Pentesting en la era POST-PC [GuadalajaraCON 2013]

2,271 views

Published on

http://www.guadalajaracon.org/conferencias/pentesting-en-la-era-post-pc/

Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc.

En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,271
On SlideShare
0
From Embeds
0
Number of Embeds
1,454
Actions
Shares
0
Downloads
210
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pentesting en la era POST-PC [GuadalajaraCON 2013]

  1. 1. Jaime Andrés RestrepoPentesting en la eraPost-PCmiércoles, 24 de abril de 13
  2. 2. miércoles, 24 de abril de 13
  3. 3. miércoles, 24 de abril de 13
  4. 4. miércoles, 24 de abril de 13
  5. 5. http://t.co/CpuGdmBufimiércoles, 24 de abril de 13
  6. 6. http://t.co/CpuGdmBufimiércoles, 24 de abril de 13
  7. 7. miércoles, 24 de abril de 13
  8. 8. miércoles, 24 de abril de 13
  9. 9. miércoles, 24 de abril de 13
  10. 10. miércoles, 24 de abril de 13
  11. 11. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.miércoles, 24 de abril de 13
  12. 12. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.Information Security Researcher,Certified Ethical Hacker y Analista Forense.miércoles, 24 de abril de 13
  13. 13. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.Information Security Researcher,Certified Ethical Hacker y Analista Forense.Speaker y Organizador de diferenteseventos de Seguridad Informática, Co-Fundador del ACK Security Conference,Director para Latinoamérica de CyttekGroup y Creador de La ComunidadDragonJAR, una de las comunidades deseguridad informática mas grandes de hablahispana y referente en el sector.miércoles, 24 de abril de 13
  14. 14. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.Information Security Researcher,Certified Ethical Hacker y Analista Forense.Speaker y Organizador de diferenteseventos de Seguridad Informática, Co-Fundador del ACK Security Conference,Director para Latinoamérica de CyttekGroup y Creador de La ComunidadDragonJAR, una de las comunidades deseguridad informática mas grandes de hablahispana y referente en el sector.Correo: dragon@dragonjar.orgmiércoles, 24 de abril de 13
  15. 15. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.Information Security Researcher,Certified Ethical Hacker y Analista Forense.Speaker y Organizador de diferenteseventos de Seguridad Informática, Co-Fundador del ACK Security Conference,Director para Latinoamérica de CyttekGroup y Creador de La ComunidadDragonJAR, una de las comunidades deseguridad informática mas grandes de hablahispana y referente en el sector.Correo: dragon@dragonjar.orgBlog: www.dragonjar.orgmiércoles, 24 de abril de 13
  16. 16. Ingeniero en Sistemas yTelecomunicaciones de la Universidad deManizales.Information Security Researcher,Certified Ethical Hacker y Analista Forense.Speaker y Organizador de diferenteseventos de Seguridad Informática, Co-Fundador del ACK Security Conference,Director para Latinoamérica de CyttekGroup y Creador de La ComunidadDragonJAR, una de las comunidades deseguridad informática mas grandes de hablahispana y referente en el sector.Correo: dragon@dragonjar.orgBlog: www.dragonjar.orgTwitter: @DragonJARmiércoles, 24 de abril de 13
  17. 17. Comunidad DragonJARmiércoles, 24 de abril de 13
  18. 18. www.DragonJAR.orgComunidad DragonJARmiércoles, 24 de abril de 13
  19. 19. Pentesting enla era Post-PCmiércoles, 24 de abril de 13
  20. 20. http://goo.gl/vaBVkPentesting enla era Post-PCmiércoles, 24 de abril de 13
  21. 21. miércoles, 24 de abril de 13
  22. 22. miércoles, 24 de abril de 13
  23. 23. Evolución de lasHerramienta para unpentester en la era POST-PCmiércoles, 24 de abril de 13
  24. 24. Dispositivos de Almacenamientomiércoles, 24 de abril de 13
