SlideShare a Scribd company logo
1 of 56
Penetration Testing y Seguridad
con Herramientas Libres
Jornadas Regionales de Software Libre 2008
20, 21 y 22 de Agosto
2ELITECH - Tecnología y Capacitación
Bienvenida
““Deje su sombrero en la puerta, no importa el color…”Deje su sombrero en la puerta, no importa el color…”
3ELITECH - Tecnología y Capacitación
Sobre nosotros
• Federico Pacheco / Héctor Jara
– Security Consultants
– IT & Information Security Trainers
• Contacto
– federicop@elitech.com.ar
– hectorj@elitech.com.ar
4ELITECH - Tecnología y Capacitación
Agenda
• Disclaimer
• Alcances de la charla
• Principios de la Seguridad
• Clasificación de las medidas de seguridad
• Penetration Testing
• Herramientas de Penetration Testing
• Firefox como plataforma de Pentesting
• Herramientas de Seguridad General
• Conclusiones
5ELITECH - Tecnología y Capacitación
Disclaimers
• Sobre la selección de herramientas
– A un nivel práctico, hay mucha opciones algo mas restrictivas sin llegar a ser
propietarias
• Sobre el criterio de clasificación de herramientas
– Existen diferentes criterios de distintos autores, el elegido es netamente personal
• Sobre las metodologías de Penetration Testing
– Para obtener mas información sobre la correcta realización de un Penetration Test, se
recomienda utilizar un estándar abierto como OSSTMM de ISECOM o ISSAF de OISSG
6ELITECH - Tecnología y Capacitación
Alcances
1. No hablaremos sobre herramientas privativas
2. NO hablaremos sobre herramientas privativas
3. No hablaremos sobre el proceso de un Penetration Test
4. Sin sombrero ni bandera
5. Solo una categoría a la vez
6. La charla dura 40’, la investigación personal nunca termina
7. Aceptarás el disclaimer
8. Si es la primera vez que ves alguna herramienta, tendrás que probarla
7ELITECH - Tecnología y Capacitación
Principios de la Seguridad
• Confidencialidad
• Integridad
• Disponibilidad
8ELITECH - Tecnología y Capacitación
Clasificación de las medidas de Seguridad
• Por el momento de la acción
– Antes  Preventivas
– Durante  Detectivas
– Después  Correctivas
• Por su naturaleza
– Físicas
– Lógicas
– Administrativas
9ELITECH - Tecnología y Capacitación
Penetration Testing
• Qué NO es
– No es una Auditoría de Seguridad
– No es un Análisis de Riesgo
– No es un Vulnerability Assessment
• Qué SI es
– Método de evaluación de la seguridad de la información y las comunicaciones que
simula el accionar de un atacante real
10ELITECH - Tecnología y Capacitación
Herramientas de un Penetration Test
• Reconocimiento
• Enumeración
• Evaluación
• Explotación
• Uso específico
11ELITECH - Tecnología y Capacitación
Herramientas de Reconocimiento
• nslookup
• dig
• whois
• tcptraceroute
• cheops-ng
• SpiderFoot
• Maltego
• Goolag Scanner
12ELITECH - Tecnología y Capacitación
Herramientas de Enumeración
• 0trace
• dmitry
• firewalk
• ftester
• HTTrack
• xSMBrowser
• OS Fingerprinting
– P0f
– Xprobe2
13ELITECH - Tecnología y Capacitación
Enumeración - Port Scanners
• NMap + GUI
• Angry IP Scanner
• Unicornscan
• Scanrand
• Amap (!)
14ELITECH - Tecnología y Capacitación
Enumeración - Otros scanners
• Internetwork Routing Protocol Attack Suite
• Ike-scan
• NBTscan
• sshscan
• Yersinia
15ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Fuzzing
– Técnica de inyección de datos en inputs conocidos
– Automatiza el proceso de generación de los datos
– Puede realizarse sobre protocolos o software
• Herramientas
– Fuzz (original)
– Peach 2
– wfuzz
– CIRT Fuzzer
– jbrofuzz
– Bunny the fuzzer
– FileFuzz
– SPIKEFile
– COMRaider
– Jsfuzzer
– Fuzzer*
16ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Packet Crafting
– Técnica que se utiliza para la creación manual de paquetes
– Puede realizarse sobre una amplia variedad de protocolos
• Herramientas
– HPing2
– Scapy
– Nemesis
– Yersinia
– PackETH
17ELITECH - Tecnología y Capacitación
Herramientas de Evaluación de Vulnerabilidades
• Analizan objetivos en busca de vulnerabilidades conocidas
• Se basan en mantener una base actualizada de vulnerabilidades
– Dificultad para conseguir productos 100% libres
• Pueden incluir otras utilidades
• Generan reportes de análisis
• Herramientas
– SARA (Free Use)
– Nessus (Free Use)
– OpenVAS
18ELITECH - Tecnología y Capacitación
Herramientas de Explotación
• Metasploit Framework
• W3AF
19ELITECH - Tecnología y Capacitación
Herramientas de uso específico
• Passwords
• Web
• Database
• Wireless
• Bluetooth
• VoIP
20ELITECH - Tecnología y Capacitación
Passwords
• Hash Crackers
– RainbowCrack
– John the Ripper
– 0pthcrack
• Windows SAM Password Overwrite
– chntpw
– ntpasswd
• Bruteforcing
– Hydra (!)
– Checkpwd (Oracle)
– Medusa (Varios)
– Lodowep (Lotus Dominio)
– Vnccrack (VNC)
– SIPdump (SIP)
– Cisco Enable Bruteforcer (CISCO)
– SQLbrute (SQL)
– SMB Bruteforcer (SMB)
– PSK-Crack (PSK)
21ELITECH - Tecnología y Capacitación
Web Tools
• Nikto
• Paros Proxy
• WebScarab
• Whisker
• Burpsuite (Libre uso)
• Httprint
• TOR + Vidalia
22ELITECH - Tecnología y Capacitación
Database Tools
• Absinthe
• SQLPing2
• SQLier
• SQLNinja
• SQL Power Injector
• SQID
• SQL Brute
23ELITECH - Tecnología y Capacitación
Wireless Tools
• AirCrack
• Airsnort
• Kismet
• FakeAP
• CowPatty
• Airsnarf
• Karma
• MacChanger
• ASLeap
24ELITECH - Tecnología y Capacitación
Bluetooth Tools
• Bluediving
• BTcrack
• Bluebugger
• Blueprint
• Bluesmash
• Bluesnarfer
• Btscanner
• BlueMaho
25ELITECH - Tecnología y Capacitación
VoIP Tools
• SIPBomber
• PSipDump
• SIPSak
• SIPscan
• SIPcrack
• SIPdump
• SIPp
• vomit
26ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
• Penetration Testing basado en Plugins
– Reconocimiento
– Proxy
– Evaluación de seguridad web
– Varios
27ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
AS Number
HostipfoxShowIP
Shazou
28ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
People Search
HackBar
Greasemonkey
FoxyProxy
29ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
Dr. Web AV Link Checker
Domain DetailsDiggiDig
Fire Encrypter
30ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
JSView
SpiderZilla Add N Edit Cookies
CookieSwap
31ELITECH - Tecnología y Capacitación
Firefox como plataforma de Pentesting
Tamper Data FireBug
32ELITECH - Tecnología y Capacitación
Otros
• Advanced Dork
• ClamWin Antivirus Glue
• HeaderMonitor
• SwitchProxy
• Chickenfoot
• Cert Viewer Plus
• User Agent Switcher
• RefControl
33ELITECH - Tecnología y Capacitación
Herramientas de Seguridad
• System Hardening
• Anti-Rootkits
• Antivirus
• Sniffers
• Traffic Monitor
• Firewalling
• IDS/IPS
• Criptografía
• Integrity Checkers
• Digital Forensics
• Reverse Engineering
• Kernel oriented
• Otras
34ELITECH - Tecnología y Capacitación
System Hardening - Bastille
• Aplicación de hardening para sistemas Linux
• Tiene como objetivo facilitar el hardening y capacitar al administrador
• Realiza preguntas interactivas con descripciones
• Permite configurar características habituales de seguridad
• Permite evaluar el estado actual de un hardening y generar reportes
35ELITECH - Tecnología y Capacitación
Rootkits
• Descripción
– Programas cuyo objetivo es obtener acceso root mediante el reemplazo de elementos del sistema
– Las versiones modificadas de los comandos evitan que se detecte que algo extraño está sucediendo
– En entornos GNU/Linux resultan una amenaza muy peligrosa
• Diferentes Kits
– Binarios
– Del núcleo
– De librerías
• Contramedidas
– Guardar "firmas" de los archivos del sistema
– Monitorear archivos específicos en busca de anomalías
– Monitorear el comportamiento normal de servicios y puertos
– Conocer la performance del sistema en producción
– Utilizar herramientas automatizadas de verificación o de integridad
36ELITECH - Tecnología y Capacitación
Anti-Rootkits
• chkrootkit
• rkhunter
• rkdet
• checkps
• zepoo
• RKProfiler LX
37ELITECH - Tecnología y Capacitación
Antivirus
• Clam AV
38ELITECH - Tecnología y Capacitación
Sniffers
• wireshark
• tcpdump
• dttercap
• dsniff
39ELITECH - Tecnología y Capacitación
Traffic Monitor
• EtherApe
• Ngrep
• Ntop
• Nagios
• Argus
40ELITECH - Tecnología y Capacitación
Firewalling
• IPTables + Front Ends
41ELITECH - Tecnología y Capacitación
IDS
• OSSEC - Open Source Host-based Intrusion Detection System (HIDS)
• Snort (NIDS) + ACID
• LIDS (HIDS)
42ELITECH - Tecnología y Capacitación
Criptografía
• GnuPG
• stunnel
• openvpn
• md5sum
• sha1sum
• crypt
• TrueCrypt (OSS)
43ELITECH - Tecnología y Capacitación
Integrity Checkers
• Tripwire
• AIDE
• AFICK
• FCheck
• Integrit
• Osiris
• Samhain + Beltane
44ELITECH - Tecnología y Capacitación
Digital Forensics
• Sleuthkit + Autopsy
• Allin1
• dcfldd
• DD_Rescue
• Foremost
• Magicrescue
• Mboxgrep
• Memfetch + Find
• Pasco
• Vinetto
45ELITECH - Tecnología y Capacitación
Reversing & Debugging
• GDB GNU Debugger
• GDB Console GUI
• GDB Server
• GNU DDD
• Hexdump (Eric Raymond)
• PaiMei
46ELITECH - Tecnología y Capacitación
Kernel oriented
• PaX
• GRSecurity
• StackGuard
• SELinux
• RSBAC
47ELITECH - Tecnología y Capacitación
OSSIM
Open Source Security Information Management
• Monitores pasivos
– Arpwatch
– P0f
– Pads
– Fprobe
• Anomaly detectors
– Spade
– HW Aberant Behaviour
• HIDS
– Osiris
– Snare (log collector for windows)
• Foresinc Analysis
– Acid/Base
• NIDS
– Snort
• Network Scanner
– NMap
• Vulnerability Scanner
– Nessus
• Spade Tcptrack
• Network Monitor
– Ntop
• Availability Monitor
– Nagios
• Vulnerability Database
– OSVDB
• Otros
– Oinkmaster
– PHPAcl
– Fw1logcheck
– ScanMap3D
48ELITECH - Tecnología y Capacitación
Mas razones para usar Software Libre
Inauguración de los Juegos Olímpicos de Beijing 2008
49ELITECH - Tecnología y Capacitación
Reflexiones
“El ser humano exige libertad de expresión, en compensación por la
libertad de pensamiento, que casi nunca aprovecha.”
Soren Kierkegaard
El Software Libre nos permite
aprovechar nuestra Libertad de Pensar,
Crear y Expresarnos.
¡Utilicémoslo!
