulnerabilidades. Luego detalla comandos como airmon-ng, airodump-ng y aireplay-ng que se pueden usar para auditar una red, capturar paquetes y generar tráfico. Finalmente menciona AirCrack-ptw, un nuevo algoritmo que puede crackear una clave WEP en menos de un minuto.
El documento describe las fases de un ataque cibernético: 1) Reconocimiento, que incluye obtener información sobre objetivos potenciales; 2) Escaneo, que implica identificar servicios y vulnerabilidades en sistemas; 3) Acceso, donde el atacante explota vulnerabilidades para penetrar sistemas; 4) Mantener el acceso instalando backdoors u otros mecanismos; y 5) Borrar actividades para eliminar rastros del ataque. También explica técnicas como escaneos de puertos TCP para auditar sistemas de
Este documento describe cómo desplegar un punto de acceso falso (Rogue AP) usando las herramientas airbase-ng y KARMetasploit para realizar ataques contra clientes conectados. Airbase-ng permite levantar un AP falso con nuestro adaptador inalámbrico para capturar tráfico, mientras que KARMetasploit guarda la información capturada y puede explotar vulnerabilidades en los navegadores. El documento explica cómo configurar el AP falso con una red DHCP para asignar direcciones IP a clientes y cómo compro
Este documento describe varios tipos de ataques informáticos, incluyendo escaneo de puertos, interceptación de paquetes, robo de credenciales y denegación de servicio. Explica técnicas como escaneo TCP, sniffing de paquetes y spoofing para engañar sistemas y robar información. También cubre cómo los ataques se han vuelto más sofisticados con el tiempo a medida que las tecnologías y protocolos envejecen.
Similar a Tecnicas avanzadas de penetracion a sistemas con ids (20)
2. HACKING ETICO
Los hackers éticos son profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales). Diremos hacker siempre, pero hay
que fijarse en el contexto.
3. QUE ES UN HACKER
Experto en algún campo de la informática
Conocimientos profundos de diversas
Plataformas (Windows, Unix, Linux, android).
Conocimientos de redes
Conocimientos de hardware y software.
4. Pasos previos al
ATAQUE
1. Reconocimiento
• Pasivo
• Activo
2. Rastreo (escaner)
3. Acceso
• Niveles del Sistema
• Redes
• DOS
4. Mantener el
acceso
5. Borrado de
huellas
5. FOOTPRINTING
Obtención de los perfiles de seguridad de una organización
haciendo uso de una metodología (footprinting).
El resultado del footprinting es un perfil único de la
organización en cuanto a sus redes (Internet / Intranet /
Extranet /Wireless) y sistemas.
7. TIPOS DE ATAQUES
1.- Hacking WIFI 8.-Inyecciones SQL
2.-DOS 9.-R.F.I
10.-XSS
3.-DDOS
11.-Inyeccion de
4.-M.I.T comandos arbitrarios
5.- Envenenamiento DNS 12.-Hijacking
6.-Reverse Shell 13.-Cookie poisoning
7.-Port scaning
8.
9. Escaneo de Puertos
El escaneo de puertos es el ataque primario y mas común
utilizado en una auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
10. Técnicas
Tipo de
escaneo
Medio Otros
Abierto Silencioso Barridos
abierto
TCP connect () TCP SYN TCP FIN TCP echo UDP scan
Reverse Ident Zombie scan ACK Scan UDP echo FTP
bounce
Null Scan TCP ACK scan
Xmas Scan TCP SYN
ICMP echo
SYN/ACK Scan
Fragmentación TCP
11. TCP connect()
La mas común de cualquier software de escaneo de puertos
consiste en usar la llamada connect() de TCP
Intenta establecer conexión
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso
Muy rápido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
12. Comportamiento
TCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN
Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED
Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED
Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
13. TCP SYN
Técnica conocida como Half-open scan, escaneo medio abierto por
excelencia
se envía un paquete SYN fingiendo establecer una conexion y se
espera la respuesta del Host, si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la contestación ACK,
devolvemos RST , esto para evitar que se complete el inicio
de conexión y así burlar el registro del sistema como intento de
conexión
*Discreto
*Excelentes resultados
14. Comportamiento
TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
15. ACK scan
Destinado a identificar aquellos puertos que están en estado
silencioso de forma precisa cuando un puerto esta en este estado o
no.
Envía paquetes ACK con números de secuencia y confirmación
aleatorios.
si el puerto esta abierto, responderá con un paquete RST, pues no
identificara la conexión como suya
si el puerto esta cerrado responderá RST pero si no responde es que
esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
16. Comportamiento
ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
17. Null scan
Similar al FIN, funciona del mismo modo, enviando
paquetes malformados, pero en este caso con
los flags desactivados, si el puerto esta cerrado nos
responderá con RST y En caso de no recibir nada el puerto
esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalización aquí
hace lo que FIN no.
18. Comportamiento
Null scan
Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
28. Penetración
Windows Server 2003
prueba de concepto
Puerto 445
1. ms08067
2. Crear usuario
3. Habilitar Escritorio Remoto
4. Cambiar la contraseña del Administrador
OBJETIVO
Mostrar el ataque de penetración a
Windows server 2003 en un ambiente
controlado.
30. Metasploit
Windows Server 2008 R2
•Numero de vulnerabilidad : ms09050
•Encontrar el servidor verificando versión de smb
•Explotar la vulnerabilidad
•Denegación de servicios.
OBJETIVO
Mostrar el ataque de Denegación de
servicios a Windows server 2008 en un
ambiente controlado.
32. Metasploit
Penetración a Windows XP SP3
Prueba de concepto
1. Encontrar la victima verificando versión de SMB
2. Lograr la obtención de una reverse shell
3. Habilitar el uso de escritorio remoto
4. Inyectar la conexión a escritorio remoto
OBJETIVO
Mostrar el ataque de penetración a
windows XP sp3 en un ambiente controlado.
34. Metasploit
Windows 7 Penetración
Prueba de concepto
1. Usar INGENIERIA SOCIAL
2. Copiar netcat a la victima y crear puerta trasera
creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH C:DESTINODownloads
OBJETIVO
Mostrar el ataque de penetración a
windows 7 en un ambiente controlado.
36. Ataques XSS
Analicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos
ataques será posible el re alizar el hijacking que es el robo de
identidad mediante las cookies del navegador
40. Ataques RFI
Remote file inclusion
vulnerabilidad que afecta únicamente a paginas dinámicas
programadas en PHP, consiste en enlazar archivos ubicados en un
servidor remoto.
RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al limitado
conocimiento del programador y
las pocas o nulas validaciones que realiza antes de incluir una variable
recibida por
parametro de URL, pueden ser aprovechadas por usuarios maliciosos
para incluir scripts
programados para explotar dicha vulnerabilidad.
47. El atacante sabe que existen filtros que evitara la
llegada de la inyección al servidor, el usara una
combinación de caracteres y encriptaciones para
saltarse los filtros y el IDS lo reconozca como
validos.
48. Char double encode
El atacante sabe que existen filtros que evitara la
llegada de la inyección al servidor, el usara una
combinación de caracteres y encriptaciones para
saltarse los filtros y el IDS lo reconozca como
validos.
49. Space 2 mssql blank
El atacante sabe que existen filtros que evitara la
llegada de la inyección al servidor, el usara una
combinación de caracteres y encriptaciones para
saltarse los filtros y el IDS lo reconozca como
validos.