• Save
From mail to jail: Exploit your ex-girlfriend
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

From mail to jail: Exploit your ex-girlfriend

  • 1,515 views
Uploaded on

Pentesting práctico: Pasos desde recopilación de información hasta conseguir acceso completo al sistema de la ex y acabar en la cárcel.

Pentesting práctico: Pasos desde recopilación de información hasta conseguir acceso completo al sistema de la ex y acabar en la cárcel.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,515
On Slideshare
1,066
From Embeds
449
Number of Embeds
3

Actions

Shares
Downloads
0
Comments
0
Likes
1

Embeds 449

http://navajanegra.com 354
http://www.navajanegra.com 91
http://127.0.0.1 4

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. DEFENSA POR CAPAS FROM MAIL TO JAIL.EXPLOIT YOUR GIRLFRIEND ex JOAQUIN MOLINA @KINOMAKINO http://kinomakino.blogspot.com.es DEFENSA POR CAPAS DEFENSA POR CAPAS DATOS: CIFRADO, CONTROL DE ACCESOS, BACKUP… LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE… APLICACION: FILTRO DE CONTENIDOS, ERRORES DE PROGRAMACION… EQUIPO: AUTENTICACION, ANTIVIRUS, FIREWALL, HOST-IDS… RED INTERNA: IDS. PERIMETRO: FIREWALL, PROXY, INSPECCION DE PAQUETES, PASW. RED EXTERNA: VPN, CONEXIONES (WI-FI, CABLE) 1
  • 2. DEFENSA POR CAPAS DEFENSA POR CAPASLA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE… DEMO SPTBACKTRACK HERRAMIENTAS.Reconocimiento 0Trace Traceroute que se puede ejecutar en una conexión existente, TCP abiertaDISTRIBUCION LINUX BASADA EN UBUNTU CON HERRAMIENTAS driftnet Escucha el tráfico de red y elige imágenes.INSTALADAS PARA EL PENTEST Y EL ANALISIS FORENSE dsniff Conjunto de herramientas para la auditoría de red y pruebas de penetración. ettercap-gtk Sniffer propósito Multi / interceptor / logger para conmutación de LAN. giskismet Visualización para representar los datos recogidos usando Kismet de una manera flexible. hping3 De línea de comandos TCP orientado / IP ensamblador de paquetes / analizador. maltego Reconocimiento de software. netdiscover Activo / pasivo dirección de herramienta de reconocimiento de redes inalámbricas sin servido skipfish Totalmente automatizado, aplicación web de seguridad activa de reconocimiento de herrami tcpdump Potente línea de comandos de paquetes analizador. tcpflow TCP registrador de flujo. tcptraceroute Traceroute implementación usando paquetes TCP. traceroute Aplicación moderna de rutas de seguimiento para los sistemas Linux. voipong Utilidad que detecta todas las llamadas de voz sobre IP en una tubería. wireshark Red "sniffer" - una herramienta que captura y análisis de paquetes fuera de la conexión. 2
  • 3. HERRAMIENTAS.Escaneo. HERRAMIENTAS.Enumeración.arping Que difunde un paquete ARP-tiene en la red y envía la respuesta. ace Enumerator automatizado Corporativa (ACE) es una herramienta de enumeración VoIP que asleap Demuestra una grave deficiencia en las redes de propiedad de LEAP de Cisco.admsnmp Escáner de auditoría SNMP. asp-auditor Busque errores de configuración comunes y las fugas de información en las aplicaciones ASamap AMAP es una herramienta de análisis de última generación para pruebas de penetración ass blindelephant Descubrir la versión de una aplicación web (conocida) mediante la comparación de archivosautoscan Escáner de red, útil para el descubrimiento y la gestión de aplicaciones. braa Braa es una herramienta para hacer consultas SNMP.cisco-ocs Misa cisco escáner copy-router-config Copia los archivos de configuración del router cisco utilizando SNMP.ciscos Escanea un rango de direcciones IP para routers Cisco que no han cambiado su contraseña dirbuster Aplicación Java diseñado para directorios de fuerza bruta y nombres de archivos en servidorfierce Script PERL que escanea rápidamente dominios. dns2tcp Herramienta para la retransmisión de conexiones TCP por DNS.fping (ICMP) echo solicitud para determinar si un host está activo. dnsenum Script para enumerar los servidores DNS.grabber Web escáner aplicación. dnsmap Se utiliza para la recopilación de información / enumeración fase de evaluación de la infraestiputils-ping Suite de herramientas para probar el alcance de los ejércitos de la red. dnsrecon DNS guión enumeración.iputils-tracepath Herramientas para trazar la ruta de red a un host remoto dnstracer Determina que un servidor de nombres de dominio dado (DNS) obtiene su información de.lanmap2 Construye la base de datos / visualizaciones de la estructura de información de forma pasiva ike-scan De línea de comandos herramienta que utiliza el protocolo IKE para descubrir, huellas dactilanbtscan Programa para la digitalización de las redes IP para obtener información de nombres NetBIO miranda Basado en Python aplicación diseñada para descubrir, consultar e interactuar con los disposnmap NMAP puerto y un escáner de vulnerabilidad. httprint Servidor Web huellas de herramientas.onesixtyone SNMP escáner y una herramienta de fuerza bruta. os-prober Utilidad para detectar otros sistemas operativos en un conjunto de unidades.p0f Pasiva OS fingerprinting herramienta. smtp-user-enum Nombre de adivinar herramienta principalmente para su uso contra el servicio predeterminadportmap RPC asignador de puerto. snmpcheck Los permisos para enumerar la información a través del protocolo SNMP.sipscan Escáner de red Fast-SIP UDP para los clientes. snmpenum Script en perl simple para enumerar información sobre las máquinas que ejecutan SNMP.smap Escáner simple para los dispositivos con capacidad SIP. theharvester Herramienta para la recopilación de cuentas de correo electrónico y nombres de subdominioyersinia Herramienta de red diseñado para tomar ventaja de algunas debilidades en los protocolos de HERRAMIENTAS.Vulnerabilidades. HERRAMIENTAS.Password.bed Diseñado para verificar los demonios por posibles desbordamientos de búfer y cadenas de fo bkhive Vuelca la bootkey syskey de una colmena de sistema de Windows NT/2K/XP.burpsuite Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. chntpw Offline NT Password Editor.cisco-auditing-tool Perl script que analiza routers cisco para las vulnerabilidades comunes. cmospwd Descifra contraseña almacenada en el conductor Complementaria Semi metal-óxido (CMOScms-explorer Content Management System (CMS) diseñado para revelar explorador módulos específicos, eapmd5pass Una implementación de un ataque de diccionario sin conexión contra el protocolo EAP-MD5.mopest PHP Web Vulnerability Scanner. fcrackzip ZIP Password Cracker, similar a FZC, zipcrack y otros.nessus Vulnerability Scanner por Tenable. hashcat CPU basado galleta multihash.nikto De código abierto (GPL) escáner de servidores web que realiza pruebas completas contra se hashcat-utils Utilidades para la creación y manipulación de listas de palabras.sipvicious VoIP basado en SIP herramienta de auditoría de sistemas. hydra Red de galleta de inicio de sesión que soporta muchos servicios.sqlmap Prueba de herramienta que automatiza el proceso de detección y explotación de SQL. john Galleta de la contraseña Fast.videojak Seguridad de vídeo IP herramienta de evaluación. medusa red paralela auditor de inicio de sesiónvoiper Permite una amplia y automatiion de las pruebas de los dispositivos de VoIP para las vulnera ncrack De alta velocidad de la autenticación de red agrietamiento herramienta.warvox Conjunto de herramientas para la exploración, clasificación y sistemas de auditoría telefónica oclhashcat-lite Muy rápido solo picadillo galleta GPU basada en contraseña.websecurify Solución avanzada para identificar con precisión los problemas de seguridad de aplicaciones ophcrack Windows Password Cracker el uso de tablas de arco iris. pack Analys Password kit de herramientas y agrietamiento. samdump2 Vuelca 2k/NT/XP hashes de contraseñas de Windows. sipcrack Suite para oler y descifrar el resumen de autentificación utilizado en el Intiation Sesión Proto thc-pptp-bruter Brute programa de la fuerza contra PPTP VPN puntos finales (puerto TCP 1723). 3
  • 4. HERRAMIENTAS.Exploiting. METODOLOGIASautopsy Interfaz gráfica para el Sleuth Kit (TSK).beef-ng Vulnerabilidades del navegador para valorar la postura de seguridad de un objetivo.cisco-global-exploiter Explotador Cisco Global (CGE) es una herramienta avanzada, pruebas de seguridad simple PTES Technical Guidelinescymothoa Sigilo herramienta backdoor que inyecta código shell en un proceso existente.darkmysqli MySQL herramienta de inyección.framework3 Metasploit Framework Explotaciónmantra Marco de seguridad que puede ser muy útil en la realización de todas las fases de pruebas d Penetration Testing Framework 0.59perl-cisco-copyconfig Proporciona métodos para manipular el running-config de los dispositivos que ejecutan iOS asapyto Penetración SAP Testing Frameworkset Social-Engineer Toolkit (SET) es un marco de python ataque conducido.sqlninja Explota las vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQthc-ipv6 Marco para atacar las debilidades inherentes del protocolo IPV6.w3af Web ataque de aplicación y el Marco de auditoría.wapiti Aplicación Web Vulnerability Scanner y auditor de seguridad.webslayer Diseñado por fuerza bruta aplicaciones web. Community Pentest Project. COMUNIDAD HISPANA METODOLOGIAS PTES Technical Guidelines METODOLOGIAS PTES Technical Guidelines 4
  • 5. METODOLOGIAS Penetration Testing Framework 0.59 METODOLOGIAS Community Pentest Project.FASES FASES CONSIDERACIONES PREVIAS-ENTREVISTA-DEFINICION INTELIGENCIA EMPRESARIAL Varias empresas? Partners de tecnologías concretas¿Quien autoriza el test de intrusión? Noticias¿Cual es el objetivo del test? Candidaturas empleo¿Cual es la linea de tiempo? Foros, publicaciones, social-media-content¿Participará el departamento TIC en el proceso?. …¿Están permitidos los ataques de ingeniera social?.¿Están permitidos los ataques de denegación de servicio.¿Están permitidos los ataques a elementos físicos?.¿Restricciones?.Especificaciones legales del sector de la empresa.Servicios IT externos.… 5
  • 6. FASES FASESINTELIGENCIA EMPRESARIAL RECOPILACION DE INFORMACION (ACTIVO-PASIVO) SERVIDORES DNS RANGOS DE IPDEMO 1 PUERTOS TECNOLOGIAS EMPLEADAS UBICACIÓN DE FICHEROSCreación de wordlist. CUPP …crunchFASES FASESRECOPILACION DE INFORMACION (ACTIVO-PASIVO) RECOPILACION DE INFORMACION (ACTIVO-PASIVO) DEMO 2 Whatweb Cree.py 6
  • 7. FASES FASESANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADESSERVICIOS/PUERTOSVERSIONES-APLICACIONESCOMUNICACIONESEN UN PROCESOCOMPROBAR !!!!!! DEMO 3FASES FASESANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADES 7
  • 8. FASES EXPLOITNESSUS,RETINA,ACUNETIX,NMAP DEBILIDAD DE CONTRASEÑAS CONFIGURACIONES POR DEFECTO FALLOS EN APLICACIONES ( XSS, SQLI,CSRF, BUGS,ETC)DETECTAN VULNERABILIDADESNO REALIZAN TEST DE INTRUSIONFROM MAIL… FROM MAIL… 8
  • 9. FROM MAIL… FROM MAIL…FROM MAIL… FROM MAIL… 9
  • 10. FROM MAIL… FROM MAIL… NO ES TAN FACIL COMO EN LAS PELIS… DEMO METASPLOIT-SET 10