Pentesting con Android Ing. Javier Villanueva

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pentesting con Android Ing. Javier Villanueva"

Transcripción

1 Pentesting con Android Ing. Javier Villanueva

2 Agradecimientos Muchas Gracias a ESIME por Invitarme y Patrocinar esta Conferencia!

3 Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director de Villacorp & Asociados. Empresa dedicada a proteger el Negocio Digital de nuestros Clientes 15 años Hackeando a todo Mundo (en forma ética, por supuesto ) Co-Autor e Instructor de Cursos Master Hacking, impartidos desde hace 10 años a Empresas del Sector Público y Privado, Autoridades Policíacas Federales y Estatales 2 años investigando Android como plataforma de Pentesting Autor de casi 200 artículos originales

4 1. Por qué usar un Smartphone 2. Cuál es el mejor Android para Pentesting 3. Preparando Android 4. Metodología de Pentesting 5. Scanning 6. Obtención de Acceso 7. Suites Móviles de Pentesting 8. El Futuro de Android 9. DEMO

5 1. Por qué usar un Smartphone? Ventajas Estratégicas muy valiosas para el Hacker Ético: Stealth (furtivo).- fácil de esconder y evitar sospechas. Discreción.- todo mundo pensará que está chateando o revisando su facebook, cuando en realidad está atacando. Ultra Portátil.- fácil de llevar a todos lados. Desventajas: Micro-teclado.- poco práctico para ataques prolongados. Alcance.- Tenemos que estar físicamente cerca de la Red (aunque hay alternativas).

6 2. Cual es el Mejor para Hackers? Criterios de Selección Recomendados: Sea un modelo popular Para encontrar soporte técnico más fácil Fácil de rootear. Casi todas las herramientas de Hacking lo solicitan Brinde una plataforma segura Para que no nos contraataquen fácilmente Proveedor brinde actualizaciones oportunas Para que no tenga tantas vulnerabilidades

7 Cual es el Mejor para Hackers? Mi Recomendación: Google Nexus a partir de 4, las actualizaciones las brindará directo Google, no el proveedor de telefonía Samsung Galaxy S (1,2,3) todas las herramientas de Hacking que he probado en los últimos dos años han funcionado en el S1 (aunque a veces requieren adaptaciones). Desventaja: Telcel tarda mucho en actualizar Android (+6 meses). Mi Anti-recomendación: Motorola (encripta el bootloader, complicando rooting ) HTC (Horrible historial de vulnerabilidades, aunque parece que mejora) Mi Esperanza: Ubuntu Phone ( 100% Linux ) Debe facilitar el uso de todas las herramientas que tradicionalmente usamos los Hackers en Linux.

8 ADB (Android Debug Bridge) 3. Preparando Android: SDK Permite el control del Smartphone a través de USB, empleando el USB Debugging en el teléfono. Muy útil para instalar paquetes apk o en formato binario, cuando no están disponibles en Google Play (por ser demasiado malvados ). Comandos útiles para un Hacker: adb install adb push adb pull adb shell Instala paquetes.apk. Enviar archivos de la PC al teléfono. Enviar archivos del teléfono a la PC Consola de comandos interactiva.

9 3. Preparando Android: Rooting Habilita el acceso Administrativo al Smartphone, con los máximos privilegios del sistema. Similar a root de Linux o a administrator de Windows. Las técnicas más poderosas de Hacking requieren estos privilegios. El método específico para lograr el rooting depende de la marca y modelo del Smartphone, así como de la versión de Android. Referencia para hacer rooting:

10 Peligros del Rooting 1. Aplicaciones maliciosas tendrán un efecto más devastador. 2. Algunas aplicaciones legítimas ya no funcionarán. 3. Es posible "brickear" el Smartphone. 4. El proveedor puede invalidar la garantía.

11 4. Metodología de Pentesting 1. Fingerprinting Exploración Inicial. 2. Scanning Mapear la Red. 3. Enumeración Extraer info de servicios y apps default. 4. Obtención de Acceso Comprometer el sistema. 5. Escalamiento de Privilegios Llegar a Root o admin. 6. Conservación de Control - Troyanos 7. Encubrimiento de Rastros Evitar detección Cómo podemos realizar estas tareas en Android?

