SlideShare a Scribd company logo
1 of 10
DEFENSA POR CAPAS
      FROM MAIL TO JAIL.
EXPLOIT YOUR GIRLFRIEND        ex




 JOAQUIN MOLINA
 @KINOMAKINO
 http://kinomakino.blogspot.com.es




 DEFENSA POR CAPAS                                             DEFENSA POR CAPAS
 DATOS: CIFRADO, CONTROL DE ACCESOS, BACKUP…                  LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE…

 APLICACION: FILTRO DE CONTENIDOS, ERRORES DE PROGRAMACION…
 EQUIPO: AUTENTICACION, ANTIVIRUS, FIREWALL, HOST-IDS…
 RED INTERNA: IDS.
 PERIMETRO: FIREWALL, PROXY, INSPECCION DE PAQUETES, PASW.
 RED EXTERNA: VPN, CONEXIONES (WI-FI, CABLE)




                                                                                                                     1
DEFENSA POR CAPAS                                         DEFENSA POR CAPAS
LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE…
                                                         DEMO SPT




BACKTRACK                                                HERRAMIENTAS.Reconocimiento
                                                       0Trace          Traceroute que se puede ejecutar en una conexión existente, TCP abierta
DISTRIBUCION LINUX BASADA EN UBUNTU CON HERRAMIENTAS   driftnet        Escucha el tráfico de red y elige imágenes.
INSTALADAS PARA EL PENTEST Y EL ANALISIS FORENSE       dsniff          Conjunto de herramientas para la auditoría de red y pruebas de penetración.
                                                       ettercap-gtk    Sniffer propósito Multi / interceptor / logger para conmutación de LAN.
                                                       giskismet       Visualización para representar los datos recogidos usando Kismet de una manera flexible.
                                                       hping3          De línea de comandos TCP orientado / IP ensamblador de paquetes / analizador.
                                                       maltego         Reconocimiento de software.
                                                       netdiscover     Activo / pasivo dirección de herramienta de reconocimiento de redes inalámbricas sin servido
                                                       skipfish        Totalmente automatizado, aplicación web de seguridad activa de reconocimiento de herrami
                                                       tcpdump         Potente línea de comandos de paquetes analizador.
                                                       tcpflow         TCP registrador de flujo.
                                                       tcptraceroute   Traceroute implementación usando paquetes TCP.
                                                       traceroute      Aplicación moderna de rutas de seguimiento para los sistemas Linux.
                                                       voipong         Utilidad que detecta todas las llamadas de voz sobre IP en una tubería.
                                                       wireshark       Red "sniffer" - una herramienta que captura y análisis de paquetes fuera de la conexión.




