0% encontró este documento útil (0 votos)
2K vistas21 páginas

Charla Backtrack

Este documento presenta una introducción a Backtrack Linux y describe su estructura y herramientas para realizar auditorías de seguridad. Explica que Backtrack es una distribución Linux diseñada para la penetración de red y que contiene más de 300 herramientas para la recopilación de información, mapeo de redes, identificación de vulnerabilidades, análisis de aplicaciones web, penetración, escalada de privilegios y forense digital. El documento también cubre conceptos como ingeniería social, contraseñas por defecto, sniffing de contrase

Cargado por

Progresive_Death
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
2K vistas21 páginas

Charla Backtrack

Este documento presenta una introducción a Backtrack Linux y describe su estructura y herramientas para realizar auditorías de seguridad. Explica que Backtrack es una distribución Linux diseñada para la penetración de red y que contiene más de 300 herramientas para la recopilación de información, mapeo de redes, identificación de vulnerabilidades, análisis de aplicaciones web, penetración, escalada de privilegios y forense digital. El documento también cubre conceptos como ingeniería social, contraseñas por defecto, sniffing de contrase

Cargado por

Progresive_Death
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 21

Backtrack Linux

Flisol Cucuta 2010


Kevin David Quiroga Astroz
Disclaimer
La charla de backtrack linux se hace solo con
fines exclusivamente educativos, para motivar
el movimiento del software libre, Tambien
mostrar que tan vulnerables son los S.O y sus
servicios. Los desarrolladores de esta charla
no se hacen responsables del futuro uso de
conocimientos y habilidades.
Temario
● Estructura de un ataque informatico
-Metodos
-Herramientas
-Concluciones

● Backtrack
● Concluciones
● Preguntas
Estructura de un ataque
● Recopilacion de informacion
- Nivel web
SEAT
Metagoofil

- ubicación
Google maps

- Personas
Whois
Ing. Social

- Sistemas
Fingerpriting
● Ingienieria Social

- Fakes
Phishing
SET

- Bug Capa 8 modelo OS


Imaginacion
Poder de convencimiento
● Contraseñas por defecto

-Ataques de Diccionario
hydra
medussa
John the Ripper
BruteSSH

-Google
http://www.phenoelit-us.org/dpl/dpl.html
● Sniffing Password

-Https / HTTP
-Basic Network
-telnet
-FTP

sslstrip
DSniff
ettercap
wireshark
● Spoofing
-DNS spoofing
ettercap

-IP spoofing
nmap
nectat

-ARP spoofing
ettercap

-MAC spoofing
macchanger
● MitM

-Filters

ettercap
● 4 Actualizaciones off (parches) =
Sistemas vulnerables

-Bugs S.O
-Obtener Acceso
-Obtener informacion
● Exploits
-Buffer overflow
-Configuracion
-Ejecucion

Metasploit
exploit-db
Milw0rm
Inyect0r
Inguma
Fast-track
● Backdoors

-Listen ports
-Servicies

netcat
crypcat
scripts perl
● Tunneling

-TunnelingSSH

openSSH (Servidor/Cliente)
● Botnets
● Bugs Web
-Inyection SQL
-XSS
-Bug Server aplication
SQL ninja
SQLmap
Xsss
Backtrack
● Suite Pentest
v1,v2,v3 ----> slax
v4 ----> ubuntu
● Desarrolladores
remote-exploit
● Estable
● Mas 300 tools
Tools
Informatio Gathering
Networking mapping
Vulnerability Identification
Web application Analysis
Radio network analysis
penetration
Privilege Escalation
Maintaining Access
Digital Forensics
Reverse Engieneering
Voive Over IP
Misecellaneous
Concluciones
Preguntas
Obtenga Backtrack 4
● http://www.backtrack-linux.org/
● http://www.backtrack-linux.org/forums
Gracias

Ponente: Kevin David Quiroga Astroz


contacto: [email protected]

También podría gustarte