SlideShare a Scribd company logo
1 of 6
Download to read offline
g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Kali 2.0.........................................................................................................15
1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15
2. Visión global de Kali en un test de intrusión...........................................................17
La auditoría interna.................................................................................................................... 18
La auditoría externa................................................................................................................... 19
La auditoría web......................................................................................................................... 19
La auditoría wireless.................................................................................................................. 20
Análisis forense.......................................................................................................................... 20
3. Trabajando con Kali..................................................................................................22
Live-CD..................................................................................................................................... 23
Hacer un USB booteable con Kali Linux 2.0......................................................................... 23
Hacer un USB persistente con Kali Linux 2.0........................................................................ 24
Instalación en máquina física..................................................................................................... 25
El escritorio de Kali Linux 2.0............................................................................................... 27
Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29
Instalación en máquina virtual................................................................................................... 29
Guest Additions en VBOX..................................................................................................... 31
VMWare Tools........................................................................................................................ 32
4. Paseando por Kali 2.0: Aplicaciones.........................................................................32
5. Detección de funciones inseguras en repositorios....................................................37
Resultados y vulnerabilidad Memory Corruption...................................................................... 41
6. Políticas.......................................................................................................................43
Política de código abierto........................................................................................................... 43
Política de Marcas...................................................................................................................... 43
Política de usuarios Root............................................................................................................ 43
Política de Herramientas para Pruebas de Penetración.............................................................. 44
Políticas de Servicio de Red ...................................................................................................... 44
8 Pentesting con Kali 2.0
g g g
Políticas de Actualizaciones de Seguridad ................................................................................ 44
Capítulo II
Recogida de información............................................................................45
1. Introducción al Gathering.........................................................................................45
2. External Footprinting................................................................................................46
Active Footprinting.................................................................................................................... 46
Descubrimiento DNS.............................................................................................................. 46
Banner Grabbing..................................................................................................................... 52
Maltego................................................................................................................................... 54
Fingerprinting Web................................................................................................................. 58
SMB........................................................................................................................................ 63
SMTP...................................................................................................................................... 64
SNMP...................................................................................................................................... 68
Tecnología VoIP...................................................................................................................... 68
IDS/IPS................................................................................................................................... 72
Passive Footprinting................................................................................................................... 73
Protocolo Whois..................................................................................................................... 73
Google/Bing Hacking............................................................................................................. 74
Shodan Hacking...................................................................................................................... 75
Robtex..................................................................................................................................... 77
Information Leakage............................................................................................................... 78
Social Network Engineering................................................................................................... 78
Capítulo III
Análisis de Vulnerabilidades y ataques de contraseñas...........................81
1. Vulnerabilidad............................................................................................................81
2. Análisis de vulnerabilidades......................................................................................83
Pruebas....................................................................................................................................... 84
Activo..................................................................................................................................... 85
Pasivo...................................................................................................................................... 86
Validación................................................................................................................................... 86
Correlación entre las herramientas......................................................................................... 86
Pruebas manuales específicas a cada protocolo...................................................................... 87
Vectores de ataque.................................................................................................................. 87
Investigación.............................................................................................................................. 88
Investigación pública.............................................................................................................. 88
Investigación privada.............................................................................................................. 89
Identificación de posibles vías / vectores................................................................................ 89
Descompilar y analizar el código........................................................................................... 89
g g g
Índice 9
3. Análisis con Kali.........................................................................................................90
Nmap + NSE.............................................................................................................................. 90
OpenVAS.................................................................................................................................... 91
Nessus........................................................................................................................................ 91
Nessus Perfil Agresivo............................................................................................................ 92
Nessus + Nikto........................................................................................................................ 93
Escáner activo de Burp Suite..................................................................................................... 94
Yersinia....................................................................................................................................... 94
Spike........................................................................................................................................... 94
4. Ataques a contraseñas en Kali Linux.......................................................................95
Métodos de ataque..................................................................................................................... 97
Tipos de ataque........................................................................................................................... 98
Ataques con conexión..................................................................................98
Ataques sin conexión............................................................................................................ 102
Capítulo IV
Explotación................................................................................................107
1. Introducción a los exploits.......................................................................................107
Conceptos................................................................................................................................. 108
Tipos de payloads..................................................................................................................... 109
2. Explotación en Kali..................................................................................................110
Base de datos de exploits......................................................................................................... 110
Estructura de Searchsploit.....................................................................................................111
Búsqueda de exploits con Searchsploit..................................................................................111
Metasploit................................................................................................................................. 112
Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114
Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122
Network Exploitation............................................................................................................... 126
Exploit6................................................................................................................................. 127
iKat....................................................................................................................................... 127
Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128
Termineter............................................................................................................................. 132
JBoss-Autopwn..................................................................................................................... 133
SE Toolkit................................................................................................................................. 134
Vectores de ataque................................................................................................................ 135
Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136
Capítulo V
Auditoría de aplicaciones web.................................................................139
1. Introducción a las vulnerabilidades web................................................................139
10 Pentesting con Kali 2.0
g g g
2. Explotación de vulnerabilidades web comunes.....................................................139
Cross Site Scripting.................................................................................................................. 140
Cross Site Scripting Reflejado.............................................................................................. 141
Cross Site Scripting Persistente............................................................................................ 143
Cross Site Request Forgery...................................................................................................... 146
SQL Injection........................................................................................................................... 148
Local File Include/Path Transversal......................................................................................... 152
Remote File Include................................................................................................................. 156
3. Aplicaciones de seguridad web en Kali..................................................................157
Aplicaciones Proxy.................................................................................................................. 157
Aplicativos para fuzzing.......................................................................................................... 159
Escáneres de vulnerabilidades web.......................................................................................... 162
Explotación de bases de datos.................................................................................................. 164
Identificación de CMS............................................................................................................. 166
Identificación de IDS/IPS......................................................................................................... 168
Indexadores web...................................................................................................................... 169
Conclusiones............................................................................................................................ 171
Capítulo VI
Ataques Wireless.......................................................................................173
1. Tipos de ataques inalámbricos................................................................................173
Definiciones............................................................................................................................. 175
2. Herramientas Wireless en Kali...............................................................................175
Requisitos................................................................................................................................. 176
La suite air*.............................................................................................................................. 177
Airodump-ng......................................................................................................................... 178
Aireplay-ng........................................................................................................................... 179
Evasión de configuraciones básicas de seguridad.................................................................... 180
Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182
Captura e interpretación de tráfico abierto............................................................................... 183
Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184
Hacking WEP........................................................................................................................... 186
Funcionamiento WEP........................................................................................................... 187
Proof Of Concept: Hacking WEP ........................................................................................ 188
Hacking WPA & WPS.............................................................................................................. 190
Proof Of Concept: Hacking WPA/WPA2............................................................................. 191
Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193
Capítulo VII
Forense con Kali........................................................................................195
g g g
Índice 11
1. Introducción al análisis forense...............................................................................195
2. Captura de evidencias..............................................................................................196
3. Tratamiento...............................................................................................................199
Proof Of Concept: Análisis de una imagen.............................................................................. 200
4. Forense de red...........................................................................................................206
Captura de evidencias en red................................................................................................... 206
Fingerprint................................................................................................................................ 207
Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209
5. Forense de RAM.......................................................................................................211
Capítulo VIII
Ataques a redes.........................................................................................215
1. Herramientas en Kali...............................................................................................215
2. Envenenamiento de redes........................................................................................218
Ataques a IPv4......................................................................................................................... 218
Ataques a IPv6......................................................................................................................... 218
VOIP......................................................................................................................................... 219
3. Man In The Middle..................................................................................................219
ARP Spoofing........................................................................................................................... 219
Proof Of Concept: arpspoof como piedra base..................................................................... 221
Proof Of Concept: Ettercap y los filtros............................................................................... 224
DNS Spoofing.......................................................................................................................... 225
Proof Of Concept: Controlando las resoluciones DNS........................................................ 225
SSL Strip.................................................................................................................................. 227
Proof Of Concept: SSL Strip ............................................................................................... 227
Hijacking.................................................................................................................................. 228
IPv6.......................................................................................................................................... 228
Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229
Índice alfabético........................................................................................233
Índice Pentesting con Kali 2.0

