II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
Upcoming SlideShare
Loading in...5
×
 

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba

on

  • 854 views

Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades ...

Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.

Statistics

Views

Total Views
854
Views on SlideShare
854
Embed Views
0

Actions

Likes
1
Downloads
26
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba Presentation Transcript

  • Universidad de #Córdoba www.proxyconsulting.es www.svtcloud.com www.hacking-etico.com Miguel Ángel Arroyo Moreno @Miguel_Arroyo76
  • Índice  Introducción: por dónde atacar  Preparando el escenario: Vyatta  Atacando éticamente a Telnet y SSH  Atacando éticamente a SNMP  Demo final: cazando con Shodan II Taller de Hacking Ético - UCO
  • Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  • ¿Posibles vectores de ataque? II Taller de Hacking Ético - UCO
  • Vulnerabilidades en el software Fallos en el diseño (firmware) Mala configuración o por defecto II Taller de Hacking Ético - UCO
  • Vulnerabilidades en el software  Requiere de búsqueda activa de vulnerabilidades en repositorios o foros públicos.  Normalmente descubiertas y corregidas de forma rápida (¿se aplican los parches?).  Menos frecuente encontrar exploits específicos.  Requiere de ingeniería inversa. II Taller de Hacking Ético - UCO
  • Fallos en el diseño (firmware) Poco habitual en productos ya “maduros”. II Taller de Hacking Ético - UCO
  • Mala configuración o default  Servicios mal protegidos  Verb Tampering  Servicios desprotegidos.  SNMP  Contraseñas por defecto. ¿Os suena 1234?  Contraseñas débiles. (1111, 123456, hola, …) II Taller de Hacking Ético - UCO
  • Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  • ¿Qué es Vyatta?  Sistema operativo Open Source basado en GNU/Linux (Debian)  Versión Community // Versión de pago  Funcionalidad de enrutamiento (IPv4 // IPv6)  Funcionalidad de cortafuegos  Funcionalidad de VPN (IPSEC y SSL) II Taller de Hacking Ético - UCO
  • vyatta.org/downlads II Taller de Hacking Ético - UCO
  • Activación de SSH en Vyatta II Taller de Hacking Ético - UCO
  • Activando servicios en Vyatta II Taller de Hacking Ético - UCO
  • Demo de instalación y configuración básica de Vyatta. II Taller de Hacking Ético - UCO
  • Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  • Descubriendo el terreno de juego: Nmap II Taller de Hacking Ético - UCO
  • Descubriendo servicios con Nmap II Taller de Hacking Ético - UCO
  • ¿Algún servicio UDP? II Taller de Hacking Ético - UCO
  • Activamos SNMP en Vyatta II Taller de Hacking Ético - UCO
  • Demo de descubrimiento de servicios con Nmap II Taller de Hacking Ético - UCO
  • Contraseñas por defecto Multitud de recursos online Google / Bing / … Routerpasswords.com Shodan II Taller de Hacking Ético - UCO
  • Usando Google II Taller de Hacking Ético - UCO
  • routerpasswords.com II Taller de Hacking Ético - UCO
  • Con shodanhq.com II Taller de Hacking Ético - UCO
  • Demo de búsqueda de credenciales por defecto. II Taller de Hacking Ético - UCO
  • Ataques de fuerza bruta Creación de diccionarios: crunch Metasploit Hydra Medusa II Taller de Hacking Ético - UCO
  • Creando nuevo usuario en Vyatta Comprobando SSH con admin II Taller de Hacking Ético - UCO
  • Creando diccionarios con crunch Comprobando diccionario II Taller de Hacking Ético - UCO
  • Demo de creación de usuario y diccionario. II Taller de Hacking Ético - UCO
  • Fuerza bruta con Metasploit II Taller de Hacking Ético - UCO
  • Contraseña encontrada II Taller de Hacking Ético - UCO
  • Sintaxis de Hydra Fuerza bruta con Hydra II Taller de Hacking Ético - UCO
  • Módulos disponibles II Taller de Hacking Ético - UCO
  • Contraseña encontrada II Taller de Hacking Ético - UCO
  • Demo de fuerza bruta contra SSH II Taller de Hacking Ético - UCO
  • Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  • Community string Vía de ataque más común String por defecto: public Objetivo 1: descubrir string Objetivo 2: post-exploitation II Taller de Hacking Ético - UCO
  • SNMP habilitado (con public) SNMP habilitado (¿string?) II Taller de Hacking Ético - UCO
  • Atacando SNMP con Nmap II Taller de Hacking Ético - UCO
  • Atacando SNMP con Metasploit II Taller de Hacking Ético - UCO
  • Atacando SNMP con snmpwalk II Taller de Hacking Ético - UCO
  • Objetivo 1: descubriendo string II Taller de Hacking Ético - UCO
  • Wordlist con strings Vyatta con diferente string II Taller de Hacking Ético - UCO
  • Bruteforce string con Medusa II Taller de Hacking Ético - UCO
  • “Paseando” con snmpwalk II Taller de Hacking Ético - UCO
  • Demo de ataque a SNMP II Taller de Hacking Ético - UCO
  • Miguel Ángel Arroyo Moreno - @miguel_arroyo76
  • GRACIAS ¿Preguntas? @miguel_arroyo76 Universidad de Córdoba @Hacking_Etico @svtcloud @pxyconsulting