  25. 25. Diversidad de Formas,Facilitando la Ingeniería socialmiércoles, 24 de abril de 13
  26. 26. Diversidad de Formas,Facilitando la Ingeniería socialmiércoles, 24 de abril de 13
  27. 27. Diversidad de Formas,Facilitando la Ingeniería socialmiércoles, 24 de abril de 13
  28. 28. Diversidad de Formas,Facilitando la Ingeniería socialhttp://goo.gl/IDVcVmiércoles, 24 de abril de 13
  29. 29. miércoles, 24 de abril de 13
  30. 30. miércoles, 24 de abril de 13
  31. 31. miércoles, 24 de abril de 13
  32. 32. miércoles, 24 de abril de 13
  33. 33. miércoles, 24 de abril de 13
  34. 34. miércoles, 24 de abril de 13
  35. 35. Keyloggers por hardwaremiércoles, 24 de abril de 13
  36. 36. Keyloggers por hardwaremiércoles, 24 de abril de 13
  37. 37. Keyloggers por hardwaremiércoles, 24 de abril de 13
  38. 38. Keyloggers por hardwaremiércoles, 24 de abril de 13
  39. 39. Keyloggers por hardwaremiércoles, 24 de abril de 13
  40. 40. Keyloggers por hardwaremiércoles, 24 de abril de 13
  41. 41. Keyloggers por hardwaremiércoles, 24 de abril de 13
  42. 42. Keyloggers por hardwaremiércoles, 24 de abril de 13
  43. 43. Keyloggers por hardwaremiércoles, 24 de abril de 13
  44. 44. Keyloggers por hardwarehttp://goo.gl/40nnXmiércoles, 24 de abril de 13
  45. 45. Teléfonos Inteligentesmiércoles, 24 de abril de 13
  46. 46. Teléfonos Inteligentesmiércoles, 24 de abril de 13
  47. 47. Teléfonos Inteligentesmiércoles, 24 de abril de 13
  48. 48. Teléfonos Inteligentesmiércoles, 24 de abril de 13
  49. 49. Teléfonos Inteligentesmiércoles, 24 de abril de 13
  50. 50. Teléfonos Inteligenteshttp://goo.gl/l8wAJmiércoles, 24 de abril de 13
  51. 51. miércoles, 24 de abril de 13
  52. 52. miércoles, 24 de abril de 13
  53. 53. PhonePwnmiércoles, 24 de abril de 13
  54. 54. PhonePwnmiércoles, 24 de abril de 13
  55. 55. PhonePwnmiércoles, 24 de abril de 13
  56. 56. PhonePwnmiércoles, 24 de abril de 13
  57. 57. PhonePwnmiércoles, 24 de abril de 13
  58. 58. PhonePwnmiércoles, 24 de abril de 13
  59. 59. PhonePwnmiércoles, 24 de abril de 13
  60. 60. PhonePwnhttp://goo.gl/vP5btmiércoles, 24 de abril de 13
  61. 61. Backtrack 5 ARMmiércoles, 24 de abril de 13
  62. 62. Backtrack 5 ARMmiércoles, 24 de abril de 13
  63. 63. Backtrack 5 ARMmiércoles, 24 de abril de 13
  64. 64. Backtrack 5 ARMmiércoles, 24 de abril de 13
  65. 65. Backtrack 5 ARMmiércoles, 24 de abril de 13
  66. 66. Cajas abandonablesDispositivos de bajo costo quese conectan a la red de unaorganización con la finalidad detener acceso a informacionconfidencial o a la red desdeadentro, saltandose las medidasde protección perimetrales.miércoles, 24 de abril de 13
  67. 67. miércoles, 24 de abril de 13
  68. 68. miércoles, 24 de abril de 13
  69. 69. miércoles, 24 de abril de 13
  70. 70. miércoles, 24 de abril de 13
  71. 71. miércoles, 24 de abril de 13
  72. 72. • Nmap escaneador de red• Tcpdump sniffer• Netcat navaja suiza de red• aircrack suite para ataques wireless• kismet analisis de redes wireless• perl Perl Scripting• openvpn cliente y servidor de vpn• dsniff suite para sniffear y realizar ataquesde spoofing• nbtscan escaner de netbios• snort Sniffer, Packet Logger, sistema dedeteccion de intrusos• samba2-client cliente samba parawindows• elinks navegador basado en texto• yafc cliente ftpmiércoles, 24 de abril de 13
  73. 73. • Nmap escaneador de red• Tcpdump sniffer• Netcat navaja suiza de red• aircrack suite para ataques wireless• kismet analisis de redes wireless• perl Perl Scripting• openvpn cliente y servidor de vpn• dsniff suite para sniffear y realizar ataquesde spoofing• nbtscan escaner de netbios• snort Sniffer, Packet Logger, sistema dedeteccion de intrusos• samba2-client cliente samba parawindows• elinks navegador basado en texto• yafc cliente ftpmiércoles, 24 de abril de 13