More Related Content

What's hot

Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015mubarak karie
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryduongle0
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicKhaled Tarawneh
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31Mahmoud Samir Fayed
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicMI Fajar
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...jksemd jksemm
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menuweiss2001
 
Daftar isi bab ii
Daftar isi bab iiDaftar isi bab ii
Daftar isi bab iilysnaeka
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikAwang Deswari
 

What's hot (19)

Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Qweqewq
QweqewqQweqewq
Qweqewq
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menu
 
5058
50585058
5058
 
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
 
Dhmiourgos_montelwn
Dhmiourgos_montelwn Dhmiourgos_montelwn
Dhmiourgos_montelwn
 
Daftar isi Buku PAI Kelas 8
Daftar isi Buku PAI Kelas 8Daftar isi Buku PAI Kelas 8
Daftar isi Buku PAI Kelas 8
 
Daftar Isi Buku PAI SMP Kelas IX
Daftar Isi Buku PAI SMP Kelas IXDaftar Isi Buku PAI SMP Kelas IX
Daftar Isi Buku PAI SMP Kelas IX
 
Daftar isi bab ii
Daftar isi bab iiDaftar isi bab ii
Daftar isi bab ii
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
 

Viewers also liked

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using FocaChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 

Viewers also liked (6)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Defcon 17 Tactical Fingerprinting using Foca
Defcon 17   Tactical Fingerprinting using FocaDefcon 17   Tactical Fingerprinting using Foca
Defcon 17 Tactical Fingerprinting using Foca
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 

More from Chema Alonso

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
 

More from Chema Alonso (20)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 

Índice Pentesting con Kali 2.0

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Kali 2.0.........................................................................................................15 1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15 2. Visión global de Kali en un test de intrusión...........................................................17 La auditoría interna.................................................................................................................... 18 La auditoría externa................................................................................................................... 19 La auditoría web......................................................................................................................... 19 La auditoría wireless.................................................................................................................. 20 Análisis forense.......................................................................................................................... 20 3. Trabajando con Kali..................................................................................................22 Live-CD..................................................................................................................................... 23 Hacer un USB booteable con Kali Linux 2.0......................................................................... 23 Hacer un USB persistente con Kali Linux 2.0........................................................................ 24 Instalación en máquina física..................................................................................................... 25 El escritorio de Kali Linux 2.0............................................................................................... 27 Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29 Instalación en máquina virtual................................................................................................... 29 Guest Additions en VBOX..................................................................................................... 31 VMWare Tools........................................................................................................................ 32 4. Paseando por Kali 2.0: Aplicaciones.........................................................................32 5. Detección de funciones inseguras en repositorios....................................................37 Resultados y vulnerabilidad Memory Corruption...................................................................... 41 6. Políticas.......................................................................................................................43 Política de código abierto........................................................................................................... 43 Política de Marcas...................................................................................................................... 43 Política de usuarios Root............................................................................................................ 43 Política de Herramientas para Pruebas de Penetración.............................................................. 44 Políticas de Servicio de Red ...................................................................................................... 44
  • 2. 8 Pentesting con Kali 2.0 g g g Políticas de Actualizaciones de Seguridad ................................................................................ 44 Capítulo II Recogida de información............................................................................45 1. Introducción al Gathering.........................................................................................45 2. External Footprinting................................................................................................46 Active Footprinting.................................................................................................................... 46 Descubrimiento DNS.............................................................................................................. 46 Banner Grabbing..................................................................................................................... 52 Maltego................................................................................................................................... 54 Fingerprinting Web................................................................................................................. 58 SMB........................................................................................................................................ 63 SMTP...................................................................................................................................... 64 SNMP...................................................................................................................................... 68 Tecnología VoIP...................................................................................................................... 68 IDS/IPS................................................................................................................................... 72 Passive Footprinting................................................................................................................... 73 Protocolo Whois..................................................................................................................... 73 Google/Bing Hacking............................................................................................................. 74 Shodan Hacking...................................................................................................................... 75 Robtex..................................................................................................................................... 77 Information Leakage............................................................................................................... 78 Social Network Engineering................................................................................................... 78 Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas...........................81 1. Vulnerabilidad............................................................................................................81 2. Análisis de vulnerabilidades......................................................................................83 Pruebas....................................................................................................................................... 84 Activo..................................................................................................................................... 85 Pasivo...................................................................................................................................... 86 Validación................................................................................................................................... 86 Correlación entre las herramientas......................................................................................... 86 Pruebas manuales específicas a cada protocolo...................................................................... 87 Vectores de ataque.................................................................................................................. 87 Investigación.............................................................................................................................. 88 Investigación pública.............................................................................................................. 88 Investigación privada.............................................................................................................. 89 Identificación de posibles vías / vectores................................................................................ 89 Descompilar y analizar el código........................................................................................... 89
  • 3. g g g Índice 9 3. Análisis con Kali.........................................................................................................90 Nmap + NSE.............................................................................................................................. 90 OpenVAS.................................................................................................................................... 91 Nessus........................................................................................................................................ 91 Nessus Perfil Agresivo............................................................................................................ 92 Nessus + Nikto........................................................................................................................ 93 Escáner activo de Burp Suite..................................................................................................... 94 Yersinia....................................................................................................................................... 94 Spike........................................................................................................................................... 94 4. Ataques a contraseñas en Kali Linux.......................................................................95 Métodos de ataque..................................................................................................................... 97 Tipos de ataque........................................................................................................................... 98 Ataques con conexión..................................................................................98 Ataques sin conexión............................................................................................................ 102 Capítulo IV Explotación................................................................................................107 1. Introducción a los exploits.......................................................................................107 Conceptos................................................................................................................................. 108 Tipos de payloads..................................................................................................................... 109 2. Explotación en Kali..................................................................................................110 Base de datos de exploits......................................................................................................... 110 Estructura de Searchsploit.....................................................................................................111 Búsqueda de exploits con Searchsploit..................................................................................111 Metasploit................................................................................................................................. 112 Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114 Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122 Network Exploitation............................................................................................................... 126 Exploit6................................................................................................................................. 127 iKat....................................................................................................................................... 127 Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128 Termineter............................................................................................................................. 132 JBoss-Autopwn..................................................................................................................... 133 SE Toolkit................................................................................................................................. 134 Vectores de ataque................................................................................................................ 135 Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136 Capítulo V Auditoría de aplicaciones web.................................................................139 1. Introducción a las vulnerabilidades web................................................................139
  • 4. 10 Pentesting con Kali 2.0 g g g 2. Explotación de vulnerabilidades web comunes.....................................................139 Cross Site Scripting.................................................................................................................. 140 Cross Site Scripting Reflejado.............................................................................................. 141 Cross Site Scripting Persistente............................................................................................ 143 Cross Site Request Forgery...................................................................................................... 146 SQL Injection........................................................................................................................... 148 Local File Include/Path Transversal......................................................................................... 152 Remote File Include................................................................................................................. 156 3. Aplicaciones de seguridad web en Kali..................................................................157 Aplicaciones Proxy.................................................................................................................. 157 Aplicativos para fuzzing.......................................................................................................... 159 Escáneres de vulnerabilidades web.......................................................................................... 162 Explotación de bases de datos.................................................................................................. 164 Identificación de CMS............................................................................................................. 166 Identificación de IDS/IPS......................................................................................................... 168 Indexadores web...................................................................................................................... 169 Conclusiones............................................................................................................................ 171 Capítulo VI Ataques Wireless.......................................................................................173 1. Tipos de ataques inalámbricos................................................................................173 Definiciones............................................................................................................................. 175 2. Herramientas Wireless en Kali...............................................................................175 Requisitos................................................................................................................................. 176 La suite air*.............................................................................................................................. 177 Airodump-ng......................................................................................................................... 178 Aireplay-ng........................................................................................................................... 179 Evasión de configuraciones básicas de seguridad.................................................................... 180 Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182 Captura e interpretación de tráfico abierto............................................................................... 183 Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184 Hacking WEP........................................................................................................................... 186 Funcionamiento WEP........................................................................................................... 187 Proof Of Concept: Hacking WEP ........................................................................................ 188 Hacking WPA & WPS.............................................................................................................. 190 Proof Of Concept: Hacking WPA/WPA2............................................................................. 191 Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193 Capítulo VII Forense con Kali........................................................................................195
  • 5. g g g Índice 11 1. Introducción al análisis forense...............................................................................195 2. Captura de evidencias..............................................................................................196 3. Tratamiento...............................................................................................................199 Proof Of Concept: Análisis de una imagen.............................................................................. 200 4. Forense de red...........................................................................................................206 Captura de evidencias en red................................................................................................... 206 Fingerprint................................................................................................................................ 207 Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209 5. Forense de RAM.......................................................................................................211 Capítulo VIII Ataques a redes.........................................................................................215 1. Herramientas en Kali...............................................................................................215 2. Envenenamiento de redes........................................................................................218 Ataques a IPv4......................................................................................................................... 218 Ataques a IPv6......................................................................................................................... 218 VOIP......................................................................................................................................... 219 3. Man In The Middle..................................................................................................219 ARP Spoofing........................................................................................................................... 219 Proof Of Concept: arpspoof como piedra base..................................................................... 221 Proof Of Concept: Ettercap y los filtros............................................................................... 224 DNS Spoofing.......................................................................................................................... 225 Proof Of Concept: Controlando las resoluciones DNS........................................................ 225 SSL Strip.................................................................................................................................. 227 Proof Of Concept: SSL Strip ............................................................................................... 227 Hijacking.................................................................................................................................. 228 IPv6.......................................................................................................................................... 228 Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229 Índice alfabético........................................................................................233