SlideShare una empresa de Scribd logo
Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
SEGURIDAD MÓVIL
Facilitador:
Msc. Leandro Espinoza M.
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodriguez, Carlos
Contenido
1. ¿Qué es Backbox?
2. Historia de Backbox
3. Categorías
4. Herramientas
5. Demostración
Que es BackBox
Herramienta de penetración y evaluación de seguridad
orientado en Ubuntu – Linux proporcionando un conjunto de
herramientas de análisis de los sistemas de información de la
red. Este Sistema operative, incluye un conjunto completo de
herramientas necesarias para el hacking ético y pruebas de
seguridad.
Aspectos Históricos
• Fue creado en el año 2010 al Sur de Italia.
• Al ser una distribución joven, no incluía algunas
herramientas, que se fueron añadiendo poco a poco.
• Entre las características destacadas de esta distribución está
la simplicidad y el rendimiento. Se trata de una distribución
más limitada que la "todo-poderosa" BackTrack, lo que
puede jugar a favor en ciertos aspectos.
Categoría de Aplicaciones
• Recopilación de Información
• Evaluación de Vulnerabilidad
• Escalación de Privilegios
• Ingeniería Inversa
• Análisis Forense
• Análisis VoIP
• Análisis Inálambrico
• Ingeniería Social
Ejemplos de aplicaciones incluídas
Existen más de 70 herramientas en Backbox, las cuáles
podemos mencionar:
• Nmap
• Social Engineering Toolkit
• WireShark
• Aircrack
• Ophcrack
• John The Ripper
• Metasploit / Armitage
• Scapy
¿Qué es metasploit framework?
Metasploit: es un framework o herramienta para pruebas de
penetración y una plataforma para la creación de herramientas
de seguridad y exploits
Arquitectura de metasploit
Usos
A quien va Dirigido Sirve Para
Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración
Administrador de Sistemas Comprobar Parches de Instalación
Vendedores de Productos
(Proveedores)
Ejecutar pruebas de regresión
Investigadores de Seguridad Diversa Variedad de Pruebas
Sistemas soportados
• Linux
• MacOSX
• Windows
• Android
• iPhone
MFS Console
Interfaz de Consola
• Rápida y Flexible
• Se pueden usar comandos del
sistema
Web Interface
Uso del MFS Console
Seleccionamos un módulo
use exploit_name
Configuración del exploit
options show set RHOST, set SRVHOST
Selección del Payload
payloads show set PAYLOAD payload_name
Configuración del Payload
options show set LHOST, set LPORT
Meterpreter
¿Qué es? Es un Payload avanzado multi-función
Propósito Proveer características complejas, que serían de
manera tediosa implementarlo en assembler.
¿Cómo? Meterpreter es un payload avanzado, dinámica
extensible que utiliza en memoria stagers inyección
DLL y se extiende por la red en tiempo de ejecución
Que es Nmap
Es un programa de código abierto que sirve para efectuar
rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
Nmap
Este software posee varias funciones para sondear redes de
computadores, incluyendo detección de equipos, servicios y
sistemas operativos. Estas funciones son extensibles mediante
el uso de scripts para proveer servicios de detección avanzados,
detección de vulnerabilidades y otras aplicaciones.
Caracteristicas
1. Descubrimiento de servidores: Identifica computadoras en
una red, por ejemplo listando aquellas que responden ping.
2. Identifica puertos abiertos en una computadora objetivo.
3. Determina qué servicios está ejecutando la misma.
Ventajas de usar NMAP
Nmap es difícilmente detectable, ha sido creado para evadir los
Sistema de detección de intrusos (IDS) e interfiere lo menos
posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
Análisis de Aplicaciones WEB
OWASP ZAP (ventajas)
• Herramienta totalmente gratuita y de código
abierto.
• Herramienta multi-plataforma, compatible
incluso con Raspberry Pi.
• Fácil de instalar, dependiendo únicamente de
Java 1.7 o superior.
• Posibilidad de asignar un sistema de prioridades.
• Traducida a más de 12 idiomas.
• Excelente manual de ayuda y gran comunidad en
la red.
Análisis de Aplicaciones WEB
OWASP ZAP (uso)
• Posibilidad de localizar recursos en un servidor.
• Posibilidad de lanzar varios ataques a la vez.
• Soporte para utilizar tarjetas inteligentes (DNI-e,
por ejemplo) y certificados personales.
• Posibilidad de comprobar todas las peticiones y
respuestas entre cliente y servidor.
• Capacidad para utilizar certificados SSL
dinámicos.
• Análisis automáticos.
• Análisis pasivos.
• Análisis de sistemas de autenticación.
Análisis de Aplicaciones WEB
Nikto
• Tiene la función de Scanner de servicio WEB.
• Prueba contra mas de 6500 archivos potencialmente peligrosos.
• Realiza pruebas sobre las versiones actualizadas de los servidores.
• Comprueba elementos de configuración y opciones HTTP.
• Gracias a sus opciones se puede generar reportes en distintos
formatos.
• Utiliza una técnica denominada mutación que le permite adivinar
diferentes valores de la pagina.
• Posee un parámetro de plugin que le permite intensificar la
búsqueda de valores del servicio web.
Análisis de Aplicaciones WEB
Nikto en acción

