Taller practico de auditoria y pentest

Páginas: 5 (1240 palabras) Publicado: 17 de junio de 2011
TALLER AUDITORIA Y PENTEST 2011 Presentación Manual vs Herramientas automáticas Metasploit
• • Conceptos Básicos Funcionalidades o Meterpreter o Descripción Plugins o o o o o o o o o o o o o o o o o o o pág 2 pág 3 Pág 15 Pág 23 Pàg 27 Hashdump Sniffer Screenshot Keyscan Clearev Timestomp WebCam SoundRecorder Get_aplication_list Winenum Metsvc Shell Execute Upload Download Reg Killav Enum_sharesService_manager Pág 29 Pág 33 Pág 35 Pág 36 Pág 37 Pág 38 Pag 40 Pág 41 Pág 42 Pág 43 Pág 44 Pág 49 Pág 50 Pág 51 Pág 52 Pág 53 Pág 54 Pág 55 Pág 56 Pág 59 Pág 69 Pág 73 Pág 79 Pág 82 Pág 86 Pàg 90 o o o o QuickTime Microsoft spools Windows Shell Flashplayer Java_arginject Pág 94 Pág 97 Pág 98 Pág 103 Pág 106

Nessus Msfpayload Msfencode Auxiliary Nmap Whireshark Armitage Escenarios Prácticoso

Pág 1
Bernabé Muñoz (bmm@reus.tinet.org)

TALLER AUDITORIA Y PENTEST 2011

Presentación
Todos sabemos la cantidad de campos que abarcan las nuevas tecnologías y lo rápido que avanzan, su función es la de facilitarnos el trabajo diario, optimizando procesos y ayudándonos a obtener un control sobre el medio lo mas cercano posible a la total comprensión de lo que ocurre a nuestroalrededor y así poder tener una respuesta rápida a eventos que de no solventarlos pueden incurrir negativamente en el desarrollo de nuestro trabajo diario. Tenemos que ser conscientes que en los tiempos que corren de crisis económica los presupuestos dedicados al departamento tecnológico no son excesivamente elevados, por lo que las partidas suelen destinarse a cubrir el núcleo de negocio dejando a unlado aplicaciones de control de seguridad de la información. Desde mi punto de vista el uso de software libre en procesos de monitorización y control puede ser un buen método de paliar estos déficits. Hoy en día la seguridad de la información está en boca de todos, amparados por una ley como la lopd y su real decreto rlopd, somos conscientes que hay que securizar nuestro entorno para protegernuestro valor de negocio que es la información. Para ello ya no es suficiente, tener un firewall instalado, o un antivirus actualizado, hace falta algo más, no pretendo que uno se ponga a securizar de repente invirtiendo grandes cantidades de dinero, lo que pretendo es que tomemos consciencia de lo que tenemos que securizar primero, que parte de nuestra información es vital y como debemos protegerla.En este proceso de concienciación debemos tener claro en que punto nos encontramos, para ello el objetivo de este taller es obtener todo tipo de información para hacernos nuestro mapa de red y poder comprobar que puntos son vulnerables de ser atacados y en que medida pueden afectar a nuestra información. Este mapa de red nos ayudará a tener un visión clara de nuestro sistema, a partir de aquídepende de la voluntad y tesón personal.

Pág 2
Bernabé Muñoz (bmm@reus.tinet.org)

TALLER AUDITORIA Y PENTEST 2011

Ataque manual vs Herramientas automaticas

El método tradicional anteriormente usado ha sido el crear o aprovechar un exploit generalmente escrito en lenguaje C i que afectaba a cierta vulnerabilidad en un sistema, Aprovecharlo para acceder a este i ganar privilegios paraobtener control total. A veces la tarea era ardua complicada i lenta, hoy en dia existen herramientas que facilitan el trabajo. Empezaremos con mostraros como aprovechar un exploit para acceder a un equipo, sin de momento usar metasploit, para poder comparar y ver la potencia de la herramienta La vulnerabilidad que vamos a explotar afecta al software adobe reader en sus versiones 8.1.2 y 9.0, y fuepublicada el 18 de marzo de 2009 y afecta todas las plataformas. Conocida como adobe geticon esta vulnerabilidad aprovecha el desbordamiento de buffer en la pila al no controlar los argumentos que se pasan al método “geticon” Rebuscando, encuentro el payload que inyecta una shell remota al sistema infectado junto con el exploit hecho en pyton el cual inyecta el payload en un pdf utilizando una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taller auditorias
  • Taller de auditoria
  • TALLER AUDITORIA
  • Taller auditoria
  • Taller De Auditoria
  • taller auditoria
  • Taller de auditoria
  • Taller de auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS