SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
ETHICAL HACKING
Open Source Tools
“La invencibilidad está en
Uno mismo, la vulnerabilidad
en el adversario”
Tsun-Tsu
El arte de la guerra
JUAN OLIVA
A que me dedico ?
Consultor especializado en Ethical Hacking y Voz sobre IP.
Certificaciones
- EC Council Certified | Ethical Hacker™ (C|EH)
- Mile2 Certified ) Penetration Testing Engineer™ (CPTE)
- Open-Sec Ethical Hacker (OSEH)
- Digium Certified Asterisk Administrator (dCAA)
- Elastix Certified Engineer (ECE)
- Elastix Security Master (ESM)
- Linux Professional Institute Certified (LPIC-1)
- Novell Certified Linux Administrator (CLA)
Contenido
- Comprender el proceso de un Ethical Hacking
- Aprender que herramientas se utilizan en cada proceso
- Identificar los principales vectores de vulnerabilidades en la actualidad
Que es es un Hacking Ético ?
y todo lo que esta a su alrededor
Hacking Ético
Conceptos Básicos
Objeto de evaluación
Un sistema de información/infraestructura que requiere
una evaluación de seguridad.
Ataque
Un ataque es la acción o el intento violación a la seguridad
Hacking Ético
Conceptos Básicos
Exploit
Se define como una brecha en la seguridad de un sistema de
información a través de una vulnerabilidad.
Un 0 day
Es una vulnerabilidad de una aplicación o programa que no
es conocida o pública y que sí es de conocimiento
solo por los programadores.
Hacking Ético
Elementos de la seguridad
de la información
Confidencialidad, tiene que ver con la ocultación de información o recursos.
Autenticidad, Identificación y garantía del origen de la información
Integridad, se refiere a los cambios no autorizados en los datos
Disponibilidad , Posibilidad de hacer uso de la información cuando se desee
Quién es el Hacker ??
Hacking Ético
Quién es el Hacker ?
Un experto (mas menos) en varias o alguna rama técnica relacionada
con las tecnologías de la información.
Su intención puede ser simplemente adquirir conocimientos o para
echar un vistazo a los errores de los demás.
Para algunas personas el hacking puede ser un hobbie para poder
ver cuantas computadoras o sistemas pueden comprometer.
Hacking Ético
Quién es el Hacker ?
Tipos de Hacker
Black Hack
White Hack
Gray Hack
Qué es y como se realiza un ??
Hacking Ético
Qué es y como se realiza ??
Es un proyecto donde se realiza un análisis de seguridad solicitada
por una empresa para evaluar la seguridad de sus plataformas.
La evaluación se realiza en un ambiente controlado y bajo la supervisión
de la empresa solicitante.
Lo realiza un especialista denominado “ethical Hacker” el cual
utiliza diversas técnicas para desarrollar ataques e intentar vulnerar
los sistemas de información.
Hacking Ético
Clasificación de acuerdo al objetivo
Redes remotas , ejecución de ataques desde internet
Redes locales , ataques desde dentro de la empresa
Redes Wifi , ataques a nivel criptográfico sobre redes inalámbricas
Dispositivos Móviles , ataques hacia smartphones
Ingeniería Social, Pruebas donde se comprueba la sensibilidad
de los empleados con respecto a la información de la empresa
Hacking Ético
Clasificación de acuerdo al ambito
Black-Box
No se cuenta con conocimiento de la infraestructura
White-Box
Con un conocimiento completo de la infraestructura
Gray-Box
Conocimiento intermedio de la infraestructura
Hacking Ético
Clasificación de acuerdo al ambito
Black-Box
No se cuenta con conocimiento de la infraestructura
White-Box
Con un conocimiento completo de la infraestructura
Gray-Box
Conocimiento intermedio de la infraestructura
Etapas de un Ethical Hacking ??
Etapas del
Ethical Hacking
Etapas del
Ethical Hacking
Footprint o reconocimiento
Pasivo, previo a cualquier ataque
Solo recopila la información del objetivo
Scannig y enumeracion
Activo, es una fase del pre-ataque
Se escanea la red pero con la información del reconocimiento
Etapas del
Ethical Hacking
Análisis de vulnerabilidades
Activo , detección de las vulnerabilidades y puntos de entrada
Obtención de acceso, escalamiento de privilegios
Activo, se refiere al ataque propiamente dicho
Por ejemplo hacer uso de un exploit o ingresar mediante un bug
simple o complejo.
Como aplicamos
Herramientas de software libre en cada Etapa
de un proyecto de Ethical Hacking
Footprint
- dig
- traceroute
- whois
- google
- Shodan
Ethical Hacking
y Sofware Libre
Escaneo y Enumeración
- nmap
- telnet
- netcat
- google
- Shodan
Ethical Hacking
y Sofware Libre
Análisis de vulnerabilidades y penetración
- Nessus
- Openvas
- Hydra, medusa
- metasploit
- Sqlmap
- Webscarab
- Zap proxy
- Burp suite
Ethical Hacking
y Sofware Libre
DISCLAIMER
Todas los métodos y técnicas mostradas por el expositor
Son Mostrados solo para efectos educativos, cualquier uso
Indebido De las mismas, queda excluido de la responsabilidad
del expositor.
ATAQUES
Hora de jugar un poco !!!!
Distribuciones y aplicaciones especializadas
- Kali Linux (Backtrack)
Aplicaciones para practicar
- DVWA
- Metasploitable
- Badstore
Ethical Hacking
y Sofware Libre
Herramientas de
Protección
Links de Interes
- Blog Metasploit : https://community.rapid7.com/community/metasploit/blog
- Owasp Perú : https://www.owasp.org/index.php?title=Peru&setlang=es
- Hack Players: http://www.hackplayers.com/
- Exploit DB: http://www.exploit-db.com/
- Packet Strom : http://packetstormsecurity.com/
- Midmaps : http://www.amanhardikar.com/mindmaps/Practice.html
- Twitter ( https://twitter.com ) usando hashtag #hacking
Gracias !!!
Juan Oliva
Consultor en Ethical Hacking y VoIP
joliva@silcom.com.pe
gtalk :jroliva@gmail.com
Twiter : @jroliva
Blog : http://jroliva.wordpress.com/

Contenu connexe

Tendances

Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
xavazquez
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Tendances (19)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Hackers
HackersHackers
Hackers
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Hacking
HackingHacking
Hacking
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hacker
HackerHacker
Hacker
 

Similaire à Linux tools para_atacar y defender

Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
FreddVargas1
 

Similaire à Linux tools para_atacar y defender (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Ceh
CehCeh
Ceh
 
Ethical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptxEthical_Hacking_Intro.pptx
Ethical_Hacking_Intro.pptx
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Security de Hacking-etico-.pdf
Security de Hacking-etico-.pdfSecurity de Hacking-etico-.pdf
Security de Hacking-etico-.pdf
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
HackWeb
HackWebHackWeb
HackWeb
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Fases de los hackers
Fases de los hackersFases de los hackers
Fases de los hackers
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 

Plus de Juan Oliva

Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
Juan Oliva
 
Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
Juan Oliva
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
Juan Oliva
 

Plus de Juan Oliva (14)

Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
Seguridad VoIP en Open Source -  Poniendo el punto sobre la ÍSeguridad VoIP en Open Source -  Poniendo el punto sobre la Í
Seguridad VoIP en Open Source - Poniendo el punto sobre la Í
 
Crazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & AttacksCrazy Shellshock Titulo Vectors & Attacks
Crazy Shellshock Titulo Vectors & Attacks
 
Web Application exploiting and Reversing Shell
Web Application exploiting and Reversing ShellWeb Application exploiting and Reversing Shell
Web Application exploiting and Reversing Shell
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Seguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIPSeguridad en implementaciones de VoIP
Seguridad en implementaciones de VoIP
 
Escarbando en el módulo Security de Elastix
Escarbando en el módulo Security de ElastixEscarbando en el módulo Security de Elastix
Escarbando en el módulo Security de Elastix
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Web exploits in VoIP Platforms
Web exploits in VoIP PlatformsWeb exploits in VoIP Platforms
Web exploits in VoIP Platforms
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 
Hacking voip LimaHack 2011
Hacking voip LimaHack 2011Hacking voip LimaHack 2011
Hacking voip LimaHack 2011
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Dernier (15)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Linux tools para_atacar y defender

  • 2. “La invencibilidad está en Uno mismo, la vulnerabilidad en el adversario” Tsun-Tsu El arte de la guerra
  • 3. JUAN OLIVA A que me dedico ? Consultor especializado en Ethical Hacking y Voz sobre IP. Certificaciones - EC Council Certified | Ethical Hacker™ (C|EH) - Mile2 Certified ) Penetration Testing Engineer™ (CPTE) - Open-Sec Ethical Hacker (OSEH) - Digium Certified Asterisk Administrator (dCAA) - Elastix Certified Engineer (ECE) - Elastix Security Master (ESM) - Linux Professional Institute Certified (LPIC-1) - Novell Certified Linux Administrator (CLA)
  • 4. Contenido - Comprender el proceso de un Ethical Hacking - Aprender que herramientas se utilizan en cada proceso - Identificar los principales vectores de vulnerabilidades en la actualidad
  • 5. Que es es un Hacking Ético ? y todo lo que esta a su alrededor
  • 6. Hacking Ético Conceptos Básicos Objeto de evaluación Un sistema de información/infraestructura que requiere una evaluación de seguridad. Ataque Un ataque es la acción o el intento violación a la seguridad
  • 7. Hacking Ético Conceptos Básicos Exploit Se define como una brecha en la seguridad de un sistema de información a través de una vulnerabilidad. Un 0 day Es una vulnerabilidad de una aplicación o programa que no es conocida o pública y que sí es de conocimiento solo por los programadores.
  • 8. Hacking Ético Elementos de la seguridad de la información Confidencialidad, tiene que ver con la ocultación de información o recursos. Autenticidad, Identificación y garantía del origen de la información Integridad, se refiere a los cambios no autorizados en los datos Disponibilidad , Posibilidad de hacer uso de la información cuando se desee
  • 9. Quién es el Hacker ??
  • 10. Hacking Ético Quién es el Hacker ? Un experto (mas menos) en varias o alguna rama técnica relacionada con las tecnologías de la información. Su intención puede ser simplemente adquirir conocimientos o para echar un vistazo a los errores de los demás. Para algunas personas el hacking puede ser un hobbie para poder ver cuantas computadoras o sistemas pueden comprometer.
  • 11. Hacking Ético Quién es el Hacker ? Tipos de Hacker Black Hack White Hack Gray Hack
  • 12. Qué es y como se realiza un ??
  • 13. Hacking Ético Qué es y como se realiza ?? Es un proyecto donde se realiza un análisis de seguridad solicitada por una empresa para evaluar la seguridad de sus plataformas. La evaluación se realiza en un ambiente controlado y bajo la supervisión de la empresa solicitante. Lo realiza un especialista denominado “ethical Hacker” el cual utiliza diversas técnicas para desarrollar ataques e intentar vulnerar los sistemas de información.
  • 14. Hacking Ético Clasificación de acuerdo al objetivo Redes remotas , ejecución de ataques desde internet Redes locales , ataques desde dentro de la empresa Redes Wifi , ataques a nivel criptográfico sobre redes inalámbricas Dispositivos Móviles , ataques hacia smartphones Ingeniería Social, Pruebas donde se comprueba la sensibilidad de los empleados con respecto a la información de la empresa
  • 15. Hacking Ético Clasificación de acuerdo al ambito Black-Box No se cuenta con conocimiento de la infraestructura White-Box Con un conocimiento completo de la infraestructura Gray-Box Conocimiento intermedio de la infraestructura
  • 16. Hacking Ético Clasificación de acuerdo al ambito Black-Box No se cuenta con conocimiento de la infraestructura White-Box Con un conocimiento completo de la infraestructura Gray-Box Conocimiento intermedio de la infraestructura
  • 17. Etapas de un Ethical Hacking ??
  • 19. Etapas del Ethical Hacking Footprint o reconocimiento Pasivo, previo a cualquier ataque Solo recopila la información del objetivo Scannig y enumeracion Activo, es una fase del pre-ataque Se escanea la red pero con la información del reconocimiento
  • 20. Etapas del Ethical Hacking Análisis de vulnerabilidades Activo , detección de las vulnerabilidades y puntos de entrada Obtención de acceso, escalamiento de privilegios Activo, se refiere al ataque propiamente dicho Por ejemplo hacer uso de un exploit o ingresar mediante un bug simple o complejo.
  • 21. Como aplicamos Herramientas de software libre en cada Etapa de un proyecto de Ethical Hacking
  • 22. Footprint - dig - traceroute - whois - google - Shodan Ethical Hacking y Sofware Libre
  • 23. Escaneo y Enumeración - nmap - telnet - netcat - google - Shodan Ethical Hacking y Sofware Libre
  • 24. Análisis de vulnerabilidades y penetración - Nessus - Openvas - Hydra, medusa - metasploit - Sqlmap - Webscarab - Zap proxy - Burp suite Ethical Hacking y Sofware Libre
  • 25. DISCLAIMER Todas los métodos y técnicas mostradas por el expositor Son Mostrados solo para efectos educativos, cualquier uso Indebido De las mismas, queda excluido de la responsabilidad del expositor.
  • 26. ATAQUES Hora de jugar un poco !!!!
  • 27. Distribuciones y aplicaciones especializadas - Kali Linux (Backtrack) Aplicaciones para practicar - DVWA - Metasploitable - Badstore Ethical Hacking y Sofware Libre
  • 29. Links de Interes - Blog Metasploit : https://community.rapid7.com/community/metasploit/blog - Owasp Perú : https://www.owasp.org/index.php?title=Peru&setlang=es - Hack Players: http://www.hackplayers.com/ - Exploit DB: http://www.exploit-db.com/ - Packet Strom : http://packetstormsecurity.com/ - Midmaps : http://www.amanhardikar.com/mindmaps/Practice.html - Twitter ( https://twitter.com ) usando hashtag #hacking
  • 30. Gracias !!! Juan Oliva Consultor en Ethical Hacking y VoIP joliva@silcom.com.pe gtalk :jroliva@gmail.com Twiter : @jroliva Blog : http://jroliva.wordpress.com/