Pentesting con Android Ing. Javier Villanueva
|
|
- Ignacio Peralta Mora
- hace 5 años
- Vistas:
Transcripción
1 Pentesting con Android Ing. Javier Villanueva
2 Agradecimientos Muchas Gracias a ESIME por Invitarme y Patrocinar esta Conferencia!
3 Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director de Villacorp & Asociados. Empresa dedicada a proteger el Negocio Digital de nuestros Clientes 15 años Hackeando a todo Mundo (en forma ética, por supuesto ) Co-Autor e Instructor de Cursos Master Hacking, impartidos desde hace 10 años a Empresas del Sector Público y Privado, Autoridades Policíacas Federales y Estatales 2 años investigando Android como plataforma de Pentesting Autor de casi 200 artículos originales
4 1. Por qué usar un Smartphone 2. Cuál es el mejor Android para Pentesting 3. Preparando Android 4. Metodología de Pentesting 5. Scanning 6. Obtención de Acceso 7. Suites Móviles de Pentesting 8. El Futuro de Android 9. DEMO
5 1. Por qué usar un Smartphone? Ventajas Estratégicas muy valiosas para el Hacker Ético: Stealth (furtivo).- fácil de esconder y evitar sospechas. Discreción.- todo mundo pensará que está chateando o revisando su facebook, cuando en realidad está atacando. Ultra Portátil.- fácil de llevar a todos lados. Desventajas: Micro-teclado.- poco práctico para ataques prolongados. Alcance.- Tenemos que estar físicamente cerca de la Red (aunque hay alternativas).
6 2. Cual es el Mejor para Hackers? Criterios de Selección Recomendados: Sea un modelo popular Para encontrar soporte técnico más fácil Fácil de rootear. Casi todas las herramientas de Hacking lo solicitan Brinde una plataforma segura Para que no nos contraataquen fácilmente Proveedor brinde actualizaciones oportunas Para que no tenga tantas vulnerabilidades
7 Cual es el Mejor para Hackers? Mi Recomendación: Google Nexus a partir de 4, las actualizaciones las brindará directo Google, no el proveedor de telefonía Samsung Galaxy S (1,2,3) todas las herramientas de Hacking que he probado en los últimos dos años han funcionado en el S1 (aunque a veces requieren adaptaciones). Desventaja: Telcel tarda mucho en actualizar Android (+6 meses). Mi Anti-recomendación: Motorola (encripta el bootloader, complicando rooting ) HTC (Horrible historial de vulnerabilidades, aunque parece que mejora) Mi Esperanza: Ubuntu Phone ( 100% Linux ) Debe facilitar el uso de todas las herramientas que tradicionalmente usamos los Hackers en Linux.
8 ADB (Android Debug Bridge) 3. Preparando Android: SDK Permite el control del Smartphone a través de USB, empleando el USB Debugging en el teléfono. Muy útil para instalar paquetes apk o en formato binario, cuando no están disponibles en Google Play (por ser demasiado malvados ). Comandos útiles para un Hacker: adb install adb push adb pull adb shell Instala paquetes.apk. Enviar archivos de la PC al teléfono. Enviar archivos del teléfono a la PC Consola de comandos interactiva.
9 3. Preparando Android: Rooting Habilita el acceso Administrativo al Smartphone, con los máximos privilegios del sistema. Similar a root de Linux o a administrator de Windows. Las técnicas más poderosas de Hacking requieren estos privilegios. El método específico para lograr el rooting depende de la marca y modelo del Smartphone, así como de la versión de Android. Referencia para hacer rooting:
10 Peligros del Rooting 1. Aplicaciones maliciosas tendrán un efecto más devastador. 2. Algunas aplicaciones legítimas ya no funcionarán. 3. Es posible "brickear" el Smartphone. 4. El proveedor puede invalidar la garantía.
11 4. Metodología de Pentesting 1. Fingerprinting Exploración Inicial. 2. Scanning Mapear la Red. 3. Enumeración Extraer info de servicios y apps default. 4. Obtención de Acceso Comprometer el sistema. 5. Escalamiento de Privilegios Llegar a Root o admin. 6. Conservación de Control - Troyanos 7. Encubrimiento de Rastros Evitar detección Cómo podemos realizar estas tareas en Android?
12 Scanning NetworkMapper Identifica todos los equipos en la Red ( víctimas potenciales ). Los detecta aunque tengan firewall instalado. Muy útil para realizar mini auditorías de Seguridad en Redes WiFi, para detectar equipos maliciosos.
13 Obtención de Acceso 1. Ataque Diccionario dsploit 2. Ataque Fuerza Bruta dsploit 3. Man in The Middle arpspoof 4. Sniffing Shark for Root 5. Ingeniería Social Fak , SET 6. Exploits Metasploit (no todos funcionan, y es muuuuuy lenta)
14 MITM Arpspoof Efectúa intercepción de comunicaciones por ARP Cache Poisoning. Herramienta antigua, liberada en 1999 (hace 14 años!) He descubierto que todas las herramientas avanzadas para Intercepción en Android siguen usando esta técnica (dsploit, NetworkSpoofer, Intercepter-NG, WhatsApp Sniffer). Para mayor efectividad, es mejor usar siempre arpspoof, aunque otras herramientas brinden funcionalidad similar. Esto permite tener un mayor control sobre el ataque. User Spy/Hacker User
15 dsploit Intercepta comunicaciones en forma pasiva, o con MITM. 7. Suites de Pentesting Captura cuentas y contraseñas de aplicaciones de Red de texto simple. Ataca aplicaciones de Red por diccionario, para encontrar cuentas y contraseñas. Mata conexiones para evitar que la víctima pueda accesar servicios locales o en Internet. Inserta imágenes o videos falsificados en paginas web.
16 7. Suites de Pentesting Network Spoofer Intercerpta comunicaciones para agregar contenido falsificado en el navegador de la víctima.
17 7. Suites de Pentesting Intercepter-NG 1.2 Intercepta comunicaciones en forma pasiva, o con MITM. Multiplataforma: windows, linux, android, iphone, ipad. Reconstruye el contenido de archivos a partir de tráfico. Desencripta comunicaciones SSL mediante la técnica SSLStrip.
18 8. El Futuro de Android En mi Investigación, he descubierto que todas las herramientas de Hacking Ético para Android implementan ataques previamente conocidos en plataformas tradicionales Windows y Linux. NO HE IDENTIFICADO UNA SOLA HERRAMIENTA QUE IMPLEMENTE TÉCNICAS PREVIAMENTE DESCONOCIDAS El Futuro del Hacking Ético Móvil es adaptar técnicas que ya existen en otras plataformas. Es muy recomendable dominar las técnicas que exiten en Windows y Linux, para buscar formas nuevas e ingeniosas de implementarlas en Android.
19 Share Señuelo Una de mis Técnicas favoritas de Pentesting Ejemplo - Captura el HASH del usuario (contraseña encriptada), cuando la víctima accesa un recurso compartido en el equipo del hacker. - Universal, funciona para Windows y Samba (Linux, OSX). - Funciona en Redes Locales y WiFi (podemos hackear en el Aeropuerto, Hoteles y cualquier otro lugar con wifi pública o semipública (tipo Infinitum Movil). - Es efectiva, sin importar nivel de parches o service packs. - Indetectable para Antivirus. VICTIMAS Share señuelo /super-secreto HACKER
20 Share Señuelo Ejemplo - Basado en el protocolo SMB (puerto TCP 445), uno de los más usados en Redes, por lo que es más fácil esconder el ataque en tráfico normal - Por default, indetectable a todos los IDS o IPS (es una conexión normal a share) - Pasiva, no genera tráfico malicioso hacia la red (casi imposible que nos detecten) - Puede servir para contraatacar. (identificar la cuenta y hash del Hacker) - Usa Ingeniería Social ( Los hackers novatos atacan máquinas; los expertos a las personas Bruce Schneier) VICTIMAS Share señuelo /super-secreto HACKER
21 Ejemplo En Windows, esta técnica es fácil de usar: 1. Crear Share señuelo en el equipo del Hacker. 2. Abrir el puerto TCP 445 en nuestro Firewall. Share señuelo /super-secreto 3. Ejecutar Cain & Abel (modo sniffer). 4. Esperar a la víctima o disuadirla para que se conecte al share. 5. Crackear el Hash. pero en Android, NO existe Cain
22 Cómo Implementarlo en Android??? Share señuelo /super-secreto
23 Cómo Implementarlo en Android? No encontré una App que realizara todo el ataque. Metasploit? Quizá podría funcionar, pero HD Moore menciona que es espantosamente lenta en Android (+500,000 líneas de código). Qué necesitamos para el ataque??? 1. Servidor SMB para crear el recurso compartido. 2. Sniffer para capturar el hash que le llega al servidor. 3. Transferir la muestra de tráfico a la PC de Crackeo (un smartphone no tiene el poder para esta tarea). 4. Extraer los hashes de la muestra. 5. Crackearlos.
24 Servidor SMB (crear el share señuelo) Probé siete diferentes, este fue el más completo: Servers Ultimate Pro ecoldapps.serversultimate Limitante de todos los servidores SMB en Android: sólo permiten acceso con la cuenta Guest. Windows 7 por default NO se conecta a un share con Guest. La víctima no va a poder accesar el recurso. Pero esto es bueno! Porque va a intentarlo varias veces, asegurando que capturemos el hash! Verificando que el Share este listo: nmap -p445 IPHacker Cómo Implementarlo en Android?
25 Sniffer (capturar el hash que llega al servidor) Intercepter-NG. Siempre me ha funcionado! Crear filtro port 445 para capturar sólo el tráfico que contiene el hash encriptado. Dejarlo ejecutando todo el tiempo, para capturar la mayor cantidad de víctimas posibles. Guardar la muestra en archivo.pcap Transferirlo a la PC de crackeo Cómo Implementarlo en Android?
26 Cómo Implementarlo en Android? ya tenemos los Hashes dentro de la muestra de tráfico, pero ahora, cómo los EXTRAEMOS? Wireshark? NetworkMiner? Factible, pero demasiado laborioso, porque tenemos que buscar la información necesaria: Cuenta Dominio Hash Challenge del Cliente Challenge del Cervidor Si en el ataque capturamos Hashes de múltiples víctimas, se complica todavía más Además, AFAIK, Cain NO SOPORTA leer este tipo de hashes cuando se obtienen de otras herramientas!
27 Cómo Implementarlo en Android? Preplay.- Es el único software que encontré para Windows (existe una versión de tcpreplay, pero requiere demasiadas librerías adicionales). Se ejecuta después de activar Cain en modo sniffer, en el mismo equipo del hacker. (En *nix, se puede usar tcpreplay y ettercap para obtener resultados similares).
28 RESULTADO
29 DEMO
30 Referencias Spoofing con Android Pentesting con Android Android: Riesgos del Rooting Rooting Universal para Android Android: Modo Monitor WiFi Hackeando Redes con Android Metasploit en Android Kismet: Wardriving con Android Tecnicas de Scanning (3)
31 GRACIAS! Contacto Lic. Fabiola Ferreira Tel. 044 (55) Blog Presentacion (versión final):
http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva
http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director
Más detallesMASTER HACKING Mobile Devices
CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos
Más detallesCualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66
Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesíndice INTRODUCCIÓN...15
índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detallesNUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO
NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android
Más detalleseica IT DDesenvolvemento e Formación
OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables
Más detallesPENTESTING CON KALI LINUX
PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica
Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso
Más detallesAnálisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.
Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3
Más detallesMódulo 5. Entorno Desarrollo Android. José A. Montenegro
Módulo 5. Entorno Desarrollo Android José A. Montenegro monte@lcc.uma.es Resumen Módulo 5. Entorno Desarrollo Android Instalación Entorno de Trabajo Android SDk manager Android virtual device (AVD) manager
Más detallesTema: Configurando FTP sobre SSL
Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesLa Praxis del Cracker
La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita GISTI USB Laboratorio de Seguridad en Tecnología de la Información La
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCain & Abel: Características
Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede
Más detallesMETASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES
[Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesObjetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
INTERNET Objetivos Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información. Este
Más detallesAnálisis de Tráfico con Wireshark y Control con Layer7. Ing. Antonio Xavier Omiste Nava TERACOM-Bolivia 2016
Análisis de Tráfico con Wireshark y Control con Layer7 Ing. Antonio Xavier Omiste Nava TERACOM-Bolivia 2016 Presentación-TERACOM Empresa dedicada al Rubro de TELECOM y Networking. Amplia Gama de Soluciones,
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesPrograma Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.
Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar
Más detallesMáster Profesional Hacking Ético
Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesCALENDARIO CANOSSIANO INSTALACIÓN Y VISIÓN GENERAL
CALENDARIO CANOSSIANO INSTALACIÓN Y VISIÓN GENERAL 1. Requisitos del sistema 2. Cómo descargar el apk 3. Instalación 4. Descripción general 1. Requisitos del sistema Calendario Canossiano es una aplicación
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesSEGURIDAD EN SMARTPHONES
Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de
Más detallesMan in The Middle 07
Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesDuración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesMg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
Mg. Ing. Pablo Romanos 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Penetration Test o Test de Intrusión: Un Penetration Test, es una evaluación del estado de seguridad a nivel lógico de una infraestructura
Más detallesEthical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Más detallesHERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS
HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).