                                                                                                                                                                      2
HERRAMIENTAS.Escaneo.                                                                                                  HERRAMIENTAS.Enumeración.
arping                Que difunde un paquete ARP-tiene en la red y envía la respuesta.                                 ace                  Enumerator automatizado Corporativa (ACE) es una herramienta de enumeración VoIP que
                                                                                                                       asleap               Demuestra una grave deficiencia en las redes de propiedad de LEAP de Cisco.
admsnmp               Escáner de auditoría SNMP.
                                                                                                                       asp-auditor          Busque errores de configuración comunes y las fugas de información en las aplicaciones AS
amap                  AMAP es una herramienta de análisis de última generación para pruebas de penetración ass
                                                                                                                       blindelephant        Descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos
autoscan              Escáner de red, útil para el descubrimiento y la gestión de aplicaciones.
                                                                                                                       braa                 Braa es una herramienta para hacer consultas SNMP.
cisco-ocs             Misa cisco escáner
                                                                                                                       copy-router-config   Copia los archivos de configuración del router cisco utilizando SNMP.
ciscos                Escanea un rango de direcciones IP para routers Cisco que no han cambiado su contraseña          dirbuster            Aplicación Java diseñado para directorios de fuerza bruta y nombres de archivos en servidor
fierce                Script PERL que escanea rápidamente dominios.                                                    dns2tcp              Herramienta para la retransmisión de conexiones TCP por DNS.
fping                 (ICMP) echo solicitud para determinar si un host está activo.                                    dnsenum              Script para enumerar los servidores DNS.
grabber               Web escáner aplicación.                                                                          dnsmap               Se utiliza para la recopilación de información / enumeración fase de evaluación de la infraest
iputils-ping          Suite de herramientas para probar el alcance de los ejércitos de la red.                         dnsrecon             DNS guión enumeración.
iputils-tracepath     Herramientas para trazar la ruta de red a un host remoto                                         dnstracer            Determina que un servidor de nombres de dominio dado (DNS) obtiene su información de.
lanmap2               Construye la base de datos / visualizaciones de la estructura de información de forma pasiva     ike-scan             De línea de comandos herramienta que utiliza el protocolo IKE para descubrir, huellas dactila
nbtscan               Programa para la digitalización de las redes IP para obtener información de nombres NetBIO       miranda              Basado en Python aplicación diseñada para descubrir, consultar e interactuar con los dispos
nmap                  NMAP puerto y un escáner de vulnerabilidad.                                                      httprint             Servidor Web huellas de herramientas.
onesixtyone           SNMP escáner y una herramienta de fuerza bruta.                                                  os-prober            Utilidad para detectar otros sistemas operativos en un conjunto de unidades.
p0f                   Pasiva OS fingerprinting herramienta.                                                            smtp-user-enum       Nombre de adivinar herramienta principalmente para su uso contra el servicio predeterminad
portmap               RPC asignador de puerto.                                                                         snmpcheck            Los permisos para enumerar la información a través del protocolo SNMP.
sipscan               Escáner de red Fast-SIP UDP para los clientes.                                                   snmpenum             Script en perl simple para enumerar información sobre las máquinas que ejecutan SNMP.
smap                  Escáner simple para los dispositivos con capacidad SIP.                                          theharvester         Herramienta para la recopilación de cuentas de correo electrónico y nombres de subdominio
yersinia              Herramienta de red diseñado para tomar ventaja de algunas debilidades en los protocolos de




  HERRAMIENTAS.Vulnerabilidades.                                                                                         HERRAMIENTAS.Password.
bed                   Diseñado para verificar los demonios por posibles desbordamientos de búfer y cadenas de fo       bkhive                Vuelca la bootkey syskey de una colmena de sistema de Windows NT/2K/XP.
burpsuite             Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web.        chntpw                Offline NT Password Editor.
cisco-auditing-tool   Perl script que analiza routers cisco para las vulnerabilidades comunes.                         cmospwd               Descifra contraseña almacenada en el conductor Complementaria Semi metal-óxido (CMOS
cms-explorer          Content Management System (CMS) diseñado para revelar explorador módulos específicos,            eapmd5pass            Una implementación de un ataque de diccionario sin conexión contra el protocolo EAP-MD5.
mopest                PHP Web Vulnerability Scanner.                                                                   fcrackzip             ZIP Password Cracker, similar a FZC, zipcrack y otros.
nessus                Vulnerability Scanner por Tenable.                                                               hashcat               CPU basado galleta multihash.
nikto                 De código abierto (GPL) escáner de servidores web que realiza pruebas completas contra se        hashcat-utils         Utilidades para la creación y manipulación de listas de palabras.
sipvicious            VoIP basado en SIP herramienta de auditoría de sistemas.                                         hydra                 Red de galleta de inicio de sesión que soporta muchos servicios.
sqlmap                Prueba de herramienta que automatiza el proceso de detección y explotación de SQL.               john                  Galleta de la contraseña Fast.
videojak              Seguridad de vídeo IP herramienta de evaluación.                                                 medusa                red paralela auditor de inicio de sesión
voiper                Permite una amplia y automatiion de las pruebas de los dispositivos de VoIP para las vulnera     ncrack                De alta velocidad de la autenticación de red agrietamiento herramienta.
warvox                Conjunto de herramientas para la exploración, clasificación y sistemas de auditoría telefónica   oclhashcat-lite       Muy rápido solo picadillo galleta GPU basada en contraseña.
websecurify           Solución avanzada para identificar con precisión los problemas de seguridad de aplicaciones      ophcrack              Windows Password Cracker el uso de tablas de arco iris.
                                                                                                                       pack                  Analys Password kit de herramientas y agrietamiento.
                                                                                                                       samdump2              Vuelca 2k/NT/XP hashes de contraseñas de Windows.
                                                                                                                       sipcrack              Suite para oler y descifrar el resumen de autentificación utilizado en el Intiation Sesión Proto
                                                                                                                       thc-pptp-bruter       Brute programa de la fuerza contra PPTP VPN puntos finales (puerto TCP 1723).




                                                                                                                                                                                                                                                3
HERRAMIENTAS.Exploiting.                                                                                             METODOLOGIAS
autopsy                  Interfaz gráfica para el Sleuth Kit (TSK).
beef-ng                  Vulnerabilidades del navegador para valorar la postura de seguridad de un objetivo.
cisco-global-exploiter   Explotador Cisco Global (CGE) es una herramienta avanzada, pruebas de seguridad simple        PTES Technical Guidelines
cymothoa                 Sigilo herramienta backdoor que inyecta código shell en un proceso existente.
darkmysqli               MySQL herramienta de inyección.
framework3               Metasploit Framework Explotación
mantra                   Marco de seguridad que puede ser muy útil en la realización de todas las fases de pruebas d   Penetration Testing Framework 0.59
perl-cisco-copyconfig    Proporciona métodos para manipular el running-config de los dispositivos que ejecutan iOS a
sapyto                   Penetración SAP Testing Framework
set                      Social-Engineer Toolkit (SET) es un marco de python ataque conducido.
sqlninja                 Explota las vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQ
thc-ipv6                 Marco para atacar las debilidades inherentes del protocolo IPV6.
w3af                     Web ataque de aplicación y el Marco de auditoría.
wapiti                   Aplicación Web Vulnerability Scanner y auditor de seguridad.
webslayer                Diseñado por fuerza bruta aplicaciones web.
                                                                                                                       Community Pentest Project. COMUNIDAD HISPANA




  METODOLOGIAS                                                 PTES Technical Guidelines
                                                                                                                       METODOLOGIAS                         PTES Technical Guidelines




                                                                                                                                                                                        4
METODOLOGIAS                               Penetration Testing Framework 0.59   METODOLOGIAS                                 Community Pentest Project.




FASES                                                                           FASES
    CONSIDERACIONES PREVIAS-ENTREVISTA-DEFINICION                                  INTELIGENCIA EMPRESARIAL
                                                                                Varias empresas?
                                                                                Partners de tecnologías concretas
¿Quien autoriza el test de intrusión?





                                                                                Noticias
¿Cual es el objetivo del test?





                                                                                Candidaturas empleo
¿Cual es la linea de tiempo?





                                                                                Foros, publicaciones, social-media-content
¿Participará el departamento TIC en el proceso?.





                                                                                …
¿Están permitidos los ataques de ingeniera social?.





¿Están permitidos los ataques de denegación de servicio.





¿Están permitidos los ataques a elementos físicos?.





¿Restricciones?.





Especificaciones legales del sector de la empresa.





Servicios IT externos.





…





                                                                                                                                                          5
FASES                                         FASES
INTELIGENCIA EMPRESARIAL                        RECOPILACION DE INFORMACION (ACTIVO-PASIVO)
                                              SERVIDORES DNS
                                              RANGOS DE IP

DEMO 1                                        PUERTOS
                                              TECNOLOGIAS EMPLEADAS
                                              UBICACIÓN DE FICHEROS
Creación de wordlist. CUPP                    …

crunch




FASES                                         FASES
RECOPILACION DE INFORMACION (ACTIVO-PASIVO)     RECOPILACION DE INFORMACION (ACTIVO-PASIVO)




                                                DEMO 2
                                                Whatweb
                                                Cree.py




                                                                                              6
FASES                          FASES
ANALISIS DE VULNERABILIDADES   ANALISIS DE VULNERABILIDADES

SERVICIOS/PUERTOS
VERSIONES-APLICACIONES
COMUNICACIONES
EN UN PROCESO



COMPROBAR !!!!!! DEMO 3




FASES                          FASES
ANALISIS DE VULNERABILIDADES   ANALISIS DE VULNERABILIDADES




                                                              7
FASES
                                EXPLOIT


NESSUS,RETINA,ACUNETIX,NMAP     DEBILIDAD DE CONTRASEÑAS
                                CONFIGURACIONES POR DEFECTO
                                FALLOS EN APLICACIONES ( XSS, SQLI,CSRF, BUGS,ETC)
DETECTAN VULNERABILIDADES
NO REALIZAN TEST DE INTRUSION




