SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Seguridad de la Información
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Zeuszoft@protonmail.com
TEMA: 4 Aseguramiento de la Seguridad de la Información
4.1 Auditoria al Marco General de la Seguridad de la
Información
Objetivos:
1. Adquirir los conceptos básicos relacionados con el
hacking
2. Reconocer las características de el hacking
3. Conocer la historia de Diseño de el hacking.
Semana 14
Frase Motivacional
Cuando te encuentres a ti mismo al
lado de la mayoría, es tiempo de
parar y reflexionar
(Mark Twain)
Introducción
¿Qué es Hacking?
Técnica Utilizada Por Los Pentester Con El Fin De
RecopilarTodaLa Información PosibleSobre:
• LaOrganización.
• SusSistemas.
• SusObjetivos.
• SusRecursos.
• Valor De Sus ActivosE Informaciones
• Las PersonasQue En EllaTrabajan
• Etc.
ROBOTS.TXT
• Muchas webs tienen un archivo llamado “robots.txt” este
archivo ayuda a las webs a evitar que los buscadores
indexen directorios o otro contenido que no tendríamos
que ver
• Como veremos más adelante hay buscadores que indexan
contenidos por mucho que la web no quiera y esté el
archivo “robots.txt”.
ROBOTS.TXT
• Por ejemplo en la dirección
http://www.google.com/robots.txt
• Encontramos un archivo en texto plano.
ROBOTS.TXT
• Si nos fijamos en la parte principal hay el esto:
• User-agent: * indica que este archivo sea reconocido para
todos los buscadores.
• Disallow: /search el disallow evita la indexación de una
carpeta o archivo, en este caso no indexara los contenidos
del directorio search ni sdch.
Robtex
Robtex
Robtex
FOCA
• Es un software para fingerprinting y information gathering
creado por informatica64.
• Este software se utiliza para auditorias a webs.
• Foca nos sirve sobretodo para poder ver meta-datos
interesantes de un dominio
FOCA
• Esta herramienta no realiza solo la extracción de metadatos,
sino que además realiza búsquedas de servidores, dominios,
URLs y documentos publicados, así como el descubrimiento
de versiones de software en servidores y clientes.
• Hay dos versiones de FOCA, una completamente gratuita y
otra de pago, la cual incorporará otras funciones muy
necesarias en los tests de penetración
FOCA
EXTRACCIÓN DE DATOS -FOCA
• La función principal y más conocida de FOCA es la extracción
de metadatos.
• Para extraer los metadatos de los archivos que queramos
tenemos dos formas: teniéndolos guardados en nuestro
ordenador o usando FOCA para obtenerlos.
FOCA
• Creamos un Proyecto
FOCA
• Elegimos la carpeta
Ciberamenazas en TiempoReal
• https://cybermap.kaspersky.com/es/
SHODAN
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• dominios o ips que tuvieran el servidor web IIS7.5
• Iis/7.5 200
Shodan
• Impresora HP Color
• "HP-ChaiSOE"
VNC sin Autenticación
SHODAN
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basándose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo, FTP,
SSH, Mysql, POP3, Telnet, etc.
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
Hydra - Facebook
• La fuerza bruta en Facebook
positivo
puede detectar un falso
Hydra - Facebook
• Encontramos el password
Hydra -Gmail
• -S = puerto –l = usuario – P = lista de passwords, -s= puerto
• La fuerza bruta en Gmail puede detectar un falso positivo
Hydra -Gmail
Hydra -Gmail
• Encontramos el password
Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa - Hotmail
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
fiorellagamarra
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
Hugo Ortega
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
 

Was ist angesagt? (20)

La deep web
La deep webLa deep web
La deep web
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2S12-Hack-Kali Linux Crunch Hydra y Medusa P2
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o maloLa deep web y servidores tor bueno o malo
La deep web y servidores tor bueno o malo
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1S9-Hack-SearchDiggity. P1
S9-Hack-SearchDiggity. P1
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
S3 hack-deep web
S3 hack-deep webS3 hack-deep web
S3 hack-deep web
 
La deep web
La deep webLa deep web
La deep web
 
Navegación anónima
Navegación anónimaNavegación anónima
Navegación anónima
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
La deep web.pptx
La deep web.pptxLa deep web.pptx
La deep web.pptx
 