Más contenido relacionado

PPTX
Csv y xml
PDF
pruebas caja negra y blanca.pdf
PPTX
Unidad 5. Diseño del dialogo en línea
PPTX
Protección y Seguridad de los Sistemas Operativos
PPT
Presentacion Joomla
DOCX
Pruebas de sistemas y aceptacion
PDF
Sistemas basados en conocimiento
DOCX
Ventajas y Desventajas - Sistemas Operativos
Csv y xml
pruebas caja negra y blanca.pdf
Unidad 5. Diseño del dialogo en línea
Protección y Seguridad de los Sistemas Operativos
Presentacion Joomla
Pruebas de sistemas y aceptacion
Sistemas basados en conocimiento
Ventajas y Desventajas - Sistemas Operativos

La actualidad más candente (20)

PDF
Consideraciones para elegir un buen DBMS
PDF
CUESTIONARIO BASES DE DATOS.pdf
DOCX
Lenguajes libre de contexto
DOCX
Cuadro comparativo sobre los tipos de sistemas operativos.
PPTX
Virus informaticos
PPTX
MODELO COCOMO (INGENIERA DE SOFTWARE)
PDF
Sistema de-maquina-virtual
PPTX
Sistema operativo novell
PPTX
cliente servidor
PPTX
Google chrome OS
PPT
Debug PaulinaChacon
PPTX
Sistemas Operativos Distribuidos.
PPTX
Segmentacion de memoria
PPTX
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
PPTX
Clasificacion Lenguajes de Programacion por Su Generacion
PPTX
Modelos de arquitecturas de computadoras
PDF
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
PPTX
Sistemas Operativos Mono Proceso
DOCX
Codigo para crear la base de datos
PPTX
Modelos de software ventajas y desventajas
Consideraciones para elegir un buen DBMS
CUESTIONARIO BASES DE DATOS.pdf
Lenguajes libre de contexto
Cuadro comparativo sobre los tipos de sistemas operativos.
Virus informaticos
MODELO COCOMO (INGENIERA DE SOFTWARE)
Sistema de-maquina-virtual
Sistema operativo novell
cliente servidor
Google chrome OS
Debug PaulinaChacon
Sistemas Operativos Distribuidos.
Segmentacion de memoria
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
Clasificacion Lenguajes de Programacion por Su Generacion
Modelos de arquitecturas de computadoras
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Sistemas Operativos Mono Proceso
Codigo para crear la base de datos
Modelos de software ventajas y desventajas
Publicidad

Similar a Backbox Distribución deriva de Ubuntu (20)

PPT
Quien creo el xp
PDF
Herramientas de análisis de vulnerabilidades
PDF
Capitulo2
PDF
3.redes seguridad
PPTX
Presentacion kali linux
PPTX
Pruebas de penetración
PPTX
Clase 02 - Curso Hacker Ético
PPTX
4.test de penetración pentest
PPTX
Seguridad y proteccion
PDF
Presentacion herramientas vulnerabilidades
PPTX
Sistemas operativos y Procesadores Intel y AMD
PDF
Webinar Gratuito "OpenVAS"
PPT
programacion_y_seguridad_clase_13_18062024.ppt
PPTX
Sistema de Monitoreo
DOCX
Scanners Seguridad Informatica
PDF
Webinar Gratuito: OpenVAS
PPTX
Sistemas Operativos en Red
PDF
Herramientas de análisis de vulnerabilidades
PDF
Herramientas de-analisis-de-vulnerabilidades(1)
ODP
Administracion de redes y seguridad con Software Libre
Quien creo el xp
Herramientas de análisis de vulnerabilidades
Capitulo2
3.redes seguridad
Presentacion kali linux
Pruebas de penetración
Clase 02 - Curso Hacker Ético
4.test de penetración pentest
Seguridad y proteccion
Presentacion herramientas vulnerabilidades
Sistemas operativos y Procesadores Intel y AMD
Webinar Gratuito "OpenVAS"
programacion_y_seguridad_clase_13_18062024.ppt
Sistema de Monitoreo
Scanners Seguridad Informatica
Webinar Gratuito: OpenVAS
Sistemas Operativos en Red
Herramientas de análisis de vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades(1)
Administracion de redes y seguridad con Software Libre
Publicidad

Más de José Moreno (20)

PDF
THINKPHP-ciberseguridad4-Profesor-Elzere.pdf
PDF
APMAX_Server_Installation_Checklist2.pdf
PDF
Android reversing 101.pdf
DOCX
Ransomware Hidden Tear
DOCX
Bash Ransomware
PDF
Seguridad Móvil
PDF
Seguridad en SIstemas Operativos *Nix
ODP
Honey Pots
PDF
Seguridad Perimetral
PDF
Correlacionador de Eventos OSSIM
PPTX
Forensia en movil
PPT
Artefactos linux
PPTX
MEAN Stack
ODP
Seguridad Base de Datos sql injection v1.0
PPTX
Presentacion #2 github Aplicaciones Seguras
ODP
Hardening Telnet ssh final
PDF
Protección de Sitios Web con WAF Lógico
PDF
Laboratorio 7 mod security - evasive - qos
PDF
Lab 3 cifrado criptografia
PDF
Hardening en-nix-asegurar-un-ftp-server
THINKPHP-ciberseguridad4-Profesor-Elzere.pdf
APMAX_Server_Installation_Checklist2.pdf
Android reversing 101.pdf
Ransomware Hidden Tear
Bash Ransomware
Seguridad Móvil
Seguridad en SIstemas Operativos *Nix
Honey Pots
Seguridad Perimetral
Correlacionador de Eventos OSSIM
Forensia en movil
Artefactos linux
MEAN Stack
Seguridad Base de Datos sql injection v1.0
Presentacion #2 github Aplicaciones Seguras
Hardening Telnet ssh final
Protección de Sitios Web con WAF Lógico
Laboratorio 7 mod security - evasive - qos
Lab 3 cifrado criptografia
Hardening en-nix-asegurar-un-ftp-server

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Estrategia de apoyo tecnología grado 9-3
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPT
Que son las redes de computadores y sus partes
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Diapositiva proyecto de vida, materia catedra
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
historia_web de la creacion de un navegador_presentacion.pptx
SAP Transportation Management para LSP, TM140 Col18
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Estrategia de apoyo tecnología miguel angel solis
Plantilla para Diseño de Narrativas Transmedia.pdf
CyberOps Associate - Cisco Networking Academy
Estrategia de apoyo tecnología grado 9-3
introduccion a las_web en el 2025_mejoras.ppt
Presentación PASANTIAS AuditorioOO..pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Maste clas de estructura metálica y arquitectura
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Que son las redes de computadores y sus partes
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
El-Gobierno-Electrónico-En-El-Estado-Bolivia