Muchas Gracias
Federico Pacheco
federicop@elitech.com.ar
Héctor Jara
hectorj@elitech.com.ar
51ELITECH - Tecnología y Capacitación
Despedida
A la memoria de David Airala
Por dedicar su vida a dar poder a los demás difundiendo
con humildad el conocimiento y la justicia
52ELITECH - Tecnología y Capacitación
Bibliografía y Referencias
• Introducción a la Seguridad Informática – Material educativo Elitech SRL
– http://www.elitech.com.ar/contenidos/introduccion.pdf
• ISECOM – Open Source Security Testing Methodology Manual (OSSTMM)
– http://www.isecom.org/osstmm
• OISSG - Information Systems Security Assessment Framework (ISSAF)
– http://www.oissg.org/issaf
• Wikipedia – Vulnerability Assessment
– http://en.wikipedia.org/wiki/Vulnerability_assessment
• VulnerabilityAssessment.co.uk
– http://www.vulnerabilityassessment.co.uk
• Recursos Online para la etapa de Reconocimiento
– http://www.paterva.com
– http://www.goolag.org
– http://www.kartoo.com
– http://searchdns.netcraft.com
53ELITECH - Tecnología y Capacitación
Bibliografía y Referencias
• TCP Trace Route
– http://michael.toren.net/code/tcptraceroute/
• Cheops-ng
– http://cheops-ng.sourceforge.net/
• Xprobe2
– http://xprobe.sourceforge.net/
• Firewalk
– http://www.packetfactory.net/projects/firewalk/
• Ftester
– http://dev.inversepath.com/trac/ftester
• Nmap
– http://nmap.org/
• Unicorn Scan
– http://www.unicornscan.org/
• IKE-scan
– http://www.nta-monitor.com/tools/ike-scan/
54ELITECH - Tecnología y Capacitación
Bibliografía y Referencias
• NBTScan
– http://www.unixwiz.net/tools/nbtscan.html
• Yersinia
– http://www.yersinia.net/
• CIRT Fuzzer
– http://www.cirt.dk/tools/fuzzer/fuzzer.txt
• Bunny the Fuzzer
– http://code.google.com/p/bunny-the-fuzzer/wiki/BunnyDoc
• JBroFuzz
– http://www.owasp.org/index.php/Category:OWASP_JBroFuzz
• SPIKE File
– http://labs.idefense.com/software/fuzzing.php#more_spikefile
• JSFuzzer
– http://code.google.com/p/jsfuzzer/
• JSFuzzer Online
– http://www.businessinfo.co.uk/labs/jsfuzz/fuzz.php
55ELITECH - Tecnología y Capacitación
Bibliografía y Referencias
• Hping2
– http://www.hping.org/
• PackETH
– http://packeth.sourceforge.net/
• SARA
– http://www-arc.com/sara/
• Nessus
– http://www.nessus.org/nessus/
• OpenVAS
– http://www.openvas.org/
• Metasploit Framework
– http://www.metasploit.com/
• W3AF
– http://w3af.sourceforge.net/
56ELITECH - Tecnología y Capacitación
Información sobre la obra
Link: Licencia Completa Link: Limitación de Responsabilidad

More Related Content

What's hot

Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 

What's hot (6)

Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 

Similar to Seguridad con herramientas libres 1

Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador ForenseFiko Perez
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaGeneXus
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 

Similar to Seguridad con herramientas libres 1 (20)

Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 

Recently uploaded

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad con herramientas libres 1

  • 1. Penetration Testing y Seguridad con Herramientas Libres Jornadas Regionales de Software Libre 2008 20, 21 y 22 de Agosto
  • 2. 2ELITECH - Tecnología y Capacitación Bienvenida ““Deje su sombrero en la puerta, no importa el color…”Deje su sombrero en la puerta, no importa el color…”
  • 3. 3ELITECH - Tecnología y Capacitación Sobre nosotros • Federico Pacheco / Héctor Jara – Security Consultants – IT & Information Security Trainers • Contacto – federicop@elitech.com.ar – hectorj@elitech.com.ar
  • 4. 4ELITECH - Tecnología y Capacitación Agenda • Disclaimer • Alcances de la charla • Principios de la Seguridad • Clasificación de las medidas de seguridad • Penetration Testing • Herramientas de Penetration Testing • Firefox como plataforma de Pentesting • Herramientas de Seguridad General • Conclusiones
  • 5. 5ELITECH - Tecnología y Capacitación Disclaimers • Sobre la selección de herramientas – A un nivel práctico, hay mucha opciones algo mas restrictivas sin llegar a ser propietarias • Sobre el criterio de clasificación de herramientas – Existen diferentes criterios de distintos autores, el elegido es netamente personal • Sobre las metodologías de Penetration Testing – Para obtener mas información sobre la correcta realización de un Penetration Test, se recomienda utilizar un estándar abierto como OSSTMM de ISECOM o ISSAF de OISSG
  • 6. 6ELITECH - Tecnología y Capacitación Alcances 1. No hablaremos sobre herramientas privativas 2. NO hablaremos sobre herramientas privativas 3. No hablaremos sobre el proceso de un Penetration Test 4. Sin sombrero ni bandera 5. Solo una categoría a la vez 6. La charla dura 40’, la investigación personal nunca termina 7. Aceptarás el disclaimer 8. Si es la primera vez que ves alguna herramienta, tendrás que probarla
  • 7. 7ELITECH - Tecnología y Capacitación Principios de la Seguridad • Confidencialidad • Integridad • Disponibilidad
  • 8. 8ELITECH - Tecnología y Capacitación Clasificación de las medidas de Seguridad • Por el momento de la acción – Antes  Preventivas – Durante  Detectivas – Después  Correctivas • Por su naturaleza – Físicas – Lógicas – Administrativas
  • 9. 9ELITECH - Tecnología y Capacitación Penetration Testing • Qué NO es – No es una Auditoría de Seguridad – No es un Análisis de Riesgo – No es un Vulnerability Assessment • Qué SI es – Método de evaluación de la seguridad de la información y las comunicaciones que simula el accionar de un atacante real
  • 10. 10ELITECH - Tecnología y Capacitación Herramientas de un Penetration Test • Reconocimiento • Enumeración • Evaluación • Explotación • Uso específico
  • 11. 11ELITECH - Tecnología y Capacitación Herramientas de Reconocimiento • nslookup • dig • whois • tcptraceroute • cheops-ng • SpiderFoot • Maltego • Goolag Scanner
  • 12. 12ELITECH - Tecnología y Capacitación Herramientas de Enumeración • 0trace • dmitry • firewalk • ftester • HTTrack • xSMBrowser • OS Fingerprinting – P0f – Xprobe2
  • 13. 13ELITECH - Tecnología y Capacitación Enumeración - Port Scanners • NMap + GUI • Angry IP Scanner • Unicornscan • Scanrand • Amap (!)
  • 14. 14ELITECH - Tecnología y Capacitación Enumeración - Otros scanners • Internetwork Routing Protocol Attack Suite • Ike-scan • NBTscan • sshscan • Yersinia
  • 15. 15ELITECH - Tecnología y Capacitación Herramientas de Evaluación de Vulnerabilidades • Fuzzing – Técnica de inyección de datos en inputs conocidos – Automatiza el proceso de generación de los datos – Puede realizarse sobre protocolos o software • Herramientas – Fuzz (original) – Peach 2 – wfuzz – CIRT Fuzzer – jbrofuzz – Bunny the fuzzer – FileFuzz – SPIKEFile – COMRaider – Jsfuzzer – Fuzzer*
  • 16. 16ELITECH - Tecnología y Capacitación Herramientas de Evaluación de Vulnerabilidades • Packet Crafting – Técnica que se utiliza para la creación manual de paquetes – Puede realizarse sobre una amplia variedad de protocolos • Herramientas – HPing2 – Scapy – Nemesis – Yersinia – PackETH
  • 17. 17ELITECH - Tecnología y Capacitación Herramientas de Evaluación de Vulnerabilidades • Analizan objetivos en busca de vulnerabilidades conocidas • Se basan en mantener una base actualizada de vulnerabilidades – Dificultad para conseguir productos 100% libres • Pueden incluir otras utilidades • Generan reportes de análisis • Herramientas – SARA (Free Use) – Nessus (Free Use) – OpenVAS
  • 18. 18ELITECH - Tecnología y Capacitación Herramientas de Explotación • Metasploit Framework • W3AF
  • 19. 19ELITECH - Tecnología y Capacitación Herramientas de uso específico • Passwords • Web • Database • Wireless • Bluetooth • VoIP
  • 20. 20ELITECH - Tecnología y Capacitación Passwords • Hash Crackers – RainbowCrack – John the Ripper – 0pthcrack • Windows SAM Password Overwrite – chntpw – ntpasswd • Bruteforcing – Hydra (!) – Checkpwd (Oracle) – Medusa (Varios) – Lodowep (Lotus Dominio) – Vnccrack (VNC) – SIPdump (SIP) – Cisco Enable Bruteforcer (CISCO) – SQLbrute (SQL) – SMB Bruteforcer (SMB) – PSK-Crack (PSK)
  • 21. 21ELITECH - Tecnología y Capacitación Web Tools • Nikto • Paros Proxy • WebScarab • Whisker • Burpsuite (Libre uso) • Httprint • TOR + Vidalia
  • 22. 22ELITECH - Tecnología y Capacitación Database Tools • Absinthe • SQLPing2 • SQLier • SQLNinja • SQL Power Injector • SQID • SQL Brute
  • 23. 23ELITECH - Tecnología y Capacitación Wireless Tools • AirCrack • Airsnort • Kismet • FakeAP • CowPatty • Airsnarf • Karma • MacChanger • ASLeap
  • 24. 24ELITECH - Tecnología y Capacitación Bluetooth Tools • Bluediving • BTcrack • Bluebugger • Blueprint • Bluesmash • Bluesnarfer • Btscanner • BlueMaho
  • 25. 25ELITECH - Tecnología y Capacitación VoIP Tools • SIPBomber • PSipDump • SIPSak • SIPscan • SIPcrack • SIPdump • SIPp • vomit
  • 26. 26ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting • Penetration Testing basado en Plugins – Reconocimiento – Proxy – Evaluación de seguridad web – Varios
  • 27. 27ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting AS Number HostipfoxShowIP Shazou
  • 28. 28ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting People Search HackBar Greasemonkey FoxyProxy
  • 29. 29ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting Dr. Web AV Link Checker Domain DetailsDiggiDig Fire Encrypter
  • 30. 30ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting JSView SpiderZilla Add N Edit Cookies CookieSwap
  • 31. 31ELITECH - Tecnología y Capacitación Firefox como plataforma de Pentesting Tamper Data FireBug
  • 32. 32ELITECH - Tecnología y Capacitación Otros • Advanced Dork • ClamWin Antivirus Glue • HeaderMonitor • SwitchProxy • Chickenfoot • Cert Viewer Plus • User Agent Switcher • RefControl
  • 33. 33ELITECH - Tecnología y Capacitación Herramientas de Seguridad • System Hardening • Anti-Rootkits • Antivirus • Sniffers • Traffic Monitor • Firewalling • IDS/IPS • Criptografía • Integrity Checkers • Digital Forensics • Reverse Engineering • Kernel oriented • Otras
  • 34. 34ELITECH - Tecnología y Capacitación System Hardening - Bastille • Aplicación de hardening para sistemas Linux • Tiene como objetivo facilitar el hardening y capacitar al administrador • Realiza preguntas interactivas con descripciones • Permite configurar características habituales de seguridad • Permite evaluar el estado actual de un hardening y generar reportes
  • 35. 35ELITECH - Tecnología y Capacitación Rootkits • Descripción – Programas cuyo objetivo es obtener acceso root mediante el reemplazo de elementos del sistema – Las versiones modificadas de los comandos evitan que se detecte que algo extraño está sucediendo – En entornos GNU/Linux resultan una amenaza muy peligrosa • Diferentes Kits – Binarios – Del núcleo – De librerías • Contramedidas – Guardar "firmas" de los archivos del sistema – Monitorear archivos específicos en busca de anomalías – Monitorear el comportamiento normal de servicios y puertos – Conocer la performance del sistema en producción – Utilizar herramientas automatizadas de verificación o de integridad
  • 36. 36ELITECH - Tecnología y Capacitación Anti-Rootkits • chkrootkit • rkhunter • rkdet • checkps • zepoo • RKProfiler LX
  • 37. 37ELITECH - Tecnología y Capacitación Antivirus • Clam AV
  • 38. 38ELITECH - Tecnología y Capacitación Sniffers • wireshark • tcpdump • dttercap • dsniff
  • 39. 39ELITECH - Tecnología y Capacitación Traffic Monitor • EtherApe • Ngrep • Ntop • Nagios • Argus
  • 40. 40ELITECH - Tecnología y Capacitación Firewalling • IPTables + Front Ends
  • 41. 41ELITECH - Tecnología y Capacitación IDS • OSSEC - Open Source Host-based Intrusion Detection System (HIDS) • Snort (NIDS) + ACID • LIDS (HIDS)
  • 42. 42ELITECH - Tecnología y Capacitación Criptografía • GnuPG • stunnel • openvpn • md5sum • sha1sum • crypt • TrueCrypt (OSS)
  • 43. 43ELITECH - Tecnología y Capacitación Integrity Checkers • Tripwire • AIDE • AFICK • FCheck • Integrit • Osiris • Samhain + Beltane
  • 44. 44ELITECH - Tecnología y Capacitación Digital Forensics • Sleuthkit + Autopsy • Allin1 • dcfldd • DD_Rescue • Foremost • Magicrescue • Mboxgrep • Memfetch + Find • Pasco • Vinetto
  • 45. 45ELITECH - Tecnología y Capacitación Reversing & Debugging • GDB GNU Debugger • GDB Console GUI • GDB Server • GNU DDD • Hexdump (Eric Raymond) • PaiMei
  • 46. 46ELITECH - Tecnología y Capacitación Kernel oriented • PaX • GRSecurity • StackGuard • SELinux • RSBAC
  • 47. 47ELITECH - Tecnología y Capacitación OSSIM Open Source Security Information Management • Monitores pasivos – Arpwatch – P0f – Pads – Fprobe • Anomaly detectors – Spade – HW Aberant Behaviour • HIDS – Osiris – Snare (log collector for windows) • Foresinc Analysis – Acid/Base • NIDS – Snort • Network Scanner – NMap • Vulnerability Scanner – Nessus • Spade Tcptrack • Network Monitor – Ntop • Availability Monitor – Nagios • Vulnerability Database – OSVDB • Otros – Oinkmaster – PHPAcl – Fw1logcheck – ScanMap3D
  • 48. 48ELITECH - Tecnología y Capacitación Mas razones para usar Software Libre Inauguración de los Juegos Olímpicos de Beijing 2008
  • 49. 49ELITECH - Tecnología y Capacitación Reflexiones “El ser humano exige libertad de expresión, en compensación por la libertad de pensamiento, que casi nunca aprovecha.” Soren Kierkegaard El Software Libre nos permite aprovechar nuestra Libertad de Pensar, Crear y Expresarnos. ¡Utilicémoslo!