S2 hack-robtex
S2 hack-robtexS2 hack-robtex
S2 hack-robtex
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 

Ähnlich wie 14-Seguridad de la Información

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 

Ähnlich wie 14-Seguridad de la Información (20)

El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1S11 hack-kali linux crunch hydra y medusa p1
S11 hack-kali linux crunch hydra y medusa p1
 
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1S11-Hack-Kali Linux Crunch Hydra y Medusa P1
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Software
SoftwareSoftware
Software
 
La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 

Mehr von Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Kürzlich hochgeladen

ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 

Kürzlich hochgeladen (20)

CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Tabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docxTabla de referentes empíricos para tesis-1.docx
Tabla de referentes empíricos para tesis-1.docx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERUQUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
QUIMICA GENERAL UNIVERSIDAD TECNOLOGICA DEL PERU
 

14-Seguridad de la Información

  • 1. Seguridad de la Información Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec Zeuszoft@protonmail.com TEMA: 4 Aseguramiento de la Seguridad de la Información 4.1 Auditoria al Marco General de la Seguridad de la Información
  • 2. Objetivos: 1. Adquirir los conceptos básicos relacionados con el hacking 2. Reconocer las características de el hacking 3. Conocer la historia de Diseño de el hacking. Semana 14
  • 3. Frase Motivacional Cuando te encuentres a ti mismo al lado de la mayoría, es tiempo de parar y reflexionar (Mark Twain)
  • 4. Introducción ¿Qué es Hacking? Técnica Utilizada Por Los Pentester Con El Fin De RecopilarTodaLa Información PosibleSobre: • LaOrganización. • SusSistemas. • SusObjetivos. • SusRecursos. • Valor De Sus ActivosE Informaciones • Las PersonasQue En EllaTrabajan • Etc.
  • 5. ROBOTS.TXT • Muchas webs tienen un archivo llamado “robots.txt” este archivo ayuda a las webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver • Como veremos más adelante hay buscadores que indexan contenidos por mucho que la web no quiera y esté el archivo “robots.txt”.
  • 6. ROBOTS.TXT • Por ejemplo en la dirección http://www.google.com/robots.txt • Encontramos un archivo en texto plano.
  • 7. ROBOTS.TXT • Si nos fijamos en la parte principal hay el esto: • User-agent: * indica que este archivo sea reconocido para todos los buscadores. • Disallow: /search el disallow evita la indexación de una carpeta o archivo, en este caso no indexara los contenidos del directorio search ni sdch.
  • 11. FOCA • Es un software para fingerprinting y information gathering creado por informatica64. • Este software se utiliza para auditorias a webs. • Foca nos sirve sobretodo para poder ver meta-datos interesantes de un dominio
  • 12. FOCA • Esta herramienta no realiza solo la extracción de metadatos, sino que además realiza búsquedas de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. • Hay dos versiones de FOCA, una completamente gratuita y otra de pago, la cual incorporará otras funciones muy necesarias en los tests de penetración
  • 13. FOCA
  • 14. EXTRACCIÓN DE DATOS -FOCA • La función principal y más conocida de FOCA es la extracción de metadatos. • Para extraer los metadatos de los archivos que queramos tenemos dos formas: teniéndolos guardados en nuestro ordenador o usando FOCA para obtenerlos.
  • 17. Ciberamenazas en TiempoReal • https://cybermap.kaspersky.com/es/
  • 19. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 20. Shodan • dominios o ips que tuvieran el servidor web IIS7.5 • Iis/7.5 200
  • 21. Shodan • Impresora HP Color • "HP-ChaiSOE"
  • 23. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 24. Hacking de correos • Crunch • Crunch es un programa que basándose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 27. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 28. Hacking de correos • Crunch • Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 31. Hydra • Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
  • 32. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo • -s = puerto • -l = usuario • -P = Lista de passwords
  • 33. Hydra - Facebook • La fuerza bruta en Facebook positivo puede detectar un falso
  • 34. Hydra - Facebook • Encontramos el password
  • 35. Hydra -Gmail • -S = puerto –l = usuario – P = lista de passwords, -s= puerto • La fuerza bruta en Gmail puede detectar un falso positivo
  • 38. Medusa • Permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos. • Se recomienda verificar que los puertos estén abiertos Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]