SlideShare a Scribd company logo
1 of 13
Download to read offline
Taller Gratuito 
Introducción al Pentesting 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
Sábado 29 de Noviembre del 2014 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security (Master), Brainbench 
Certified Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
Agenda 
• ¿Qué es una Prueba de Penetración? 
• Algunos Conceptos 
• Laboratorio de Pruebas 
• Fases de una Prueba de Penetración 
• Kali Linux 
• Características de Kali Linux 
• Reconocimiento 
• Demostraciones
¿Qué es una Prueba de Penetración? 
Una Prueba de Penetración puede ser definida como un intento 
legal y autorizado de encontrar y explotar satisfactoriamente 
sistemas de cómputo con el propósito de hacer estos sistemas más 
seguros. 
Este proceso incluye probar vulnerabilidades como también 
proporcionar pruebas de concepto (PoC) de los ataques, para 
demostrar la existencia de las vulnerabilidades. 
Una Prueba de Penetración adecuada siempre finaliza con 
recomendaciones específicas para remediar y solucionar lo 
encontrado durante el desarrollo de la prueba. 
“Este proceso es utilizado para ayudar a asegurar las redes y 
computadoras contra futuros ataques.” 
También se le conoce como Pen-Testing, Ethical Hacking, etc.
Algunos Conceptos 
• Los Hackers Éticos realizan muchos de los procedimientos 
utilizando las mismas herramientas de los atacantes maliciosos. 
• Es de suma utilidad para el Hacker Ético pensar como un atacante 
malicioso. 
• Las Pruebas de Penetración simulan ataques reales, lo cual 
beneficia al cliente quién realiza el pago por estos servicios. 
• Hay una palabra clave principal a considerar; Autorización. 
La autorización es el proceso de obtener la aprobación antes de 
realizar las pruebas o ataques. Cuando se obtiene la autorización, 
ambas partes acuerdan el alcance de la prueba, lo cual incluye los 
sistemas y recursos que se evaluarán. Es importante para ambas 
partes entender el alcance y la autorización. 
• Otras formas de diferenciar a un Hacker Ético de un atacante 
malicioso son la Motivación y la Intención.
Laboratorio de Pruebas 
Un buen Hacker Ético debe tener un lugar para practicar y explorar. 
Pues NO es “Ético” atacar sistemas o redes sin autorización. 
Esto puede ser realizado mediante la creación de Laboratorios de 
Hacking, el cual es un entorno donde los ataques pueden ser 
realizados sin temor a quebrantar alguna ley o política. Aquí se es 
libre para explorar todas las herramientas y técnicas requeridas. 
Como un paso extra de protección se puede crear un laboratorio 
aislado, donde no se permita ningún tipo de tráfico entrante o 
saliente desde/hacia el exterior. 
Se recomienda la utilización de software de virtualización, los cuales 
son fáciles de configurar, además de permitir crear diferentes 
escenarios virtuales de prácticas con diferentes sistemas operativos. 
Las Pruebas de Penetración son un proceso destructivo, muchas 
herramientas y exploits puede generar mucho daño a los sistemas.
Fases de una Prueba de Penetración 
Como la mayoría de procesos, existe un procedimiento para realizar 
una Prueba de Penetración. De esta manera puede ser dividida en 
una serie de pasos o fases. 
Todas estas fases juntas forman una metodología completa de una 
Prueba de Penetración. 
Su utilización es importante, porque no solo mantiene a la prueba 
enfocada y avanzando, sino porque permite la utilización de los 
resultados de cada fase en las fases posteriores. 
Reconocimiento Escaneo 
Puertos/Vulnerabilidades 
Post Explotación Explotación 
Mantener Acceso
Kali Linux 
Kali Linux es la nueva generación de la Distribución Linux 
BackTrack para realizar Pruebas de Penetración y Auditorías de 
Seguridad. 
Kali Linux es una completa reconstrucción de BackTrack desde las 
bases, adheriéndose completamente a los estándares de desarrollo 
de GNU/Linux Debian. 
Se han realizado algunos cambios para cumplir ciertas necesidades. 
• Acceso por diseño de un único usuario “root”. 
• Servicios de Red deshabilitados por defecto. 
• Kernel de Linux personalizado. 
El inadecuado uso de las herramientas de seguridad dentro de la 
red, podrían causar daños irreparables y con resultados 
significativos. 
* What is Kali Linux?: http://docs.kali.org/category/introduction
Características de Kali Linux 
• Más de 300 herramientas para Pruebas de Penetración. 
• Es libre y siempre lo será. 
• Árbol Git Open Source. 
• Cumplimiento con FHS (Filesystem Hierarchy Standard) 
• Amplio soporte para dispositivos inalámbricos. 
• Entorno de desarrollo seguro. 
• Paquetes y repositorios firmados con GPG. 
• Varios lenguajes. 
• Completamente personalizable. 
* What is Kali Linux?: http://docs.kali.org/introduction/what-is-kali-linux
Reconocimiento 
El Reconocimiento también conocido como captura de información, 
es la más importante de las fases en una Prueba de Penetración. 
Pues mientras más tiempo se invierta recolectando información 
sobre el objetivo, se tienen más probabilidades de tener éxito en las 
fases posteriores. 
Irónicamente el reconocimiento es también una de las fases más 
evitadas, menos utilizadas, y menos comprendidas en una 
metodología de Pruebas de Penetración. 
• Reconocimiento Activo: 
Implica interactuar directamente con el objetivo. Existen altas 
probabilidades de ser detectados durante este procedimiento. 
• Reconocimiento Pasivo: 
Utiliza una amplia cantidad de información disponible en la web. 
No se interactua directamente con el objetivo. 
* What is Kali Linux?: http://docs.kali.org/introduction/what-is-kali-linux
Curso Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
A continuación se realizarán varias demostraciones utilizando las 
siguientes herramientas. 
• Httrack 
• Google 
• The Harvester 
• Whois 
• Netcraft 
• Host 
• Nslookup 
• Dig 
• smtp-user-enum 
• MetaGooFil 
• SET
¡Muchas Gracias! 
Introducción al Pentesting 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
Sábado 29 de Noviembre del 2014 
e-mail: ReYDeS@gmail.com