  • 51. 51ELITECH - Tecnología y Capacitación Despedida A la memoria de David Airala Por dedicar su vida a dar poder a los demás difundiendo con humildad el conocimiento y la justicia
  • 52. 52ELITECH - Tecnología y Capacitación Bibliografía y Referencias • Introducción a la Seguridad Informática – Material educativo Elitech SRL – http://www.elitech.com.ar/contenidos/introduccion.pdf • ISECOM – Open Source Security Testing Methodology Manual (OSSTMM) – http://www.isecom.org/osstmm • OISSG - Information Systems Security Assessment Framework (ISSAF) – http://www.oissg.org/issaf • Wikipedia – Vulnerability Assessment – http://en.wikipedia.org/wiki/Vulnerability_assessment • VulnerabilityAssessment.co.uk – http://www.vulnerabilityassessment.co.uk • Recursos Online para la etapa de Reconocimiento – http://www.paterva.com – http://www.goolag.org – http://www.kartoo.com – http://searchdns.netcraft.com
  • 53. 53ELITECH - Tecnología y Capacitación Bibliografía y Referencias • TCP Trace Route – http://michael.toren.net/code/tcptraceroute/ • Cheops-ng – http://cheops-ng.sourceforge.net/ • Xprobe2 – http://xprobe.sourceforge.net/ • Firewalk – http://www.packetfactory.net/projects/firewalk/ • Ftester – http://dev.inversepath.com/trac/ftester • Nmap – http://nmap.org/ • Unicorn Scan – http://www.unicornscan.org/ • IKE-scan – http://www.nta-monitor.com/tools/ike-scan/
  • 54. 54ELITECH - Tecnología y Capacitación Bibliografía y Referencias • NBTScan – http://www.unixwiz.net/tools/nbtscan.html • Yersinia – http://www.yersinia.net/ • CIRT Fuzzer – http://www.cirt.dk/tools/fuzzer/fuzzer.txt • Bunny the Fuzzer – http://code.google.com/p/bunny-the-fuzzer/wiki/BunnyDoc • JBroFuzz – http://www.owasp.org/index.php/Category:OWASP_JBroFuzz • SPIKE File – http://labs.idefense.com/software/fuzzing.php#more_spikefile • JSFuzzer – http://code.google.com/p/jsfuzzer/ • JSFuzzer Online – http://www.businessinfo.co.uk/labs/jsfuzz/fuzz.php
  • 55. 55ELITECH - Tecnología y Capacitación Bibliografía y Referencias • Hping2 – http://www.hping.org/ • PackETH – http://packeth.sourceforge.net/ • SARA – http://www-arc.com/sara/ • Nessus – http://www.nessus.org/nessus/ • OpenVAS – http://www.openvas.org/ • Metasploit Framework – http://www.metasploit.com/ • W3AF – http://w3af.sourceforge.net/
  • 56. 56ELITECH - Tecnología y Capacitación Información sobre la obra Link: Licencia Completa Link: Limitación de Responsabilidad

Editor's Notes

  1. Bastille Linux Bastille-linux es un proyecto colaborativo open source que dio inicio en el Instituto SANS para producir una distribución segura de linux orientada principalmente a estudiantes universitarios SANS Securing Linux Step by Step, Kurt Seifried's Linux Administrator's Security Guide, y muchas otras referencias de buena reputación como los hardening scripts para Solaris y Linux de Jay Beale's fueron empleados para este proyecto Bastille Linux ha sido diseñado para educar al administrador acerca de los aspectos de seguridad involucrados en cada una de las tareas script Cada paso es opcional y contiene una descripción del tema de seguridad relacionado El Bastille Linux script hardening es un proyecto de consenso comunitario que pretende integrar las “mejores prácticas” y documentación pero sobre todo el conocimiento de muchos administradores
  2. Los Rootkits En los sistemas *NIX los atacantes suelen instalar uno de los denominados "rootkits", que son grupos de programas cuidadosamente modificados para resultar indetectables y brindar fácil acceso como root. Estos paquetes suelen reemplazar ejecutables del sistema por versiones hackeadas que evitarán que se detecte que algo extraño está sucediendo. Dentro de los programas usualmente reemplazados tenemos: login, su, telnet, ftp, passwd, netstat, ifconfig, ls, ps, ssh, find, du, df, sync, reboot, halt, shutdown y otros. Como ser verá, al instalar versiones modificadas por ejemplo de ps, el nuevo ps no nos mostrará algunos procesos que están corriendo, en particular aquellos que fueron dejados corriendo por el atacante. Las versiones hackeadas de telnet, login o ssh suelen grabar el user ID y el password a un archivo oculto. Un comando ls hackeado puede detectar si está corriendo una backdoor para la red y lanzarlo en caso negativo. La lista puede seguir hasta el infinito.