12 Scanning NetworkMapper Identifica todos los equipos en la Red ( víctimas potenciales ). Los detecta aunque tengan firewall instalado. Muy útil para realizar mini auditorías de Seguridad en Redes WiFi, para detectar equipos maliciosos.

13 Obtención de Acceso 1. Ataque Diccionario dsploit 2. Ataque Fuerza Bruta dsploit 3. Man in The Middle arpspoof 4. Sniffing Shark for Root 5. Ingeniería Social Fak , SET 6. Exploits Metasploit (no todos funcionan, y es muuuuuy lenta)

14 MITM Arpspoof Efectúa intercepción de comunicaciones por ARP Cache Poisoning. Herramienta antigua, liberada en 1999 (hace 14 años!) He descubierto que todas las herramientas avanzadas para Intercepción en Android siguen usando esta técnica (dsploit, NetworkSpoofer, Intercepter-NG, WhatsApp Sniffer). Para mayor efectividad, es mejor usar siempre arpspoof, aunque otras herramientas brinden funcionalidad similar. Esto permite tener un mayor control sobre el ataque. User Spy/Hacker User

15 dsploit Intercepta comunicaciones en forma pasiva, o con MITM. 7. Suites de Pentesting Captura cuentas y contraseñas de aplicaciones de Red de texto simple. Ataca aplicaciones de Red por diccionario, para encontrar cuentas y contraseñas. Mata conexiones para evitar que la víctima pueda accesar servicios locales o en Internet. Inserta imágenes o videos falsificados en paginas web.

16 7. Suites de Pentesting Network Spoofer Intercerpta comunicaciones para agregar contenido falsificado en el navegador de la víctima.

17 7. Suites de Pentesting Intercepter-NG 1.2 Intercepta comunicaciones en forma pasiva, o con MITM. Multiplataforma: windows, linux, android, iphone, ipad. Reconstruye el contenido de archivos a partir de tráfico. Desencripta comunicaciones SSL mediante la técnica SSLStrip.

18 8. El Futuro de Android En mi Investigación, he descubierto que todas las herramientas de Hacking Ético para Android implementan ataques previamente conocidos en plataformas tradicionales Windows y Linux. NO HE IDENTIFICADO UNA SOLA HERRAMIENTA QUE IMPLEMENTE TÉCNICAS PREVIAMENTE DESCONOCIDAS El Futuro del Hacking Ético Móvil es adaptar técnicas que ya existen en otras plataformas. Es muy recomendable dominar las técnicas que exiten en Windows y Linux, para buscar formas nuevas e ingeniosas de implementarlas en Android.

19 Share Señuelo Una de mis Técnicas favoritas de Pentesting Ejemplo - Captura el HASH del usuario (contraseña encriptada), cuando la víctima accesa un recurso compartido en el equipo del hacker. - Universal, funciona para Windows y Samba (Linux, OSX). - Funciona en Redes Locales y WiFi (podemos hackear en el Aeropuerto, Hoteles y cualquier otro lugar con wifi pública o semipública (tipo Infinitum Movil). - Es efectiva, sin importar nivel de parches o service packs. - Indetectable para Antivirus. VICTIMAS Share señuelo /super-secreto HACKER

20 Share Señuelo Ejemplo - Basado en el protocolo SMB (puerto TCP 445), uno de los más usados en Redes, por lo que es más fácil esconder el ataque en tráfico normal - Por default, indetectable a todos los IDS o IPS (es una conexión normal a share) - Pasiva, no genera tráfico malicioso hacia la red (casi imposible que nos detecten) - Puede servir para contraatacar. (identificar la cuenta y hash del Hacker) - Usa Ingeniería Social ( Los hackers novatos atacan máquinas; los expertos a las personas Bruce Schneier) VICTIMAS Share señuelo /super-secreto HACKER

21 Ejemplo En Windows, esta técnica es fácil de usar: 1. Crear Share señuelo en el equipo del Hacker. 2. Abrir el puerto TCP 445 en nuestro Firewall. Share señuelo /super-secreto 3. Ejecutar Cain & Abel (modo sniffer). 4. Esperar a la víctima o disuadirla para que se conecte al share. 5. Crackear el Hash. pero en Android, NO existe Cain

22 Cómo Implementarlo en Android??? Share señuelo /super-secreto

23 Cómo Implementarlo en Android? No encontré una App que realizara todo el ataque. Metasploit? Quizá podría funcionar, pero HD Moore menciona que es espantosamente lenta en Android (+500,000 líneas de código). Qué necesitamos para el ataque??? 1. Servidor SMB para crear el recurso compartido. 2. Sniffer para capturar el hash que le llega al servidor. 3. Transferir la muestra de tráfico a la PC de Crackeo (un smartphone no tiene el poder para esta tarea). 4. Extraer los hashes de la muestra. 5. Crackearlos.