More Related Content

What's hot

Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
NPROS Perú
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
RootedCON
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
LauraCGP
 

What's hot (20)

Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 

Viewers also liked (8)

Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Pentesting
PentestingPentesting
Pentesting
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Importancia de las bases de datos del ERE Ministerio TIC
Importancia de las bases de datos del ERE Ministerio TICImportancia de las bases de datos del ERE Ministerio TIC
Importancia de las bases de datos del ERE Ministerio TIC
 

Similar to Taller Gratuito Virtual de Introducción al Pentesting

Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
Alonso Caballero
 

Similar to Taller Gratuito Virtual de Introducción al Pentesting (20)

Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 

More from Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

More from Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Taller Gratuito Virtual de Introducción al Pentesting

  • 1. Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com Sábado 29 de Noviembre del 2014 e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security (Master), Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. Agenda • ¿Qué es una Prueba de Penetración? • Algunos Conceptos • Laboratorio de Pruebas • Fases de una Prueba de Penetración • Kali Linux • Características de Kali Linux • Reconocimiento • Demostraciones
  • 4. ¿Qué es una Prueba de Penetración? Una Prueba de Penetración puede ser definida como un intento legal y autorizado de encontrar y explotar satisfactoriamente sistemas de cómputo con el propósito de hacer estos sistemas más seguros. Este proceso incluye probar vulnerabilidades como también proporcionar pruebas de concepto (PoC) de los ataques, para demostrar la existencia de las vulnerabilidades. Una Prueba de Penetración adecuada siempre finaliza con recomendaciones específicas para remediar y solucionar lo encontrado durante el desarrollo de la prueba. “Este proceso es utilizado para ayudar a asegurar las redes y computadoras contra futuros ataques.” También se le conoce como Pen-Testing, Ethical Hacking, etc.
  • 5. Algunos Conceptos • Los Hackers Éticos realizan muchos de los procedimientos utilizando las mismas herramientas de los atacantes maliciosos. • Es de suma utilidad para el Hacker Ético pensar como un atacante malicioso. • Las Pruebas de Penetración simulan ataques reales, lo cual beneficia al cliente quién realiza el pago por estos servicios. • Hay una palabra clave principal a considerar; Autorización. La autorización es el proceso de obtener la aprobación antes de realizar las pruebas o ataques. Cuando se obtiene la autorización, ambas partes acuerdan el alcance de la prueba, lo cual incluye los sistemas y recursos que se evaluarán. Es importante para ambas partes entender el alcance y la autorización. • Otras formas de diferenciar a un Hacker Ético de un atacante malicioso son la Motivación y la Intención.
