SlideShare a Scribd company logo
1 of 9
Download to read offline
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 3 de Octubre del 2013
Webinar Gratuito
Metasploit Framework
Agenda
1. ¿Qué es una Prueba de Penetración?
2. ¿Qué es Metasploit Framework?
3. Terminología
4. Interfaces
5. Demostraciones
¿Qué es una Prueba de Penetración?
Una Prueba de Penetración es una de las maneras más efectivas de
identificar las debilidades y deficiencias en los programas de
seguridad.
Esto se realiza intentando evadir los controles de seguridad y pasar
los mecanismos de seguridad. De esta manera se es capaz de
identificar las vías mediante las cuales los atacantes maliciosos
pueden comprometer la seguridad de una organización y dañarla en
su totalidad.
El objetivo es mostrar de una manera segura y controlada, como un
atacante puede causar serios daños a una organización e impactar
en su habilidad, para entre otras cosas, generar ingresos, mantener
su reputación y proteger a sus clientes.
* Penetration Testing Solutions – Metasploit: http://www.rapid7.com/products/metasploit/
¿Qué es Metasploit Framework?
Metasploit Framework no solo es una herramienta, es un framework
completo que proporciona la infraestructura necesaria para
automatizar tareas rutinarias o complejas. Esto permite concentrar la
atención en los aspectos especializados de las Pruebas de
Penetración y en identificar fallas dentro del programa de seguridad
de la información.
En la actualidad existen dos productos comerciales basados en
Metasploit Framework: Metasploit Express y Metasploit Pro. Así
mismo dos versiones “Libres”. Metasploit Comunity y Metasploit
Framework.
* Penetration Testing Software: http://www.rapid7.com/products/metasploit/editions-and-
features.jsp
* Metasploit Editions Comparison Table: https://community.rapid7.com/docs/DOC-2287
Terminología
1. Exploit: Medio por el cual un atacante aprovecha una falla dentro
de un sistema, aplicación o servicio.
2. Payload: Código que se desea ejecute el sistema y que ha sido
seleccionado y entregado por el Framework.
3. ShellCode: Conjunto de instrucciones usados como un Payload
cuando ocurre la explotación.
4. Módulo: Pieza de software que puede ser utilizado por Metasploit
Framework.
5. Listener:Componente dentro de Metasploit que espera por una
conexión entrante de algún tipo.
Interfaces
1. MSFconsole
Es la parte más popular de Metasploit Framework, pues es una de
las herramientas más flexibles, rica en características, y mejor
soportada dentro del Framework. MSFconsole proporciona una
interface todo en uno para la mayoría de opciones y configuraciones
disponibles en el Framework.
2. MSFcli
Es una aproximación diferente para proporcionar acceso al
Framework. Esta proporciona una manera interactiva de acceder a
toda la características de una manera amigable. MSFcli pone la
prioridad en el scripting e interpretabilidad con otras herramientas
basadas en la consola, pues se ejecuta directamente desde una líea
de comando.
* Armitage: http://www.fastandeasyhacking.com/
Demostraciones
A continuación se realizarán varias demostraciones utilizando las
Metasploit Framewok
Último Curso Online de Hacking Ético
Días:
Domingos 6, 13, 20, 27 de Octubre y 3 de Noviembre del 2013.
Horario:
De 9:00am a 12:00 (UTC -05:00)
Más Información:
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Correo electrónico: caballero.alonso@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/
Skype: ReYDeS
Sitio Web: http://www.reydes.com
Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Cómputo Forense & GNU/Linux
Sitio Web: http://www.ReYDeS.com
e-mail: ReYDeS@gmail.com
Jueves 3 de Octubre del 2013
Gracias.
Metasploit Framework

More Related Content

What's hot

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 
Informe herramientas-auditoria
Informe herramientas-auditoriaInforme herramientas-auditoria
Informe herramientas-auditoria
Henry Trujillo
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
silvia
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)
ZAF1812
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
yanimiry
 

What's hot (18)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas Operativos
 
Informe herramientas-auditoria
Informe herramientas-auditoriaInforme herramientas-auditoria
Informe herramientas-auditoria
 
Forefront Protection 2010 for Exchange
Forefront Protection 2010 for ExchangeForefront Protection 2010 for Exchange
Forefront Protection 2010 for Exchange
 
Grupo Nº1: Internet Explorer
Grupo Nº1: Internet ExplorerGrupo Nº1: Internet Explorer
Grupo Nº1: Internet Explorer
 
Análisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas webAnálisis de Vulnerabilidad en Paginas web
Análisis de Vulnerabilidad en Paginas web
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Documento 3
Documento 3Documento 3
Documento 3
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Análisis de la vulnerabilidad en las paginas web
 Análisis de la vulnerabilidad en las paginas web Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Viewers also liked

Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentest
mcr_bkn
 
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

Viewers also liked (18)

Armitage
ArmitageArmitage
Armitage
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Taller Android Navaja Negra 5 ED
Taller Android Navaja Negra 5 EDTaller Android Navaja Negra 5 ED
Taller Android Navaja Negra 5 ED
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Slides taller de exploiting Navaja Negra 4ed
Slides taller de exploiting Navaja Negra 4edSlides taller de exploiting Navaja Negra 4ed
Slides taller de exploiting Navaja Negra 4ed
 
Taller practico de auditoria y pentest
Taller practico de auditoria y pentestTaller practico de auditoria y pentest
Taller practico de auditoria y pentest
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Metasploit
MetasploitMetasploit
Metasploit
 
Material taller de exploiting Navaja Negra 4ed
Material taller de exploiting Navaja Negra 4edMaterial taller de exploiting Navaja Negra 4ed
Material taller de exploiting Navaja Negra 4ed
 
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payl...
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
Kali linux
Kali linuxKali linux
Kali linux
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Similar to Webinar Gratuito "Metasploit Framework"

Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
Yare LoZada
 

Similar to Webinar Gratuito "Metasploit Framework" (20)

Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 

More from Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

More from Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Webinar Gratuito "Metasploit Framework"

  • 1. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 3 de Octubre del 2013 Webinar Gratuito Metasploit Framework
  • 2. Agenda 1. ¿Qué es una Prueba de Penetración? 2. ¿Qué es Metasploit Framework? 3. Terminología 4. Interfaces 5. Demostraciones
  • 3. ¿Qué es una Prueba de Penetración? Una Prueba de Penetración es una de las maneras más efectivas de identificar las debilidades y deficiencias en los programas de seguridad. Esto se realiza intentando evadir los controles de seguridad y pasar los mecanismos de seguridad. De esta manera se es capaz de identificar las vías mediante las cuales los atacantes maliciosos pueden comprometer la seguridad de una organización y dañarla en su totalidad. El objetivo es mostrar de una manera segura y controlada, como un atacante puede causar serios daños a una organización e impactar en su habilidad, para entre otras cosas, generar ingresos, mantener su reputación y proteger a sus clientes. * Penetration Testing Solutions – Metasploit: http://www.rapid7.com/products/metasploit/
  • 4. ¿Qué es Metasploit Framework? Metasploit Framework no solo es una herramienta, es un framework completo que proporciona la infraestructura necesaria para automatizar tareas rutinarias o complejas. Esto permite concentrar la atención en los aspectos especializados de las Pruebas de Penetración y en identificar fallas dentro del programa de seguridad de la información. En la actualidad existen dos productos comerciales basados en Metasploit Framework: Metasploit Express y Metasploit Pro. Así mismo dos versiones “Libres”. Metasploit Comunity y Metasploit Framework. * Penetration Testing Software: http://www.rapid7.com/products/metasploit/editions-and- features.jsp * Metasploit Editions Comparison Table: https://community.rapid7.com/docs/DOC-2287
  • 5. Terminología 1. Exploit: Medio por el cual un atacante aprovecha una falla dentro de un sistema, aplicación o servicio. 2. Payload: Código que se desea ejecute el sistema y que ha sido seleccionado y entregado por el Framework. 3. ShellCode: Conjunto de instrucciones usados como un Payload cuando ocurre la explotación. 4. Módulo: Pieza de software que puede ser utilizado por Metasploit Framework. 5. Listener:Componente dentro de Metasploit que espera por una conexión entrante de algún tipo.
  • 6. Interfaces 1. MSFconsole Es la parte más popular de Metasploit Framework, pues es una de las herramientas más flexibles, rica en características, y mejor soportada dentro del Framework. MSFconsole proporciona una interface todo en uno para la mayoría de opciones y configuraciones disponibles en el Framework. 2. MSFcli Es una aproximación diferente para proporcionar acceso al Framework. Esta proporciona una manera interactiva de acceder a toda la características de una manera amigable. MSFcli pone la prioridad en el scripting e interpretabilidad con otras herramientas basadas en la consola, pues se ejecuta directamente desde una líea de comando. * Armitage: http://www.fastandeasyhacking.com/
  • 7. Demostraciones A continuación se realizarán varias demostraciones utilizando las Metasploit Framewok
  • 8. Último Curso Online de Hacking Ético Días: Domingos 6, 13, 20, 27 de Octubre y 3 de Noviembre del 2013. Horario: De 9:00am a 12:00 (UTC -05:00) Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Correo electrónico: caballero.alonso@gmail.com Twitter: https://twitter.com/Alonso_ReYDeS LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada/ Skype: ReYDeS Sitio Web: http://www.reydes.com
  • 9. Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Jueves 3 de Octubre del 2013 Gracias. Metasploit Framework