FROM MAIL…                      FROM MAIL…




                                                                                     8
FROM MAIL…   FROM MAIL…




FROM MAIL…   FROM MAIL…




                          9
FROM MAIL…                               FROM MAIL…
    NO ES TAN FACIL COMO EN LAS PELIS…       DEMO METASPLOIT-SET




                                                                   10

More Related Content

Viewers also liked

Serving People with Disabilities
Serving People with DisabilitiesServing People with Disabilities
Serving People with DisabilitiesOrlando Laureano
 
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...FIAB
 
Desafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosDesafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosCOM SALUD
 
Martı ipo prospectus
Martı ipo prospectusMartı ipo prospectus
Martı ipo prospectusRJL2007
 
¿Porque android?
¿Porque android?¿Porque android?
¿Porque android?VLASLOV
 
PMOvalue corporate presentation partner
PMOvalue corporate presentation partnerPMOvalue corporate presentation partner
PMOvalue corporate presentation partnerConstantino Pi
 
A p a r a t o digestivo
A p a r a t o digestivoA p a r a t o digestivo
A p a r a t o digestivoAnnyMend
 
Franquicias Hoy, número 164. Septiembre
Franquicias Hoy, número 164. SeptiembreFranquicias Hoy, número 164. Septiembre
Franquicias Hoy, número 164. SeptiembreFranquicias Hoy
 
Nuevas formas de relación de la administración con la ciudadanía
Nuevas formas de relación de la administración con la ciudadanía Nuevas formas de relación de la administración con la ciudadanía
Nuevas formas de relación de la administración con la ciudadanía JUAN FRANCISCO DELGADO MORALES
 
Designing Satifsfying Mobile Customer Experience
Designing Satifsfying Mobile Customer ExperienceDesigning Satifsfying Mobile Customer Experience
Designing Satifsfying Mobile Customer ExperienceTeachingInternetMarketing
 
Ieee visual guidelines
Ieee visual guidelinesIeee visual guidelines
Ieee visual guidelineszenaida diaz
 

Viewers also liked (17)

Mcnally Bharat ACC Jamul PO
Mcnally Bharat ACC Jamul POMcnally Bharat ACC Jamul PO
Mcnally Bharat ACC Jamul PO
 
Serving People with Disabilities
Serving People with DisabilitiesServing People with Disabilities
Serving People with Disabilities
 
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...
20131105 Taller h2020 instrumentos financieros del CDTI de apoyo a la innovac...
 
Desafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis MontesinosDesafío en Atención Primaria | Dr José Luis Montesinos
Desafío en Atención Primaria | Dr José Luis Montesinos
 
Martı ipo prospectus
Martı ipo prospectusMartı ipo prospectus
Martı ipo prospectus
 
Angebote lud saison_märz
Angebote lud saison_märzAngebote lud saison_märz
Angebote lud saison_märz
 
¿Porque android?
¿Porque android?¿Porque android?
¿Porque android?
 
Madres
MadresMadres
Madres
 
PMOvalue corporate presentation partner
PMOvalue corporate presentation partnerPMOvalue corporate presentation partner
PMOvalue corporate presentation partner
 
A p a r a t o digestivo
A p a r a t o digestivoA p a r a t o digestivo
A p a r a t o digestivo
 
Revista web
Revista webRevista web
Revista web
 
Personal
PersonalPersonal
Personal
 
Franquicias Hoy, número 164. Septiembre
Franquicias Hoy, número 164. SeptiembreFranquicias Hoy, número 164. Septiembre
Franquicias Hoy, número 164. Septiembre
 
Nuevas formas de relación de la administración con la ciudadanía
Nuevas formas de relación de la administración con la ciudadanía Nuevas formas de relación de la administración con la ciudadanía
Nuevas formas de relación de la administración con la ciudadanía
 
Designing Satifsfying Mobile Customer Experience
Designing Satifsfying Mobile Customer ExperienceDesigning Satifsfying Mobile Customer Experience
Designing Satifsfying Mobile Customer Experience
 
La Valentía de Daniel
La Valentía de DanielLa Valentía de Daniel
La Valentía de Daniel
 
Ieee visual guidelines
Ieee visual guidelinesIeee visual guidelines
Ieee visual guidelines
 

Similar to From mail to jail: Exploit your ex-girlfriend

Similar to From mail to jail: Exploit your ex-girlfriend (20)

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sniffers
SniffersSniffers
Sniffers
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Back Track
Back TrackBack Track
Back Track
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Zenmap
ZenmapZenmap
Zenmap
 
Labs
LabsLabs
Labs
 
OSSIM
OSSIMOSSIM
OSSIM
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
herramientas de scaning
herramientas de scaningherramientas de scaning
herramientas de scaning
 
Método de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones WebMétodo de Análisis de Aplicaciones Web
Método de Análisis de Aplicaciones Web
 
Nmap
NmapNmap
Nmap
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 

More from navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 

More from navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 

Recently uploaded

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Recently uploaded (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

From mail to jail: Exploit your ex-girlfriend

  • 1. DEFENSA POR CAPAS FROM MAIL TO JAIL. EXPLOIT YOUR GIRLFRIEND ex JOAQUIN MOLINA @KINOMAKINO http://kinomakino.blogspot.com.es DEFENSA POR CAPAS DEFENSA POR CAPAS DATOS: CIFRADO, CONTROL DE ACCESOS, BACKUP… LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE… APLICACION: FILTRO DE CONTENIDOS, ERRORES DE PROGRAMACION… EQUIPO: AUTENTICACION, ANTIVIRUS, FIREWALL, HOST-IDS… RED INTERNA: IDS. PERIMETRO: FIREWALL, PROXY, INSPECCION DE PAQUETES, PASW. RED EXTERNA: VPN, CONEXIONES (WI-FI, CABLE) 1
  • 2. DEFENSA POR CAPAS DEFENSA POR CAPAS LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE… DEMO SPT BACKTRACK HERRAMIENTAS.Reconocimiento 0Trace Traceroute que se puede ejecutar en una conexión existente, TCP abierta DISTRIBUCION LINUX BASADA EN UBUNTU CON HERRAMIENTAS driftnet Escucha el tráfico de red y elige imágenes. INSTALADAS PARA EL PENTEST Y EL ANALISIS FORENSE dsniff Conjunto de herramientas para la auditoría de red y pruebas de penetración. ettercap-gtk Sniffer propósito Multi / interceptor / logger para conmutación de LAN. giskismet Visualización para representar los datos recogidos usando Kismet de una manera flexible. hping3 De línea de comandos TCP orientado / IP ensamblador de paquetes / analizador. maltego Reconocimiento de software. netdiscover Activo / pasivo dirección de herramienta de reconocimiento de redes inalámbricas sin servido skipfish Totalmente automatizado, aplicación web de seguridad activa de reconocimiento de herrami tcpdump Potente línea de comandos de paquetes analizador. tcpflow TCP registrador de flujo. tcptraceroute Traceroute implementación usando paquetes TCP. traceroute Aplicación moderna de rutas de seguimiento para los sistemas Linux. voipong Utilidad que detecta todas las llamadas de voz sobre IP en una tubería. wireshark Red "sniffer" - una herramienta que captura y análisis de paquetes fuera de la conexión. 2
  • 3. HERRAMIENTAS.Escaneo. HERRAMIENTAS.Enumeración. arping Que difunde un paquete ARP-tiene en la red y envía la respuesta. ace Enumerator automatizado Corporativa (ACE) es una herramienta de enumeración VoIP que asleap Demuestra una grave deficiencia en las redes de propiedad de LEAP de Cisco. admsnmp Escáner de auditoría SNMP. asp-auditor Busque errores de configuración comunes y las fugas de información en las aplicaciones AS amap AMAP es una herramienta de análisis de última generación para pruebas de penetración ass blindelephant Descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos autoscan Escáner de red, útil para el descubrimiento y la gestión de aplicaciones. braa Braa es una herramienta para hacer consultas SNMP. cisco-ocs Misa cisco escáner copy-router-config Copia los archivos de configuración del router cisco utilizando SNMP. ciscos Escanea un rango de direcciones IP para routers Cisco que no han cambiado su contraseña dirbuster Aplicación Java diseñado para directorios de fuerza bruta y nombres de archivos en servidor fierce Script PERL que escanea rápidamente dominios. dns2tcp Herramienta para la retransmisión de conexiones TCP por DNS. fping (ICMP) echo solicitud para determinar si un host está activo. dnsenum Script para enumerar los servidores DNS. grabber Web escáner aplicación. dnsmap Se utiliza para la recopilación de información / enumeración fase de evaluación de la infraest iputils-ping Suite de herramientas para probar el alcance de los ejércitos de la red. dnsrecon DNS guión enumeración. iputils-tracepath Herramientas para trazar la ruta de red a un host remoto dnstracer Determina que un servidor de nombres de dominio dado (DNS) obtiene su información de. lanmap2 Construye la base de datos / visualizaciones de la estructura de información de forma pasiva ike-scan De línea de comandos herramienta que utiliza el protocolo IKE para descubrir, huellas dactila nbtscan Programa para la digitalización de las redes IP para obtener información de nombres NetBIO miranda Basado en Python aplicación diseñada para descubrir, consultar e interactuar con los dispos nmap NMAP puerto y un escáner de vulnerabilidad. httprint Servidor Web huellas de herramientas. onesixtyone SNMP escáner y una herramienta de fuerza bruta. os-prober Utilidad para detectar otros sistemas operativos en un conjunto de unidades. p0f Pasiva OS fingerprinting herramienta. smtp-user-enum Nombre de adivinar herramienta principalmente para su uso contra el servicio predeterminad portmap RPC asignador de puerto. snmpcheck Los permisos para enumerar la información a través del protocolo SNMP. sipscan Escáner de red Fast-SIP UDP para los clientes. snmpenum Script en perl simple para enumerar información sobre las máquinas que ejecutan SNMP. smap Escáner simple para los dispositivos con capacidad SIP. theharvester Herramienta para la recopilación de cuentas de correo electrónico y nombres de subdominio yersinia Herramienta de red diseñado para tomar ventaja de algunas debilidades en los protocolos de HERRAMIENTAS.Vulnerabilidades. HERRAMIENTAS.Password. bed Diseñado para verificar los demonios por posibles desbordamientos de búfer y cadenas de fo bkhive Vuelca la bootkey syskey de una colmena de sistema de Windows NT/2K/XP. burpsuite Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. chntpw Offline NT Password Editor. cisco-auditing-tool Perl script que analiza routers cisco para las vulnerabilidades comunes. cmospwd Descifra contraseña almacenada en el conductor Complementaria Semi metal-óxido (CMOS cms-explorer Content Management System (CMS) diseñado para revelar explorador módulos específicos, eapmd5pass Una implementación de un ataque de diccionario sin conexión contra el protocolo EAP-MD5. mopest PHP Web Vulnerability Scanner. fcrackzip ZIP Password Cracker, similar a FZC, zipcrack y otros. nessus Vulnerability Scanner por Tenable. hashcat CPU basado galleta multihash. nikto De código abierto (GPL) escáner de servidores web que realiza pruebas completas contra se hashcat-utils Utilidades para la creación y manipulación de listas de palabras. sipvicious VoIP basado en SIP herramienta de auditoría de sistemas. hydra Red de galleta de inicio de sesión que soporta muchos servicios. sqlmap Prueba de herramienta que automatiza el proceso de detección y explotación de SQL. john Galleta de la contraseña Fast. videojak Seguridad de vídeo IP