  • 6. Laboratorio de Pruebas Un buen Hacker Ético debe tener un lugar para practicar y explorar. Pues NO es “Ético” atacar sistemas o redes sin autorización. Esto puede ser realizado mediante la creación de Laboratorios de Hacking, el cual es un entorno donde los ataques pueden ser realizados sin temor a quebrantar alguna ley o política. Aquí se es libre para explorar todas las herramientas y técnicas requeridas. Como un paso extra de protección se puede crear un laboratorio aislado, donde no se permita ningún tipo de tráfico entrante o saliente desde/hacia el exterior. Se recomienda la utilización de software de virtualización, los cuales son fáciles de configurar, además de permitir crear diferentes escenarios virtuales de prácticas con diferentes sistemas operativos. Las Pruebas de Penetración son un proceso destructivo, muchas herramientas y exploits puede generar mucho daño a los sistemas.
  • 7. Fases de una Prueba de Penetración Como la mayoría de procesos, existe un procedimiento para realizar una Prueba de Penetración. De esta manera puede ser dividida en una serie de pasos o fases. Todas estas fases juntas forman una metodología completa de una Prueba de Penetración. Su utilización es importante, porque no solo mantiene a la prueba enfocada y avanzando, sino porque permite la utilización de los resultados de cada fase en las fases posteriores. Reconocimiento Escaneo Puertos/Vulnerabilidades Post Explotación Explotación Mantener Acceso
  • 8. Kali Linux Kali Linux es la nueva generación de la Distribución Linux BackTrack para realizar Pruebas de Penetración y Auditorías de Seguridad. Kali Linux es una completa reconstrucción de BackTrack desde las bases, adheriéndose completamente a los estándares de desarrollo de GNU/Linux Debian. Se han realizado algunos cambios para cumplir ciertas necesidades. • Acceso por diseño de un único usuario “root”. • Servicios de Red deshabilitados por defecto. • Kernel de Linux personalizado. El inadecuado uso de las herramientas de seguridad dentro de la red, podrían causar daños irreparables y con resultados significativos. * What is Kali Linux?: http://docs.kali.org/category/introduction
  • 9. Características de Kali Linux • Más de 300 herramientas para Pruebas de Penetración. • Es libre y siempre lo será. • Árbol Git Open Source. • Cumplimiento con FHS (Filesystem Hierarchy Standard) • Amplio soporte para dispositivos inalámbricos. • Entorno de desarrollo seguro. • Paquetes y repositorios firmados con GPG. • Varios lenguajes. • Completamente personalizable. * What is Kali Linux?: http://docs.kali.org/introduction/what-is-kali-linux
  • 10. Reconocimiento El Reconocimiento también conocido como captura de información, es la más importante de las fases en una Prueba de Penetración. Pues mientras más tiempo se invierta recolectando información sobre el objetivo, se tienen más probabilidades de tener éxito en las fases posteriores. Irónicamente el reconocimiento es también una de las fases más evitadas, menos utilizadas, y menos comprendidas en una metodología de Pruebas de Penetración. • Reconocimiento Activo: Implica interactuar directamente con el objetivo. Existen altas probabilidades de ser detectados durante este procedimiento. • Reconocimiento Pasivo: Utiliza una amplia cantidad de información disponible en la web. No se interactua directamente con el objetivo. * What is Kali Linux?: http://docs.kali.org/introduction/what-is-kali-linux
  • 11. Curso Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 12. Demostraciones A continuación se realizarán varias demostraciones utilizando las siguientes herramientas. • Httrack • Google • The Harvester • Whois • Netcraft • Host • Nslookup • Dig • smtp-user-enum • MetaGooFil • SET
  • 13. ¡Muchas Gracias! Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com Sábado 29 de Noviembre del 2014 e-mail: ReYDeS@gmail.com