1. DEFENSA POR CAPAS
FROM MAIL TO JAIL.
EXPLOIT YOUR GIRLFRIEND ex
JOAQUIN MOLINA
@KINOMAKINO
http://kinomakino.blogspot.com.es
DEFENSA POR CAPAS DEFENSA POR CAPAS
DATOS: CIFRADO, CONTROL DE ACCESOS, BACKUP… LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE…
APLICACION: FILTRO DE CONTENIDOS, ERRORES DE PROGRAMACION…
EQUIPO: AUTENTICACION, ANTIVIRUS, FIREWALL, HOST-IDS…
RED INTERNA: IDS.
PERIMETRO: FIREWALL, PROXY, INSPECCION DE PAQUETES, PASW.
RED EXTERNA: VPN, CONEXIONES (WI-FI, CABLE)
1
2. DEFENSA POR CAPAS DEFENSA POR CAPAS
LA PARTE DE LA CEBOLLA QUE NOS HACE LLORAR NO SE VE…
DEMO SPT
BACKTRACK HERRAMIENTAS.Reconocimiento
0Trace Traceroute que se puede ejecutar en una conexión existente, TCP abierta
DISTRIBUCION LINUX BASADA EN UBUNTU CON HERRAMIENTAS driftnet Escucha el tráfico de red y elige imágenes.
INSTALADAS PARA EL PENTEST Y EL ANALISIS FORENSE dsniff Conjunto de herramientas para la auditoría de red y pruebas de penetración.
ettercap-gtk Sniffer propósito Multi / interceptor / logger para conmutación de LAN.
giskismet Visualización para representar los datos recogidos usando Kismet de una manera flexible.
hping3 De línea de comandos TCP orientado / IP ensamblador de paquetes / analizador.
maltego Reconocimiento de software.
netdiscover Activo / pasivo dirección de herramienta de reconocimiento de redes inalámbricas sin servido
skipfish Totalmente automatizado, aplicación web de seguridad activa de reconocimiento de herrami
tcpdump Potente línea de comandos de paquetes analizador.
tcpflow TCP registrador de flujo.
tcptraceroute Traceroute implementación usando paquetes TCP.
traceroute Aplicación moderna de rutas de seguimiento para los sistemas Linux.
voipong Utilidad que detecta todas las llamadas de voz sobre IP en una tubería.
wireshark Red "sniffer" - una herramienta que captura y análisis de paquetes fuera de la conexión.
2
3. HERRAMIENTAS.Escaneo. HERRAMIENTAS.Enumeración.
arping Que difunde un paquete ARP-tiene en la red y envía la respuesta. ace Enumerator automatizado Corporativa (ACE) es una herramienta de enumeración VoIP que
asleap Demuestra una grave deficiencia en las redes de propiedad de LEAP de Cisco.
admsnmp Escáner de auditoría SNMP.
asp-auditor Busque errores de configuración comunes y las fugas de información en las aplicaciones AS
amap AMAP es una herramienta de análisis de última generación para pruebas de penetración ass
blindelephant Descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos
autoscan Escáner de red, útil para el descubrimiento y la gestión de aplicaciones.
braa Braa es una herramienta para hacer consultas SNMP.
cisco-ocs Misa cisco escáner
copy-router-config Copia los archivos de configuración del router cisco utilizando SNMP.
ciscos Escanea un rango de direcciones IP para routers Cisco que no han cambiado su contraseña dirbuster Aplicación Java diseñado para directorios de fuerza bruta y nombres de archivos en servidor
fierce Script PERL que escanea rápidamente dominios. dns2tcp Herramienta para la retransmisión de conexiones TCP por DNS.
fping (ICMP) echo solicitud para determinar si un host está activo. dnsenum Script para enumerar los servidores DNS.
grabber Web escáner aplicación. dnsmap Se utiliza para la recopilación de información / enumeración fase de evaluación de la infraest
iputils-ping Suite de herramientas para probar el alcance de los ejércitos de la red. dnsrecon DNS guión enumeración.
iputils-tracepath Herramientas para trazar la ruta de red a un host remoto dnstracer Determina que un servidor de nombres de dominio dado (DNS) obtiene su información de.
lanmap2 Construye la base de datos / visualizaciones de la estructura de información de forma pasiva ike-scan De línea de comandos herramienta que utiliza el protocolo IKE para descubrir, huellas dactila
nbtscan Programa para la digitalización de las redes IP para obtener información de nombres NetBIO miranda Basado en Python aplicación diseñada para descubrir, consultar e interactuar con los dispos
nmap NMAP puerto y un escáner de vulnerabilidad. httprint Servidor Web huellas de herramientas.
onesixtyone SNMP escáner y una herramienta de fuerza bruta. os-prober Utilidad para detectar otros sistemas operativos en un conjunto de unidades.
p0f Pasiva OS fingerprinting herramienta. smtp-user-enum Nombre de adivinar herramienta principalmente para su uso contra el servicio predeterminad
portmap RPC asignador de puerto. snmpcheck Los permisos para enumerar la información a través del protocolo SNMP.
sipscan Escáner de red Fast-SIP UDP para los clientes. snmpenum Script en perl simple para enumerar información sobre las máquinas que ejecutan SNMP.
smap Escáner simple para los dispositivos con capacidad SIP. theharvester Herramienta para la recopilación de cuentas de correo electrónico y nombres de subdominio
yersinia Herramienta de red diseñado para tomar ventaja de algunas debilidades en los protocolos de
HERRAMIENTAS.Vulnerabilidades. HERRAMIENTAS.Password.
bed Diseñado para verificar los demonios por posibles desbordamientos de búfer y cadenas de fo bkhive Vuelca la bootkey syskey de una colmena de sistema de Windows NT/2K/XP.
burpsuite Plataforma integrada para la realización de las pruebas de seguridad de aplicaciones web. chntpw Offline NT Password Editor.
cisco-auditing-tool Perl script que analiza routers cisco para las vulnerabilidades comunes. cmospwd Descifra contraseña almacenada en el conductor Complementaria Semi metal-óxido (CMOS
cms-explorer Content Management System (CMS) diseñado para revelar explorador módulos específicos, eapmd5pass Una implementación de un ataque de diccionario sin conexión contra el protocolo EAP-MD5.
mopest PHP Web Vulnerability Scanner. fcrackzip ZIP Password Cracker, similar a FZC, zipcrack y otros.
nessus Vulnerability Scanner por Tenable. hashcat CPU basado galleta multihash.
nikto De código abierto (GPL) escáner de servidores web que realiza pruebas completas contra se hashcat-utils Utilidades para la creación y manipulación de listas de palabras.
sipvicious VoIP basado en SIP herramienta de auditoría de sistemas. hydra Red de galleta de inicio de sesión que soporta muchos servicios.
sqlmap Prueba de herramienta que automatiza el proceso de detección y explotación de SQL. john Galleta de la contraseña Fast.
videojak Seguridad de vídeo IP herramienta de evaluación. medusa red paralela auditor de inicio de sesión
voiper Permite una amplia y automatiion de las pruebas de los dispositivos de VoIP para las vulnera ncrack De alta velocidad de la autenticación de red agrietamiento herramienta.
warvox Conjunto de herramientas para la exploración, clasificación y sistemas de auditoría telefónica oclhashcat-lite Muy rápido solo picadillo galleta GPU basada en contraseña.
websecurify Solución avanzada para identificar con precisión los problemas de seguridad de aplicaciones ophcrack Windows Password Cracker el uso de tablas de arco iris.
pack Analys Password kit de herramientas y agrietamiento.
samdump2 Vuelca 2k/NT/XP hashes de contraseñas de Windows.
sipcrack Suite para oler y descifrar el resumen de autentificación utilizado en el Intiation Sesión Proto
thc-pptp-bruter Brute programa de la fuerza contra PPTP VPN puntos finales (puerto TCP 1723).
3
4. HERRAMIENTAS.Exploiting. METODOLOGIAS
autopsy Interfaz gráfica para el Sleuth Kit (TSK).
beef-ng Vulnerabilidades del navegador para valorar la postura de seguridad de un objetivo.
cisco-global-exploiter Explotador Cisco Global (CGE) es una herramienta avanzada, pruebas de seguridad simple PTES Technical Guidelines
cymothoa Sigilo herramienta backdoor que inyecta código shell en un proceso existente.
darkmysqli MySQL herramienta de inyección.
framework3 Metasploit Framework Explotación
mantra Marco de seguridad que puede ser muy útil en la realización de todas las fases de pruebas d Penetration Testing Framework 0.59
perl-cisco-copyconfig Proporciona métodos para manipular el running-config de los dispositivos que ejecutan iOS a
sapyto Penetración SAP Testing Framework
set Social-Engineer Toolkit (SET) es un marco de python ataque conducido.
sqlninja Explota las vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQ
thc-ipv6 Marco para atacar las debilidades inherentes del protocolo IPV6.
w3af Web ataque de aplicación y el Marco de auditoría.
wapiti Aplicación Web Vulnerability Scanner y auditor de seguridad.
webslayer Diseñado por fuerza bruta aplicaciones web.
Community Pentest Project. COMUNIDAD HISPANA
METODOLOGIAS PTES Technical Guidelines
METODOLOGIAS PTES Technical Guidelines
4
5. METODOLOGIAS Penetration Testing Framework 0.59 METODOLOGIAS Community Pentest Project.
FASES FASES
CONSIDERACIONES PREVIAS-ENTREVISTA-DEFINICION INTELIGENCIA EMPRESARIAL
Varias empresas?
Partners de tecnologías concretas
¿Quien autoriza el test de intrusión?
Noticias
¿Cual es el objetivo del test?
Candidaturas empleo
¿Cual es la linea de tiempo?
Foros, publicaciones, social-media-content
¿Participará el departamento TIC en el proceso?.
…
¿Están permitidos los ataques de ingeniera social?.
¿Están permitidos los ataques de denegación de servicio.
¿Están permitidos los ataques a elementos físicos?.
¿Restricciones?.
Especificaciones legales del sector de la empresa.
Servicios IT externos.
…
5
6. FASES FASES
INTELIGENCIA EMPRESARIAL RECOPILACION DE INFORMACION (ACTIVO-PASIVO)
SERVIDORES DNS
RANGOS DE IP
DEMO 1 PUERTOS
TECNOLOGIAS EMPLEADAS
UBICACIÓN DE FICHEROS
Creación de wordlist. CUPP …
crunch
FASES FASES
RECOPILACION DE INFORMACION (ACTIVO-PASIVO) RECOPILACION DE INFORMACION (ACTIVO-PASIVO)
DEMO 2
Whatweb
Cree.py
6
7. FASES FASES
ANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADES
SERVICIOS/PUERTOS
VERSIONES-APLICACIONES
COMUNICACIONES
EN UN PROCESO
COMPROBAR !!!!!! DEMO 3
FASES FASES
ANALISIS DE VULNERABILIDADES ANALISIS DE VULNERABILIDADES
7
8. FASES
EXPLOIT
NESSUS,RETINA,ACUNETIX,NMAP DEBILIDAD DE CONTRASEÑAS
CONFIGURACIONES POR DEFECTO
FALLOS EN APLICACIONES ( XSS, SQLI,CSRF, BUGS,ETC)
DETECTAN VULNERABILIDADES
NO REALIZAN TEST DE INTRUSION
FROM MAIL… FROM MAIL…
8