herramienta de evaluación. medusa red paralela auditor de inicio de sesión voiper Permite una amplia y automatiion de las pruebas de los dispositivos de VoIP para las vulnera ncrack De alta velocidad de la autenticación de red agrietamiento herramienta. warvox Conjunto de herramientas para la exploración, clasificación y sistemas de auditoría telefónica oclhashcat-lite Muy rápido solo picadillo galleta GPU basada en contraseña. websecurify Solución avanzada para identificar con precisión los problemas de seguridad de aplicaciones ophcrack Windows Password Cracker el uso de tablas de arco iris. pack Analys Password kit de herramientas y agrietamiento. samdump2 Vuelca 2k/NT/XP hashes de contraseñas de Windows. sipcrack Suite para oler y descifrar el resumen de autentificación utilizado en el Intiation Sesión Proto thc-pptp-bruter Brute programa de la fuerza contra PPTP VPN puntos finales (puerto TCP 1723). 3
  • 4. HERRAMIENTAS.Exploiting. METODOLOGIAS autopsy Interfaz gráfica para el Sleuth Kit (TSK). beef-ng Vulnerabilidades del navegador para valorar la postura de seguridad de un objetivo. cisco-global-exploiter Explotador Cisco Global (CGE) es una herramienta avanzada, pruebas de seguridad simple PTES Technical Guidelines cymothoa Sigilo herramienta backdoor que inyecta código shell en un proceso existente. darkmysqli MySQL herramienta de inyección. framework3 Metasploit Framework Explotación mantra Marco de seguridad que puede ser muy útil en la realización de todas las fases de pruebas d Penetration Testing Framework 0.59 perl-cisco-copyconfig Proporciona métodos para manipular el running-config de los dispositivos que ejecutan iOS a sapyto Penetración SAP Testing Framework set Social-Engineer Toolkit (SET) es un marco de python ataque conducido. sqlninja Explota las vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQ thc-ipv6 Marco para atacar las debilidades inherentes del protocolo IPV6. w3af Web ataque de aplicación y el Marco de auditoría. wapiti Aplicación Web Vulnerability Scanner y auditor de seguridad. webslayer Diseñado por fuerza bruta aplicaciones web. Community Pentest Project. COMUNIDAD HISPANA METODOLOGIAS PTES Technical Guidelines METODOLOGIAS PTES Technical Guidelines 4
  • 5. METODOLOGIAS Penetration Testing Framework 0.59 METODOLOGIAS Community Pentest Project. FASES FASES CONSIDERACIONES PREVIAS-ENTREVISTA-DEFINICION INTELIGENCIA EMPRESARIAL Varias empresas? Partners de tecnologías concretas ¿Quien autoriza el test de intrusión?  Noticias ¿Cual es el objetivo del test?  Candidaturas empleo ¿Cual es la linea de tiempo?  Foros, publicaciones, social-media-content ¿Participará el departamento TIC en el proceso?.  … ¿Están permitidos los ataques de ingeniera social?.  ¿Están permitidos los ataques de denegación de servicio.  ¿Están permitidos los ataques a elementos físicos?.  ¿Restricciones?.  Especificaciones legales del sector de la empresa.  Servicios IT externos.  …  5
  • 6. FASES FASES INTELIGENCIA EMPRESARIAL RECOPILACION DE INFORMACION (ACTIVO-PASIVO) SERVIDORES DNS RANGOS DE IP DEMO 1 PUERTOS TECNOLOGIAS EMPLEADAS UBICACIÓN DE FICHEROS Creación de wordlist. CUPP … crunch FASES FASES RECOPILACION DE INFORMACION (ACTIVO-PASIVO) RECOPILACION DE INFORMACION (ACTIVO-PASIVO) DEMO 2 Whatweb Cree.py 6
  • 7. FASES FASES ANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADES SERVICIOS/PUERTOS VERSIONES-APLICACIONES COMUNICACIONES EN UN PROCESO COMPROBAR !!!!!! DEMO 3 FASES FASES ANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADES 7
  • 8. FASES EXPLOIT NESSUS,RETINA,ACUNETIX,NMAP DEBILIDAD DE CONTRASEÑAS CONFIGURACIONES POR DEFECTO FALLOS EN APLICACIONES ( XSS, SQLI,CSRF, BUGS,ETC) DETECTAN VULNERABILIDADES NO REALIZAN TEST DE INTRUSION FROM MAIL… FROM MAIL… 8
  • 9. FROM MAIL… FROM MAIL… FROM MAIL… FROM MAIL… 9
  • 10. FROM MAIL… FROM MAIL… NO ES TAN FACIL COMO EN LAS PELIS… DEMO METASPLOIT-SET 10