24 Servidor SMB (crear el share señuelo) Probé siete diferentes, este fue el más completo: Servers Ultimate Pro ecoldapps.serversultimate Limitante de todos los servidores SMB en Android: sólo permiten acceso con la cuenta Guest. Windows 7 por default NO se conecta a un share con Guest. La víctima no va a poder accesar el recurso. Pero esto es bueno! Porque va a intentarlo varias veces, asegurando que capturemos el hash! Verificando que el Share este listo: nmap -p445 IPHacker Cómo Implementarlo en Android?

25 Sniffer (capturar el hash que llega al servidor) Intercepter-NG. Siempre me ha funcionado! Crear filtro port 445 para capturar sólo el tráfico que contiene el hash encriptado. Dejarlo ejecutando todo el tiempo, para capturar la mayor cantidad de víctimas posibles. Guardar la muestra en archivo.pcap Transferirlo a la PC de crackeo Cómo Implementarlo en Android?

26 Cómo Implementarlo en Android? ya tenemos los Hashes dentro de la muestra de tráfico, pero ahora, cómo los EXTRAEMOS? Wireshark? NetworkMiner? Factible, pero demasiado laborioso, porque tenemos que buscar la información necesaria: Cuenta Dominio Hash Challenge del Cliente Challenge del Cervidor Si en el ataque capturamos Hashes de múltiples víctimas, se complica todavía más Además, AFAIK, Cain NO SOPORTA leer este tipo de hashes cuando se obtienen de otras herramientas!

27 Cómo Implementarlo en Android? Preplay.- Es el único software que encontré para Windows (existe una versión de tcpreplay, pero requiere demasiadas librerías adicionales). Se ejecuta después de activar Cain en modo sniffer, en el mismo equipo del hacker. (En *nix, se puede usar tcpreplay y ettercap para obtener resultados similares).

28 RESULTADO

29 DEMO

30 Referencias Spoofing con Android Pentesting con Android Android: Riesgos del Rooting Rooting Universal para Android Android: Modo Monitor WiFi Hackeando Redes con Android Metasploit en Android Kismet: Wardriving con Android Tecnicas de Scanning (3)

31 GRACIAS! Contacto Lic. Fabiola Ferreira Tel. 044 (55) Blog Presentacion (versión final):

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66 Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

índice INTRODUCCIÓN...15

índice INTRODUCCIÓN...15 índice INTRODUCCIÓN...15 capítulo 1. hackers y seguridad...19 1.1 amenazas informáticas...20 1.1.1 Ataques activos...21 1.1.2 Ataques pasivos...22 1.2 hackers...23 1.2.1 Habilidades básicas...24 1.3 autoevaluación

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO Cuenta de informática de la UCO Programa Introducción. Configuración de la RED EDUROAM en Android

Más detalles

eica IT DDesenvolvemento e Formación

eica IT DDesenvolvemento e Formación OPEN SYSTEM eica IT DDesenvolvemento e Formación HACKING ÉTICO CARACTERÍSTICAS DURACIÓN Solicita información OBJETIVOS El programa de estudios prepara a: Responsables de red informática o responsables

Más detalles

PENTESTING CON KALI LINUX

PENTESTING CON KALI LINUX PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

Módulo 5. Entorno Desarrollo Android. José A. Montenegro

Módulo 5. Entorno Desarrollo Android. José A. Montenegro Módulo 5. Entorno Desarrollo Android José A. Montenegro monte@lcc.uma.es Resumen Módulo 5. Entorno Desarrollo Android Instalación Entorno de Trabajo Android SDk manager Android virtual device (AVD) manager

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Seguridad en Redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

La Praxis del Cracker

La Praxis del Cracker La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita GISTI USB Laboratorio de Seguridad en Tecnología de la Información La

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Cain & Abel: Características

Cain & Abel: Características Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede

Más detalles

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES

METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES [Escriba aquí] [Escriba aquí] [Escriba aquí] METASPLOITABLE2: ANÁLISIS DE VULNERABILIDADES Mikel Xabier Marturet Artiaga Contenido METASPOITABLE 2: ANÁLISIS DE VULNERABILIDADES... 1 PUERTO 512:TCP... 4

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Objetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

Objetivos Contenido 1 Introducción a Internet 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar INTERNET Objetivos Conquista Internet Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar e intercambiar cualquier tipo de información. Este

Más detalles

Análisis de Tráfico con Wireshark y Control con Layer7. Ing. Antonio Xavier Omiste Nava TERACOM-Bolivia 2016

Análisis de Tráfico con Wireshark y Control con Layer7. Ing. Antonio Xavier Omiste Nava TERACOM-Bolivia 2016 Análisis de Tráfico con Wireshark y Control con Layer7 Ing. Antonio Xavier Omiste Nava TERACOM-Bolivia 2016 Presentación-TERACOM Empresa dedicada al Rubro de TELECOM y Networking. Amplia Gama de Soluciones,

Más detalles

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS

AMENAZAS Y ATAQUES EN REDES CORPORATIVAS AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h.

Programa Formativo. Objetivos. Código: Curso: Internet. Navegación y seguridad. Duración: 56h. Código: 14821 Curso: Internet. Navegación y seguridad Modalidad: ONLINE Duración: 56h. Objetivos Internet es la red que conecta millones de PCS desde cualquier parte del mundo, permitiendo localizar seleccionar

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

CALENDARIO CANOSSIANO INSTALACIÓN Y VISIÓN GENERAL

CALENDARIO CANOSSIANO INSTALACIÓN Y VISIÓN GENERAL CALENDARIO CANOSSIANO INSTALACIÓN Y VISIÓN GENERAL 1. Requisitos del sistema 2. Cómo descargar el apk 3. Instalación 4. Descripción general 1. Requisitos del sistema Calendario Canossiano es una aplicación

Más detalles

Certified Professional Pentester

Certified Professional Pentester La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Man in The Middle 07

Man in The Middle 07 Man in The Middle 07 Que es MITM Definición y Alcance Métodos de Autenticación vulnerados Métodos para realizar MITM Dns Spoofing y Poisoning (local, lan y via wifi) Access Point Falso Proxy Spoofing ARP

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Certificado Hacking Etico Nivel Experto

Certificado Hacking Etico Nivel Experto Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad

Más detalles

Mg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina

Mg. Ing. Pablo Romanos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Mg. Ing. Pablo Romanos 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina Penetration Test o Test de Intrusión: Un Penetration Test, es una evaluación del estado de seguridad a nivel lógico de una infraestructura

Más detalles

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016 Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma

Más detalles

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS

HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida V38.01 Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada Modelo: FI8903W Modelo: FI8904W Modelo: FI8905W Guía de Instalación Rápida 1 Manual de Instalação Rápida 10 Quick Installation

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:

2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?

Más detalles

Prototyping the mobile application

Prototyping the mobile application Prototyping the mobile application En nuestro proceso de construcción de la aplicación EventDay, hasta ahora hemos ejecutado la aplicación para Smart Devices en Android, que es la plataforma por defecto.

Más detalles

La curiosidad mató al Hacker

La curiosidad mató al Hacker La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-

Más detalles

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : "ping c 4"

Ejemplo: comando ping para hacer sólo 4 ICMP requests a la dirección : ping c 4 Temas: Configuración y pruebas básicas de TCP/IP en Linux. Configuración de servicios SSH y Telnet en Linux. Protocolo ARP. Instalación y uso de la herramienta WireShark. Apéndice: ARP Poisoning. A. CONFIGURACION,

Más detalles

MetaSploit, tomar control de equipos remotos

MetaSploit, tomar control de equipos remotos MetaSploit, tomar control de equipos remotos MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición) Introducción 1. Preámbulo 17 2. Desciframiento de un ataque conseguido 19 3. Descifrado de contramedidas eficaces 20 3.1 Análisis de riesgos reales 20 3.2 Consideraciones técnicas 21 3.3 Consideraciones

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Introducción. Configuración red wifi en la URJC