  74. 74. • Nmap escaneador de red• Tcpdump sniffer• Netcat navaja suiza de red• aircrack suite para ataques wireless• kismet analisis de redes wireless• perl Perl Scripting• openvpn cliente y servidor de vpn• dsniff suite para sniffear y realizar ataquesde spoofing• nbtscan escaner de netbios• snort Sniffer, Packet Logger, sistema dedeteccion de intrusos• samba2-client cliente samba parawindows• elinks navegador basado en texto• yafc cliente ftphttp://goo.gl/K5RGumiércoles, 24 de abril de 13
  75. 75. miércoles, 24 de abril de 13
  76. 76. miércoles, 24 de abril de 13
  77. 77. miércoles, 24 de abril de 13
  78. 78. SheevaPlug Dev Kit1.2GHz Marvell Sheeva CPU512 MB almacenamiento512 MB of DDR2miércoles, 24 de abril de 13
  79. 79. PlugBot - Botnet por hardwaremiércoles, 24 de abril de 13
  80. 80. miércoles, 24 de abril de 13
  81. 81. Pwnie Express Elitemiércoles, 24 de abril de 13
  82. 82. Pwnie Express Elitemiércoles, 24 de abril de 13
  83. 83. Pwnie Express Elitemiércoles, 24 de abril de 13
  84. 84. Pwnie Express Elitemiércoles, 24 de abril de 13
  85. 85. Pwnie Express Elitemiércoles, 24 de abril de 13
  86. 86. Pwnie Express Elitemiércoles, 24 de abril de 13
  87. 87. LN Intrudermiércoles, 24 de abril de 13
  88. 88. LN Intrudermiércoles, 24 de abril de 13
  89. 89. LN Intrudermiércoles, 24 de abril de 13
  90. 90. LN Intrudermiércoles, 24 de abril de 13
  91. 91. LN Intrudermiércoles, 24 de abril de 13
  92. 92. Power Pwnmiércoles, 24 de abril de 13
  93. 93. Power Pwnmiércoles, 24 de abril de 13
  94. 94. Power Pwnmiércoles, 24 de abril de 13
  95. 95. Power Pwnmiércoles, 24 de abril de 13
  96. 96. Power Pwnmiércoles, 24 de abril de 13
  97. 97. Power Pwnmiércoles, 24 de abril de 13
  98. 98. Power Pwnmiércoles, 24 de abril de 13
  99. 99. Power Pwnmiércoles, 24 de abril de 13
  100. 100. Power Pwnmiércoles, 24 de abril de 13
  101. 101. Si no encuentras unasolucion... construyelamiércoles, 24 de abril de 13
  102. 102. Si no encuentras unasolucion... construyelamiércoles, 24 de abril de 13
  103. 103. Si no encuentras unasolucion... construyelamiércoles, 24 de abril de 13
  104. 104. Si no encuentras unasolucion... construyelaModelo A256Mb RAM1 USBSin EthernetPrecio 25usdModelo B256Mb RAM2 USBCon EthernetPrecio 35usdmiércoles, 24 de abril de 13
  105. 105. miércoles, 24 de abril de 13
  106. 106. miércoles, 24 de abril de 13
  107. 107. AndroidMini PC1GHZ CPU1GB RAM4GB DISCOWireless RalinkChipset 8188Android 4.0.4Etc...Precio 120USDmiércoles, 24 de abril de 13
  108. 108. DreamPlugmiércoles, 24 de abril de 13
  109. 109. DreamPlugmiércoles, 24 de abril de 13
  110. 110. DreamPlugCPU - Marvell Kirkwood 88F6281 @ 1.2GHz speedLinux 2.6.3x Kernel512MB 16bit DDR2-800 MHz2MB SPI NOR Flash for uboot4 GB on board micro-SD for kernel and root file system2 x Gigabit Ethernet 10/100/1000 Mbps2 x USB 2.0 ports (Host)1 x eSATA 2.0 port -3Gbps SATAII1 x SD socket for user expansion/applicationWiFi 802.11 b/g/nBluetooth 3.0 PRECIO 159usdAudio Interfaces5V3A DC power supplymiércoles, 24 de abril de 13
  111. 111. D2Plugmiércoles, 24 de abril de 13
  112. 112. D2Plugmiércoles, 24 de abril de 13
  113. 113. D2PlugARMADA 510 processor, 800MHz1GB DDR3-800 x32 busBoot from SPI NOR FlashLinux OS and Ubuntu roots in 8GB eMMCOne Ethernet 10/100/1000 Mbps portTwo USB 2.0 host portsOne eSATAp – Powered eSATA & USB 2.0 host combo portOne USB 2.0 device portOne SD card slotOne HDMI 1080p output port with CECOneVGA output portAudio line outOne MIC in PRECIO 249usdOne S/PDIF optical outOne console port (USB)One JTAG connectorIntegrated 802.11 b/g/n Wi-Fi & Bluetooth v3.0 + HSmiércoles, 24 de abril de 13
  114. 114. CuBox Developer Platformmiércoles, 24 de abril de 13
  115. 115. CuBox Developer Platformmiércoles, 24 de abril de 13
  116. 116. CuBox Developer Platformmiércoles, 24 de abril de 13
  117. 117. CuBox Developer PlatformLinux based distributions like Ubuntu, Debian and othersAndroid800 MHz dual issue ARM PJ4 processor,VFPv3, wmmx SIMD and 512KBL2 cache.1080pVideo Decode EngineOpenGL|ES 2.0 graphic engineHDMI 1080p Output (with CEC function)1GByte DDR3 at 800MHzGigabit Ethernet, SPDIF (optical audio), eSata 3Gbps, 2xUSB 2.0, micro-SD, micro-USB (console)Standard Infra-red receiver for 38KHz based IR controllers.PRECIO 140usd.miércoles, 24 de abril de 13
  118. 118. Xi3 Modular Computermiércoles, 24 de abril de 13
  119. 119. Xi3 Modular Computermiércoles, 24 de abril de 13
  120. 120. Xi3 Modular Computermiércoles, 24 de abril de 13
  121. 121. Xi3 Modular Computermiércoles, 24 de abril de 13
  122. 122. Xi3 Modular ComputerProcessor/Socket: Dual-core 64-bit 3400eSpeed: 1.8GHzMemory: 2GB DDR2 PRECIO 850usdL2 Cache: 1MBPower: 20 WattsPrimary I/O Board(Model No. PIO-5A-M62)General Specs:eSATA 3.0, 2.5 and 1.5 support, USB 2.0 support ,PMC Optical InterfaceInternal Storage: 16GB mSATA SSD (up to 128GB), SSD Quick Boot (Linux or Windows)External Connectors:2 – eSATA 2.5 Ports, 6 – USB 2.0 Ports (root hubs) , 3 – Reconfigurable Audio channels(1-3, Microphone, Headphone and/or Line-in/Line-out)Internal Connectors:1 – USB 2.0 Connector 1 – Fan Connectormiércoles, 24 de abril de 13
  123. 123. WiFi Pineapple Mark IVmiércoles, 24 de abril de 13
  124. 124. miércoles, 24 de abril de 13
  125. 125. • 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  126. 126. Buscadores y Resultados45%• 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  127. 127. Buscadores y Resultados45%Correo27%• 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  128. 128. Buscadores y Resultados45%Correo27%Redes Sociales18%• 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  129. 129. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%• 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  130. 130. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadasmiércoles, 24 de abril de 13
  131. 131. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.miércoles, 24 de abril de 13
  132. 132. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.• 68 términos de búsquedasmiércoles, 24 de abril de 13
  133. 133. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.• 68 términos de búsquedas• 3 contraseñas de correoelectronicomiércoles, 24 de abril de 13
  134. 134. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.• 68 términos de búsquedas• 3 contraseñas de correoelectronico• 3 contraseñas de redessocialesmiércoles, 24 de abril de 13
  135. 135. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.• 68 términos de búsquedas• 3 contraseñas de correoelectronico• 3 contraseñas de redessociales• 1 contraseña paraaplicación internamiércoles, 24 de abril de 13
  136. 136. Buscadores y Resultados45%Correo27%Redes Sociales18%Intranet8%PORNO2%• 278 conexiones ala piña wifi• 472 direccionesvisitadas• 5 Personas estabanviendo porno en eltrabajo.• 68 términos de búsquedas• 3 contraseñas de correoelectronico• 3 contraseñas de redessociales• 1 contraseña paraaplicación interna• Preferencias sexuales dealgun/alguna ociosa.miércoles, 24 de abril de 13
  137. 137. miércoles, 24 de abril de 13
  138. 138. miércoles, 24 de abril de 13
  139. 139. miércoles, 24 de abril de 13
  140. 140. miércoles, 24 de abril de 13

×