Más detallesAndroid 2.3 Tablet Manual de Usuario
Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación
Más detallesGuía de Instalación Rápida
V38.01 Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada Modelo: FI8903W Modelo: FI8904W Modelo: FI8905W Guía de Instalación Rápida 1 Manual de Instalação Rápida 10 Quick Installation
Más detallesConferencia Web Empresas
Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos
Más detalles2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?
Más detallesPrototyping the mobile application
Prototyping the mobile application En nuestro proceso de construcción de la aplicación EventDay, hasta ahora hemos ejecutado la aplicación para Smart Devices en Android, que es la plataforma por defecto.
Más detallesLa curiosidad mató al Hacker
La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-
Más detallesEjemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : "ping c 4"
Temas: Configuración y pruebas básicas de TCP/IP en Linux. Configuración de servicios SSH y Telnet en Linux. Protocolo ARP. Instalación y uso de la herramienta WireShark. Apéndice: ARP Poisoning. A. CONFIGURACION,
Más detallesMetaSploit, tomar control de equipos remotos
MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesTEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.
TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.
Más detallesInternal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)
Introducción 1. Preámbulo 17 2. Desciframiento de un ataque conseguido 19 3. Descifrado de contramedidas eficaces 20 3.1 Análisis de riesgos reales 20 3.2 Consideraciones técnicas 21 3.3 Consideraciones
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesIntroducción. Configuración red wifi en la URJC
Introducción Configuración red wifi en la URJC Windows 7 Contenido 1. Introducción... 3 2. Windows 7 y Windows 10... 4 3. Ubuntu (Linux)... 6 4. MacOSX... 8 5. Android... 9 6. ios (ipad e IPhone)... 10
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detalles1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2
1. Qué es App Inventor 2? App Inventor 2 (AI2) es la versión mejorada de una herramienta de programación creada por el MIT (Instituto Tecnológico de Massachusetts) y que fue adoptada por Google para sus
Más detallesTema: Configurando FTP sobre SSL
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesLaboratorio 6.1: Phishing con SET y Metasploit
Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing
Más detallesIDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Más detallesTécnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado
Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Florentino Mendez Gijon Universidad de la Sierra Juárez fmendez@juppa.unsij.edu.mx Adrian Aquino Robles Universidad de la Sierra Juárez
Más detallesSeguridad Informática
Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos
Más detallesRequisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos.
Requisitos del sistema para Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos
Más detallesEspiando Contraseñas de Hotmail Con SSL Strip
Espiando Contraseñas de Hotmail Con SSL Strip Created by Cristian Mutis Caez (M4ST3R) Administrador de Redes De Computadores. Crisfechan@hotmail.com http://n3wb13sh3ll.wordpress.com El autor no se hace
Más detallesGuía de Instalación Rápida
V38.01 Modelo:FI8918W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada Color:Negro Color:Blanco Guía de Instalación Rápida 1 Manual de Instalação Rápida 10 Quick Installation Guide
Más detallesHacking ético. Módulo III Hacking del sistema (2ª parte)
Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesAGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades
OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesLima, 24 Setiembre, 2011 OMARC320@GMAIL.COM
Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6
Más detallesekoparty 2007 Argentina Francisco Amato evilgrade, "You have pending upgrades..."
ekoparty 2007 Argentina Francisco Amato evilgrade, "You have pending upgrades..." Introduccion Temario - Client side explotation - Procedimiento de actualizacion - Falla en la implementacion - Escenarios
Más detallesAsí que si has tenido problemas para conectarte a tus accesorios Bluetooth desde tu PC con Linux, esta entrada debería ayudarte.
Bluetooth sigue siendo muy importante en el mundo hoy dado que una amplia gama de dispositivos confían en su protocolo para realizar varias operaciones. La mayoría de las computadoras portátiles vienen
Más detallesEl auge de las redes zombi en 2012
NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por
Más detallesTaller Gratuito Introducción al Pentesting
Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado
Más detallesÍndice. Índice 7. Introducción...13 Capítulo I Conceptos básicos Capítulo II Preliminares...43
Índice 7 Índice Introducción...13 Capítulo I Conceptos básicos...15 1. Definiciones...15 Software fiable vs Software seguro...15 Bug...15 Exploit...16 Payload...16 Shellcode...16 0-day exploit...17 Buffer
Más detallesRedes de Computadoras. Obligatorio
Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del
Más detallesLab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesPRACTICA 3 EN WINDOWS
PRACTICA 3 EN WINDOWS Ejecutamos nmap Para comprobar Ponemos nmap sp 192.168.1.1 nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso Nmap sf 192.168.2.4 Que nos
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detalles