Introducción. Configuración red wifi en la URJC Introducción Configuración red wifi en la URJC Windows 7 Contenido 1. Introducción... 3 2. Windows 7 y Windows 10... 4 3. Ubuntu (Linux)... 6 4. MacOSX... 8 5. Android... 9 6. ios (ipad e IPhone)... 10

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2

1. Qué es App Inventor 2? 2. Requisitos para utilizar AI2 1. Qué es App Inventor 2? App Inventor 2 (AI2) es la versión mejorada de una herramienta de programación creada por el MIT (Instituto Tecnológico de Massachusetts) y que fue adoptada por Google para sus

Más detalles

Tema: Configurando FTP sobre SSL

Tema: Configurando FTP sobre SSL Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 7 1 Tema: Configurando FTP sobre SSL Contenidos FTP-Seguro Objetivos Específicos Generar un Certificado

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Laboratorio 6.1: Phishing con SET y Metasploit

Laboratorio 6.1: Phishing con SET y Metasploit Laboratorio 6.1: Phishing con SET y Metasploit En el laboratorio actual usted aplicará los conocimientos adquiridos en el capítulo de Hacking para demostrar lo fácil que es ejecutar un ataque de Phishing

Más detalles

IDS. Curso: Sistemas Operativos II Plataforma: Linux

IDS. Curso: Sistemas Operativos II Plataforma: Linux Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,

Más detalles

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Florentino Mendez Gijon Universidad de la Sierra Juárez fmendez@juppa.unsij.edu.mx Adrian Aquino Robles Universidad de la Sierra Juárez

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Reservados todos los derechos. Requisitos del sistema para Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2018 QlikTech International AB. Reservados todos

Más detalles

Espiando Contraseñas de Hotmail Con SSL Strip

Espiando Contraseñas de Hotmail Con SSL Strip Espiando Contraseñas de Hotmail Con SSL Strip Created by Cristian Mutis Caez (M4ST3R) Administrador de Redes De Computadores. Crisfechan@hotmail.com http://n3wb13sh3ll.wordpress.com El autor no se hace

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida V38.01 Modelo:FI8918W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada Color:Negro Color:Blanco Guía de Instalación Rápida 1 Manual de Instalação Rápida 10 Quick Installation Guide

Más detalles

Hacking ético. Módulo III Hacking del sistema (2ª parte)

Hacking ético. Módulo III Hacking del sistema (2ª parte) Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6

Más detalles

ekoparty 2007 Argentina Francisco Amato evilgrade, "You have pending upgrades..."

ekoparty 2007 Argentina Francisco Amato evilgrade, You have pending upgrades... ekoparty 2007 Argentina Francisco Amato evilgrade, "You have pending upgrades..." Introduccion Temario - Client side explotation - Procedimiento de actualizacion - Falla en la implementacion - Escenarios

Más detalles

Así que si has tenido problemas para conectarte a tus accesorios Bluetooth desde tu PC con Linux, esta entrada debería ayudarte.

Así que si has tenido problemas para conectarte a tus accesorios Bluetooth desde tu PC con Linux, esta entrada debería ayudarte. Bluetooth sigue siendo muy importante en el mundo hoy dado que una amplia gama de dispositivos confían en su protocolo para realizar varias operaciones. La mayoría de las computadoras portátiles vienen

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Taller Gratuito Introducción al Pentesting

Taller Gratuito Introducción al Pentesting Taller Gratuito Introducción al Pentesting V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado

Más detalles

Índice. Índice 7. Introducción...13 Capítulo I Conceptos básicos Capítulo II Preliminares...43

Índice. Índice 7. Introducción...13 Capítulo I Conceptos básicos Capítulo II Preliminares...43 Índice 7 Índice Introducción...13 Capítulo I Conceptos básicos...15 1. Definiciones...15 Software fiable vs Software seguro...15 Bug...15 Exploit...16 Payload...16 Shellcode...16 0-day exploit...17 Buffer

Más detalles

Redes de Computadoras. Obligatorio

Redes de Computadoras. Obligatorio Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

PRACTICA 3 EN WINDOWS

PRACTICA 3 EN WINDOWS PRACTICA 3 EN WINDOWS Ejecutamos nmap Para comprobar Ponemos nmap sp 192.168.1.1 nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso Nmap sf 192.168.2.4 Que nos

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles