Herramientas de Software Libre para Seguridad Informática

5,426 views

Published on

Published in: Technology

Herramientas de Software Libre para Seguridad Informática

  1. 1. Diego Fernando Marín [email_address] Herramientas de Software Libre para Seguridad Informática I Jornada Software Libre UniCatólica - 12-Nov-2009
  2. 2. De donde el Software Libre? <ul><li>Fundación de Software Libre (1984) crea el Proyecto GNU (GNU’s Not Unix).
  3. 3. En Inglés, Free es Libre , pero también Gratis!
  4. 4. La licencia GPL (GNU Public License) se convierte en un estándar para el Software Libre.
  5. 5. Existen muchos otros tipos de licencias para Software Libre.
  6. 6. Miles de programas existen en el mundo, con licencias libres.
  7. 7. Lo importante es la Libertad !, no el Precio. </li></ul>
  8. 8. Software Libre es Libertad! Cuatro Libertades Básicas: 0. Usar el programa, con cualquier propósito. 1. Estudiar cómo funciona el programa, y adaptarlo a tus necesidades. 2. La libertad de distribuir copias del programa, y el código fuente. 3. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.
  9. 9. Seguridad Un computador seguro es uno apagado, desconectado de cualquier tipo de red, guardado en una caja fuerte, y protegido por dos guardias de seguridad bien pagados, que no pueden hablar entre ellos.
  10. 10. Un Ataque Informático
  11. 11. Antes - Reconocimiento <ul>Footprinting <li>Técnicas de Ingeniería Social
  12. 12. WHOIS, DNS tracer, DNS enum, SpiderFoot
  13. 13. QUESO, Nmap, NSLookup, SamSpade.org
  14. 14. *Google* - Archive.org
  15. 15. Sensepost Tools, p0f, traceroute, wget, curl
  16. 16. Network Mapping
  17. 17. Angry IP, AutoScan, Hping, NetCat, Nmap
  18. 18. NetDiscover, Xprobe2 </li></ul>
  19. 19. Antes - Escaneo <ul>Escaneo Puertos <li>Nmap, SuperScan, Angry IP
  20. 20. UnicornScan, ScanRand
  21. 21. Escaneo Vulnerabilidades
  22. 22. NESSUS
  23. 23. X-Scan, Sara (SATAN)
  24. 24. Escaneo Vulnerabilidades Web
  25. 25. Nikto (Whisker), Wikto, Paros Proxy
  26. 26. BurpSuite
  27. 27. WebScarab – WebGoat </li></ul>
  28. 28. Antes - Escaneo <ul>Escaneo Paquetes <li>WireShark (Ethereal), EtherCap, EtherApe
  29. 29. TCPDump
  30. 30. Cain and Abel, Dsniff, NTop, NGrep
  31. 31. Escaneo Inalámbrico
  32. 32. Kismet
  33. 33. NetStumbler, mini-Stumbler
  34. 34. AirSNORT
  35. 35. KisMAC </li></ul>
  36. 36. Durante – Obtener Acceso <ul>Exploits <li>Metasploit Framework
  37. 37. Passwords
  38. 38. 0phcrack, Cain and Abel
  39. 39. John the Ripper
  40. 40. Project RainbowCrack
  41. 41. THC Hydra
  42. 42. AirCrack, Brutus </li></ul>
  43. 43. Durante – Obtener Acceso <ul>Escalar Privilegios <li>DNSSpoof, Ascend Attacker
  44. 44. Mailsnarf, URLsnarf
  45. 45. WebCrack, VNCrack, Xspy
  46. 46. Packet Crafting
  47. 47. Hping2, Nemesis, Yersinia </li></ul>
  48. 48. Después <ul>Mantener Acceso <li>3proxy, Backdoors, Matahari
  49. 49. CryptCat
  50. 50. HttpTunnel Client/Server
  51. 51. Privoxy, TinyProxy
  52. 52. Rinetd
  53. 53. sbd
  54. 54. Cubrir Rastros
  55. 55. HouseKeeping </li></ul>
  56. 56. Live CD Seguridad

×