Backbox Distribución deriva de Ubuntu

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales Maestría en Seguridad de la Información SEGURIDAD MÓVIL Facilitador: Msc. Leandro Espinoza M. Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodriguez, Carlos
  • 2. Contenido 1. ¿Qué es Backbox? 2. Historia de Backbox 3. Categorías 4. Herramientas 5. Demostración
  • 3. Que es BackBox Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
  • 4. Aspectos Históricos • Fue creado en el año 2010 al Sur de Italia. • Al ser una distribución joven, no incluía algunas herramientas, que se fueron añadiendo poco a poco. • Entre las características destacadas de esta distribución está la simplicidad y el rendimiento. Se trata de una distribución más limitada que la "todo-poderosa" BackTrack, lo que puede jugar a favor en ciertos aspectos.
  • 5. Categoría de Aplicaciones • Recopilación de Información • Evaluación de Vulnerabilidad • Escalación de Privilegios • Ingeniería Inversa • Análisis Forense • Análisis VoIP • Análisis Inálambrico • Ingeniería Social
  • 6. Ejemplos de aplicaciones incluídas Existen más de 70 herramientas en Backbox, las cuáles podemos mencionar: • Nmap • Social Engineering Toolkit • WireShark • Aircrack • Ophcrack • John The Ripper • Metasploit / Armitage • Scapy
  • 7. ¿Qué es metasploit framework? Metasploit: es un framework o herramienta para pruebas de penetración y una plataforma para la creación de herramientas de seguridad y exploits
  • 9. Usos A quien va Dirigido Sirve Para Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración Administrador de Sistemas Comprobar Parches de Instalación Vendedores de Productos (Proveedores) Ejecutar pruebas de regresión Investigadores de Seguridad Diversa Variedad de Pruebas
  • 10. Sistemas soportados • Linux • MacOSX • Windows • Android • iPhone
  • 11. MFS Console Interfaz de Consola • Rápida y Flexible • Se pueden usar comandos del sistema
  • 13. Uso del MFS Console Seleccionamos un módulo use exploit_name Configuración del exploit options show set RHOST, set SRVHOST Selección del Payload payloads show set PAYLOAD payload_name Configuración del Payload options show set LHOST, set LPORT
  • 14. Meterpreter ¿Qué es? Es un Payload avanzado multi-función Propósito Proveer características complejas, que serían de manera tediosa implementarlo en assembler. ¿Cómo? Meterpreter es un payload avanzado, dinámica extensible que utiliza en memoria stagers inyección DLL y se extiende por la red en tiempo de ejecución
  • 15. Que es Nmap Es un programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
  • 16. Nmap Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.
  • 17. Caracteristicas 1. Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. 2. Identifica puertos abiertos en una computadora objetivo. 3. Determina qué servicios está ejecutando la misma.
  • 18. Ventajas de usar NMAP Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
  • 19. Análisis de Aplicaciones WEB OWASP ZAP (ventajas) • Herramienta totalmente gratuita y de código abierto. • Herramienta multi-plataforma, compatible incluso con Raspberry Pi. • Fácil de instalar, dependiendo únicamente de Java 1.7 o superior. • Posibilidad de asignar un sistema de prioridades. • Traducida a más de 12 idiomas. • Excelente manual de ayuda y gran comunidad en la red.
  • 20. Análisis de Aplicaciones WEB OWASP ZAP (uso) • Posibilidad de localizar recursos en un servidor. • Posibilidad de lanzar varios ataques a la vez. • Soporte para utilizar tarjetas inteligentes (DNI-e, por ejemplo) y certificados personales. • Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor. • Capacidad para utilizar certificados SSL dinámicos. • Análisis automáticos. • Análisis pasivos. • Análisis de sistemas de autenticación.
  • 21. Análisis de Aplicaciones WEB Nikto • Tiene la función de Scanner de servicio WEB. • Prueba contra mas de 6500 archivos potencialmente peligrosos. • Realiza pruebas sobre las versiones actualizadas de los servidores. • Comprueba elementos de configuración y opciones HTTP. • Gracias a sus opciones se puede generar reportes en distintos formatos. • Utiliza una técnica denominada mutación que le permite adivinar diferentes valores de la pagina. • Posee un parámetro de plugin que le permite intensificar la búsqueda de valores del servicio web.
  • 22. Análisis de Aplicaciones WEB Nikto en acción