El documento presenta una charla sobre explotación de vulnerabilidades web y desarrollo de exploits. Se discuten conceptos como qué es un exploit, tipos de exploits, cómo se desarrollan, y el ciclo de vida de un exploit. También se analizan dos vulnerabilidades específicas en FreePBX 2.10.0 y VTiger 5.2.1 que permiten obtener acceso no autorizado, y se muestran demostraciones prácticas de cómo explotar estas vulnerabilidades.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Kali Linux es la nueva generación de la conocida distribución Linux BackTrack, la cual se utiliza para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Diseño de PBX multitenant basada en AsteriskJon Bonilla
Charla sobre el diseño de soluciones de PBX multitenant orientadas a operadores de telefonía y basadas en Asterisk. Estudio del caso real del diseño y desarrollo de PekePBX.
Esta charla fue dada en ElastixWorld 2016.
Presentación para el Taller de OWASP 9 sobre Privacidad y Anonimato. Explicación del funcionamiento de la Red TOR, desmitificar la imagen más mediática de la Red, conocer los sistemas de acceso, el funcionamiento de los nodos, y configuración de un OnionPi, para "torificar" todas tus conexiones.
Consejos para reforzar la seguridad en linuxDavid Thomas
¿Usted realmente necesita todo tipo de servicios web instalado? Preguntan expertos de Pruebas de Penetración.
Evite instalar software innecesario para evitar vulnerabilidades en el software.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Kali Linux es la nueva generación de la conocida distribución Linux BackTrack, la cual se utiliza para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Una de las primeras acciones realizadas después de ganar acceso shell remoto, es subir herramientas adicionales hacia un sistema comprometido. Esto ayudará a establecer y expandir el control sobre la máquina y la red. La principal limitación en esta acción será la utilización de únicamente las herramientas disponibles en el objetivo comprometido. En un Sistema GNU/Linux podría resultar sencillo, no tanto en un Sistema Windows.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Diseño de PBX multitenant basada en AsteriskJon Bonilla
Charla sobre el diseño de soluciones de PBX multitenant orientadas a operadores de telefonía y basadas en Asterisk. Estudio del caso real del diseño y desarrollo de PekePBX.
Esta charla fue dada en ElastixWorld 2016.
Presentación para el Taller de OWASP 9 sobre Privacidad y Anonimato. Explicación del funcionamiento de la Red TOR, desmitificar la imagen más mediática de la Red, conocer los sistemas de acceso, el funcionamiento de los nodos, y configuración de un OnionPi, para "torificar" todas tus conexiones.
Consejos para reforzar la seguridad en linuxDavid Thomas
¿Usted realmente necesita todo tipo de servicios web instalado? Preguntan expertos de Pruebas de Penetración.
Evite instalar software innecesario para evitar vulnerabilidades en el software.
Manual de prieros pasos para utiliar este SO que es la evolucion del famoso backtrack, Kali linux es SO diseñado para las auditoorias en seguridad informatica
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
OpenVAS (Open Vulnerability Assessment System) o Sistema Abierto para la Evaluación de Vulnerabilidades) está constituido por varios servicios y herramientas los cuales proporcionan un completo y poderoso entorno para el escaneo de vulnerabilidades, además de una solución para la administración de vulnerabilidades. OpenVAS es Software Libre.
Metasploit Framework es actualmente una de las herramientas de auditoría más útil disponible para profesionales de seguridad. Incluye una amplia cantidad de exploits de nivel comercial, y un completo entorno para el desarrollo de exploits, aunado a herramientas las cuales permiten desde capturar información de la red, hasta la utilización de plugins para encontrar vulnerabilidades web. Metasploit Framework está lejos de ser únicamente una colección de exploits. Es una infraestructura la cual puede ser construida y utilizada para necesidades específicas.
Metasploit está respaldada por una comunidad de más de 200,000 usuarios y contribuyentes. Es la solución de mayor impacto para pruebas de penetración del planeta. Siendo factible descubrir vulnerabilidades en las defensas, enfocarse en los riesgos más altos, y mejorar los resultados de seguridad.
Metasploit permite conocer las debilidades, utiliza la mayor bases de datos sobre exploits cuyo código ha sido revisado, permite simular ataques del mundo real contra las defensas, y expone credenciales débiles o reutilizadas.
Este curso totalmente práctico expone las principales características, funcionalidades y capacidades proporcionadas por Metasploit Framework. Así mismo este curso es una excelente fuente de conocimiento tanto para quienes recién se inician con la utilización de esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
PPT de seminario de Seguridad con PHP, dictado el 18 de Junio de 2013 por Nazareno Lorenzo.
Incluye:
SQL Injection
XSS
File Uploads
LFI/RFI
CSRF
Hashing y Encriptación
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
Virus, el arte de algunos. Conferencia presentada en /Rooted CON 2011 por Alberto García de Dios el 3 de Marzo de 2011 en Madrid.
Ver la conferencia en YouTube: http://youtu.be/ZUgHdX_6iGM
Kali Linux es una distribución basada en GNU/Linux Debian, diseñada para realizar auditorias de seguridad y pruebas de penetración avanzadas. Kali Linux contiene cientos de herramientas destinadas a diversas tareas en seguridad de la información, tales como pruebas de penetración, investigación de seguridad, forense digital e ingeniería inversa. Kali Linux incluye más de 600 herramientas para pruebas de penetración, es libre, tiene un árbol GIT open source, cumple con FHS, tiene un amplio soporte para dispositivos inalámbricos, incluye un kernel parchado para inyección, es desarrollado en un entorno seguro, sus repositorios y paquetes están firmados con GPG, tiene soporte para múltiples lenguajes, incluye soporte para ARMEL, y ARMHF, además de ser completamente personalizable.
Este curso proporciona una gran cantidad de conocimientos para iniciarse en el área del Hacking Ético, además de ser una guía práctica para la utilización de las herramientas más populares durante la realización de Pruebas de Penetración, Hacking Ético, o Auditorias de Seguridad. Así mismo este curso proporciona conocimientos sobre pruebas de penetración utilizando Kali Linux, conceptos sobre programación, metasploit framework, captura de información, búsqueda de vulnerabilidades, técnicas para la captura de tráfico, explotación de vulnerabilidades, técnicas manuales de explotación, ataques a contraseñas, ataques para el lado del cliente, ingeniería social, técnicas para evadir antivirus y técnicas de post-explotación.
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Alonso Caballero
Este webinar expone detalladamente el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad de nombre Kali Linux; y puntualmente la herramienta de colaboración para equipo rojo de nombre Armitage; es factible tomar control remoto de un servidor, mediante la explotación de un servicio vulnerable.
Presentación sobre Wapiti realizada en el VI OWASP Spain Chapter Meeting.
Más info sobre el evento:
http://www.owasp.org/index.php/Spain
Web del proyecto:
http://www.ict-romulus.eu/web/wapiti
El Sistema Operativo GNU/Linux ha incrementado notablemente su difusión y utilización a nivel mundial. GNU/Linux funciona en servidores proporcionando diversos servicios como web, correo electrónico, servidores de nombres. También funciona en computadoras personales, y en dispositivos móviles como teléfonos inteligentes. GNU/Linux basa su fortaleza en código open-source o de fuente abierta, además de una gran comunidad de desarrolladores.
GNU/Linux es uno de los territorios más anhelados por los profesionales del área, pues sus posibilidades son casi infinitas. Cualquier cosa requerida a intentar y construir, hace a una computadora con GNU/Linux atractiva para muchas personas. La dificultad empieza cuando se necesita asegurar el sistema. Pues primero se deben identificar todas las posibles vulnerabilidades, fallas, o malas configuraciones. Los esfuerzos entonces deben enfocarse en asegurarlo, y consecuentemente evaluar o probar si todo esto se ha realizado adecuadamente.
Este curso completamente práctico expone una metodología y herramientas esenciales para realizar una pruebas de penetración adecuada contra Sistemas GNU/Linux. Todo el curso se desarrolla en un entorno de laboratorio controlado utilizando máquinas virtuales.
Similar a Web Application exploiting and Reversing Shell (20)
El objetivo del documento es el de generar información de primera mano que permita a integradores apoyar trabajos relacionados con la estimación de un proyecto de telefonía IP bajo la óptica de incluir componentes de seguridad.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
2. 2
$ Whois @jroliva
• Juan Oliva
Linuxero de toda la vida
Consultor de proyectos de Ethical Hacking
Consultor de proyectos de Telefonía y VoIP
Certificaciones
C|EH, CPTE, OSEH, BNS, dCAA, ECE, ESM, LPIC-1, Novell CLA
Intructor & Trainig
- Certificación Linux Professional Institute LPI-C1
- Certificación de Seguridad de Elastix “ESM”
- Cursos Ethical Hacking y Voz sobre IP
3. 3
DESCARGO DE RESPONSABILIDAD
Esta presentación tiene como propósito proveer
unicamente información. No aplicar este material ni
conocimientos sin el Consentimiento explícito que
autorice a hacerlo. Los lectores (participantes, oyentes,
videntes) asumen la responsabilidad completa por la
aplicación o experimentación de este material y/o
conocimientos presentados. El(los) autor(es) quedan
exceptuados de cualquier reclamo directo o indirecto
respecto a daños que puedan haber sido causados por
la aplicación de este material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y
perspectivas propias del autor respecto a la materia y no
representan ninguna posicion oficial de alguna organización
asociada.
6. 6
Qué es un exploit
• Es un programa o código
• Explota o aprovecha una vulnerabilidad
existente
• Se puede ejecutar de forma manual
• Pero tambien de forma automatizada
7. 7
Qué es un exploit
• El código no necesariamente puede ser
malisioso en si mismo
• Sin embargo siempre se usa para otros
fines como :
Acceso no autorizado a sistemas
Malware como gusanos y trojanos
9. 9
Tipos de exploits
Remotos
• Ejecutados desde una ubicacion diferente
a la red de la victima
• Si es exitoso es posible tomar el control
del equipo comprometido parcial o
totalmente.
Locales
• Permite elevar privilegios de un sistema
desde un usuario no privilegiado
10. 10
Donde los encuentran??
• exploit-db.com
• packetstormsecurity.com
• exploitsdownload.com
• cvedetails.com
• Entre otros...
19. Aplicaciones web
vulnerables
19
FreePBX 2.10.0 / 2.9.0 callmenum Remote Code Execution
Vulnerabilidad es de tipo “Remote Code Execution Exploit” ,
es decir inyecta código en una página no autentificada
variables que generan la ejecución de sentencias del sistema
operativo vía la función “system” de asterisk ,
Resultado : genera una conexión reversa desde el host
atacado hacia el host del atacante vía el puerto 443.
30. Aplicaciones web
vulnerables
30
PHP CODE INYECTION en VTIGER 5.2.1
Descripción : El fundamento básico de esta técnica, es inyectar
código arbitrario , como lo hace una inyección SQL
Resultado : Obtención de una Shell reversa.
31. 31
Pero como funciona ??
Ahora vamos a la práctica
DEMO TIME !!
Exploit en Vtiger 5.2.1
33. Conclusiones
Es necesario siempre estar
informado de las nuevas
vulnerabilidades.
Usa twitter no facebook para
informarte.
No por que sea, software libre es
mas vulnerable... al contrario!!
33
34. Any Questions?
Juan Oliva
Consultor en Ethical Hacking y Voip
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/