SlideShare una empresa de Scribd logo
Herramientas de Hacking y
  Pentesting de bolsillo
     Jeffrey Borbón Sanabria
       Jeffto@eljeffto.com
             @eljeffto



            
¿Por qué?
   Armar un laboratorio de hacking y pentesting es 
     costoso si se quiere con todos los juguetes a nivel 
     de HW y SW.
   No es ético atacar a otros mientras aprendemos 
     aparte hay leyes locales y externas.
   Hay soluciones de código abierto y/o gratuitas.
   Recursos de fácil uso a través de virtualización, 
     portables, liveCD, liveUSB.
   Se puede trabajar con lo que hay.
                        
¿Qué hay? ­ Objetivos
   Sistemas operativos
              Windows
              Linux
   Servicios
              Comunicaciones
              Bases de datos
   Aplicaciones 
              Escritorio/usuario final
              WEB
                                 
Sistemas Operativos + Servicios
   Windows
          Federal Desktop Core Configuration (FDCC)
           http://nvd.nist.gov/fdcc/index.cfm 
   Linux
          Moth (Bonsai ­ w3af) 
            (http://sourceforge.net/projects/w3af/files/moth/moth ) 
          Metasploitable (Metasploit ­ Rapid7) 
            (http://www.metasploit.com/express/community)
          Damn Vulnerable Linux 
            (http://www.damnvulnerablelinux.org)


                             
Aplicaciones
   Instalar versiones                      Sun Java 
      conocidas por ser                        Development Kit
      vulnerables de:                       Adobe Shockwave 
                                              Player
              Google Chrome
                                            Microsoft Internet 
              Apple Safari                   Explorer
              Microsoft Office             Realplayer 
              Adobe Reader y               Webkit de Apple
                Acrobat
                                            Adobe Flash Player
              Mozilla Firefox
                                  BIT9
                                            QuickTime
                               
Aplicaciones web – 1era parte
   Damn Vulnerable Web App (http://dvwa.co.uk)
   Gruyere (http://google­gruyere.appspot.com)
   OWASP
          WebGoat (Java)
          Vicnum (Perl y PHP) ”Juego”
          Insecure Web App (Java)
   Exploit­db (http://www.exploit­db.com/webapps)
   Moth (Stack web)


                          
Aplicaciones web – 2da parte
   UltimateLAMP  
      http://www.vmware.com/appliances/directory/189 
   Web Security Dojo 
      http://www.mavensecurity.com/web_security_dojo 
   Otras, incluso personalizadas...




                               
Aplicaciones web – 2da parte
   Para atacar en línea
          http://testphp.vulnweb.com/  Acunetix PHP
          http://testasp.vulnweb.com/ Acunetix ASP
          http://testaspnet.vulnweb.com/ Acunetix ASP .NET
          http://crackme.cenzic.com/ PHP
          http://zero.webappsecurity.com ASP
          http://google­gruyere.appspot.com Google Gruyere
          Hay muchos más...



                            
¿Y con que ataco?
   Recomendado 1 :
    Listado de aplicaciones para obtener información y 
      atacar
     http://www.proactiverisk.com/links
   Recomendado 2:
    Katana  
     http://www.hackfromacave.com/katana.html



                        
Conclusión
   No es tener que manejar 1000 herramientas, es 
     saber usar la indicada en el momento correcto.
   En caso de ”meter la pata” basta con un reinicio de 
     la máquina virtual o un recover de la aplicación.
   Planeación, investigación, análisis, no ataque a la 
      ”loca”
   ”Un gran poder acarrea una gran responsabilidad”
   Happy Hacking


                         
Gracias
   Dudas
   Preguntas
   Aclaraciones
   Coscorrones

       http://eljeffto.com
       Twitter: @eljeffto
       jeffto at eljeffto.com

                           

Más contenido relacionado

PDF
Arquitectura Web
PPTX
Virus y vacunas informaticas 1
PPTX
Virus informáticos copia
PPTX
Modulo carbanak malware capacitacion de hacking etico
PDF
Seguridad Informática - FLISOL AQP 2014
ODP
Iniciación al Ethical Hacking
PPTX
Metasploit Class: Shellshock Attack
PPTX
Los 10 Principios Fundamentales del Growth Hacking
Arquitectura Web
Virus y vacunas informaticas 1
Virus informáticos copia
Modulo carbanak malware capacitacion de hacking etico
Seguridad Informática - FLISOL AQP 2014
Iniciación al Ethical Hacking
Metasploit Class: Shellshock Attack
Los 10 Principios Fundamentales del Growth Hacking

Destacado (20)

PDF
Introducción al hacking
PDF
Ethical hacking y contramedidas
PDF
Webinar Gratuito "Kung-Fu Windows"
PDF
Google hacking para pentesters
PDF
Guia de iniciacion al hacking
PPS
Como los delincuentes roban tu privacidad hacking en_vivo
PPT
Seguridad anti hacking
PDF
Webinar Gratuito "Hacking Ético"
PDF
Webinar Gratuito "Nmap"
PPTX
Hacking sin herramientas hacking
PPTX
Hacking etico
PPTX
Google hacking: Un conducto de Intrusion
PDF
Google Hacking
PPTX
Google Hacking and Power Search Techniques
PDF
Ethical Hacking
PDF
Operadores de Búsqueda avanzados en Google
PPTX
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
PPT
Owasp presentacion latam tour (Ago 2011)
PDF
Hacking web con OWASP
PDF
Conferencia Seguridad y Contraseguridad Informática
Introducción al hacking
Ethical hacking y contramedidas
Webinar Gratuito "Kung-Fu Windows"
Google hacking para pentesters
Guia de iniciacion al hacking
Como los delincuentes roban tu privacidad hacking en_vivo
Seguridad anti hacking
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Nmap"
Hacking sin herramientas hacking
Hacking etico
Google hacking: Un conducto de Intrusion
Google Hacking
Google Hacking and Power Search Techniques
Ethical Hacking
Operadores de Búsqueda avanzados en Google
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
Owasp presentacion latam tour (Ago 2011)
Hacking web con OWASP
Conferencia Seguridad y Contraseguridad Informática
Publicidad

Similar a Presentacion barcamp (20)

PDF
Android reversing 101.pdf
PDF
Software Libre en la Carrera de Ciencias de la Computacion
ODP
Auditoría de Seguridad con Software Libre
PPT
Freeware
PDF
Samurai Web Testing Framework 2.0
PDF
Análisis de malware en Android -.Bsides Chile 2014
PDF
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
ODP
Desarrollo Software Entornos G N U Linux Una Final
PDF
FONTIC: Introducción al desarrollo en Android
PPTX
Cuckoosandbox
PPTX
Meetup app-moviles
PPTX
Act 5 andrada aguilera
PPTX
Reviving Homograph Attacks using (deep learning) steroids
PPTX
Pres2
PPTX
Cuckoo sandbox
DOCX
Software utilitario
PDF
Abp mooc herramientas tic martin garcia valle
PDF
Webinar Gratuito "Samurai Web Testing Framework 2.0"
ODP
Aplicaciones y software libre para pcs windows y linux
Android reversing 101.pdf
Software Libre en la Carrera de Ciencias de la Computacion
Auditoría de Seguridad con Software Libre
Freeware
Samurai Web Testing Framework 2.0
Análisis de malware en Android -.Bsides Chile 2014
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Desarrollo Software Entornos G N U Linux Una Final
FONTIC: Introducción al desarrollo en Android
Cuckoosandbox
Meetup app-moviles
Act 5 andrada aguilera
Reviving Homograph Attacks using (deep learning) steroids
Pres2
Cuckoo sandbox
Software utilitario
Abp mooc herramientas tic martin garcia valle
Webinar Gratuito "Samurai Web Testing Framework 2.0"
Aplicaciones y software libre para pcs windows y linux
Publicidad

Presentacion barcamp

  • 1. Herramientas de Hacking y Pentesting de bolsillo Jeffrey Borbón Sanabria Jeffto@eljeffto.com @eljeffto    
  • 2. ¿Por qué?  Armar un laboratorio de hacking y pentesting es  costoso si se quiere con todos los juguetes a nivel  de HW y SW.  No es ético atacar a otros mientras aprendemos  aparte hay leyes locales y externas.  Hay soluciones de código abierto y/o gratuitas.  Recursos de fácil uso a través de virtualización,  portables, liveCD, liveUSB.  Se puede trabajar con lo que hay.    
  • 3. ¿Qué hay? ­ Objetivos  Sistemas operativos  Windows  Linux  Servicios  Comunicaciones  Bases de datos  Aplicaciones   Escritorio/usuario final  WEB    
  • 4. Sistemas Operativos + Servicios  Windows  Federal Desktop Core Configuration (FDCC) http://nvd.nist.gov/fdcc/index.cfm   Linux  Moth (Bonsai ­ w3af)  (http://sourceforge.net/projects/w3af/files/moth/moth )   Metasploitable (Metasploit ­ Rapid7)  (http://www.metasploit.com/express/community)  Damn Vulnerable Linux  (http://www.damnvulnerablelinux.org)    
  • 5. Aplicaciones  Instalar versiones   Sun Java  conocidas por ser  Development Kit vulnerables de:  Adobe Shockwave  Player  Google Chrome  Microsoft Internet   Apple Safari Explorer  Microsoft Office  Realplayer   Adobe Reader y   Webkit de Apple Acrobat  Adobe Flash Player  Mozilla Firefox BIT9  QuickTime    
  • 6. Aplicaciones web – 1era parte  Damn Vulnerable Web App (http://dvwa.co.uk)  Gruyere (http://google­gruyere.appspot.com)  OWASP  WebGoat (Java)  Vicnum (Perl y PHP) ”Juego”  Insecure Web App (Java)  Exploit­db (http://www.exploit­db.com/webapps)  Moth (Stack web)    
  • 7. Aplicaciones web – 2da parte  UltimateLAMP   http://www.vmware.com/appliances/directory/189   Web Security Dojo  http://www.mavensecurity.com/web_security_dojo   Otras, incluso personalizadas...    
  • 8. Aplicaciones web – 2da parte  Para atacar en línea  http://testphp.vulnweb.com/  Acunetix PHP  http://testasp.vulnweb.com/ Acunetix ASP  http://testaspnet.vulnweb.com/ Acunetix ASP .NET  http://crackme.cenzic.com/ PHP  http://zero.webappsecurity.com ASP  http://google­gruyere.appspot.com Google Gruyere  Hay muchos más...    
  • 9. ¿Y con que ataco?  Recomendado 1 : Listado de aplicaciones para obtener información y  atacar  http://www.proactiverisk.com/links  Recomendado 2: Katana   http://www.hackfromacave.com/katana.html    
  • 10. Conclusión  No es tener que manejar 1000 herramientas, es  saber usar la indicada en el momento correcto.  En caso de ”meter la pata” basta con un reinicio de  la máquina virtual o un recover de la aplicación.  Planeación, investigación, análisis, no ataque a la  ”loca”  ”Un gran poder acarrea una gran responsabilidad”  Happy Hacking    
  • 11. Gracias  Dudas  Preguntas  Aclaraciones  Coscorrones  http://eljeffto.com  Twitter: @eljeffto  jeffto at eljeffto.com