Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Kali linux v2_re_y_des
Kali linux v2_re_y_des
Wird geladen in …3
×

Hier ansehen

1 von 13 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Kali Linux (20)

Anzeige

Aktuellste (20)

Kali Linux

  1. 1. Presenta…
  2. 2. Sistema Operativo:  Kali Linux  Kali Linux NetHunter  BackTrack 5 Programas:  Password Attacks  Explotation Tools  Web Aplication Analisis
  3. 3. ¿Qué es ? • Es una distribución de Linux avanzada preparada para realizar pruebas de penetración y auditorías de seguridad. Es Gratis. • Tiene gran parte de los programas más avanzados para pruebas de penetración de sistemas (Tiene más 300 herramientas de pruebas de penetración). • Kali Linux 2.0 es la versión más nueva. Antes del Kali Linux estaba el BackTrack 5 (Ya está retirado el link de descarga de la Página web oficial). • También está el Kali Linux NetHunter que es un SO para móviles Nexus (a partir del Nexus 5) o el One Plus One.
  4. 4. 1. Information Gathering (Recopilación de Información) 2. Vulnerability Analisis (Análisis de Vulnerabilidad) 3. Web Aplication Analisis (Análisis de Aplicaciones Web) 4. Database Assessment (Evaluación de Base de datos) 5. Password Attacks (Ataques de sacar Contraseñas) 6. Wireless Attacks (Ataques a señales inalámbricas) 7. Reverse Engineering (Ingeniería Inversa) 8. Exploitation Tools (Herramientas de Explotación) 9. Sniffing & Spoofing (Control de Información) 10.Post Explotation (Buscador de Entradas a tu Equipo) 11.Forensics (Análisis Forenses) 12.Reporting Tools (Herramientas de Informes)
  5. 5. Programa para sacar contraseñas a la Fuerza Bruta
  6. 6. cat /etc/passwd > Desktop/crack && cat /etc/shadow >> Desktop/crack Ir al Buscador y poner “John The Ripper” y ejecutarlo. Introducir el siguiente código: Creará en el Escritorio un Documento de Texto con el nombre de “Crack”.
  7. 7. Entrar en el “Johnny The Ripper” y ejecutar el Documento de Texto que generó el programa “John The Ripper” situado en el Escritorio. • Pulsar “Start Attack” para comenzar • Esperar hasta que se complete la barra 100% y habrá sacado las contraseñas.
  8. 8. Otra manera mucho más sencilla es introducir este código: $ /usr/sbin/john --show mypasswd.txt Te enseña desde la consola de comandos el usuario y contraseña.
  9. 9. The Social-Engineer Toolkit • Conjunto de programas en 1 solo dedicado a crear cualquier tipo de virus posible.  Correos infectados.  Páginas web infectadas.  CD/DVD o USB que afecten al PC.  Enviar correos masivos.  Etc.
  10. 10. 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Creato a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10)Third Party Modules
  11. 11. Para hacer análisis de seguridad en tu página web. VENTAJAS DESVENTAJAS Encontrar fallos de seguridad y corregirlos. Otros pueden encontrar los fallos y cambiarte toda la página.
  12. 12. Análisis de página web

×