SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Miguel Ángel Arroyo Moreno
@Miguel_Arroyo76
www.proxyconsulting.es
www.svtcloud.com
www.hacking-etico.com
WordPress
#Córdoba
Índice
Atacantes y targets
Anonimato: ¿Por qué con anonimato?
Hola, soy un nodo Tor, ¿se puede?
Lista de nodos Tor
Plugins de defensa: BUBI
WordPressCórdoba
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
Hacker Black Hat
WordPressCórdoba
Objetivo geográfico
WordPressCórdoba
Ataque dirigido
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
WordPressCórdoba
Aviso de Nemesys
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
Panel de control de Tor
Más posibilidades de ataque
Tor > Privoxy > Proxychains
Tor > Sockets 4 y 5
Privoxy > Proxy HTTP
Distintas cadenas de Proxy
Nessus, Nmap, Fuzzers, Exploits…
WordPressCórdoba
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
https://www.dan.me.uk/tornodes
WordPressCórdoba
Comprueba si una IP pertenece a la red Tor
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
BUBI: Ban User By IP
WordPressCórdoba
Listado sólo direcciones IP
Ideal para volcar a tabla
bubi
Tabla bubi en la BD de
WordPress
WordPressCórdoba
Navegación anónima:
173.48.45.20
Confirmado
nodo Tor
WordPressCórdoba
Nodo Tor detectado
Dirección IP baneada
Miguel Ángel Arroyo Moreno - @miguel_arroyo76
WordPressCórdoba
Seguridad en el Hosting
Temas y plugins seguros
Plugins de seguridad
Fortaleza en las contraseñas
Monitorizar el tráfico Web
GRACIAS
¿Preguntas?
@miguel_arroyo76
@Hacking_Etico @svtcloud @pxyconsulting
WordPress
Córdoba

Weitere ähnliche Inhalte

Was ist angesagt?

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxUlises Hernandez Pino
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Nestor Angulo de Ugarte
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.Internet República
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Telefónica
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
 
Descromprimir archivo tar_xvf
Descromprimir archivo tar_xvfDescromprimir archivo tar_xvf
Descromprimir archivo tar_xvfJames Jara
 
Cain
CainCain
Caingasay
 
CSI: Cloud, Screaming, Integromat
CSI:  Cloud, Screaming, IntegromatCSI:  Cloud, Screaming, Integromat
CSI: Cloud, Screaming, IntegromatMarta Romera
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...Dani Adastra
 
Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxUlises Hernandez Pino
 
Arpanet diapositivas
Arpanet diapositivasArpanet diapositivas
Arpanet diapositivashaljho2015
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internetSAUL ZAMUDIO
 

Was ist angesagt? (19)

Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Tema 2 dns
Tema 2 dnsTema 2 dns
Tema 2 dns
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Descromprimir archivo tar_xvf
Descromprimir archivo tar_xvfDescromprimir archivo tar_xvf
Descromprimir archivo tar_xvf
 
Cain
CainCain
Cain
 
Internet
InternetInternet
Internet
 
CSI: Cloud, Screaming, Integromat
CSI:  Cloud, Screaming, IntegromatCSI:  Cloud, Screaming, Integromat
CSI: Cloud, Screaming, Integromat
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Cifrar archivos y directorios en Linux
Cifrar archivos y directorios en LinuxCifrar archivos y directorios en Linux
Cifrar archivos y directorios en Linux
 
Arpanet diapositivas
Arpanet diapositivasArpanet diapositivas
Arpanet diapositivas
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Identificacion del entorno en internet
Identificacion del entorno en internetIdentificacion del entorno en internet
Identificacion del entorno en internet
 
Hacking Devices Around the World
Hacking Devices Around the WorldHacking Devices Around the World
Hacking Devices Around the World
 

Andere mochten auch (20)

Phrases
PhrasesPhrases
Phrases
 
Manual terminado
Manual terminadoManual terminado
Manual terminado
 
Robots
RobotsRobots
Robots
 
Fugitivos
FugitivosFugitivos
Fugitivos
 
Catedra upecista REGLAMENTO INSTITUCIONAL
Catedra upecista REGLAMENTO INSTITUCIONALCatedra upecista REGLAMENTO INSTITUCIONAL
Catedra upecista REGLAMENTO INSTITUCIONAL
 
Ver pdf 1
Ver pdf 1Ver pdf 1
Ver pdf 1
 
balance
balancebalance
balance
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Una sola voz. Macaco. Letra y Coreografía 6º
Una sola voz. Macaco. Letra y Coreografía 6ºUna sola voz. Macaco. Letra y Coreografía 6º
Una sola voz. Macaco. Letra y Coreografía 6º
 
Orígens de la psicologia
Orígens de la psicologiaOrígens de la psicologia
Orígens de la psicologia
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptual
 
Aniversario fotos
Aniversario fotosAniversario fotos
Aniversario fotos
 
Circulatorio
CirculatorioCirculatorio
Circulatorio
 
Alternativas de financiación empresarial: "La divina credibilidad”
Alternativas de financiación empresarial: "La divina credibilidad”Alternativas de financiación empresarial: "La divina credibilidad”
Alternativas de financiación empresarial: "La divina credibilidad”
 
Estructura para el manual
Estructura para el manualEstructura para el manual
Estructura para el manual
 
Compilacion cooperativismo
Compilacion cooperativismoCompilacion cooperativismo
Compilacion cooperativismo
 
Guia consulta recursos educativos UNAD
Guia consulta recursos educativos UNADGuia consulta recursos educativos UNAD
Guia consulta recursos educativos UNAD
 
Los conflictos
Los conflictosLos conflictos
Los conflictos
 
Progr 3r eso
Progr 3r eso Progr 3r eso
Progr 3r eso
 
úLtima modificación
úLtima modificaciónúLtima modificación
úLtima modificación
 

Ähnlich wie Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013

Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdfmancel401
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Hacking a sistemas CMS
Hacking a sistemas CMSHacking a sistemas CMS
Hacking a sistemas CMSzekivazquez
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Marco Martínez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupalzekivazquez
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoliras loca
 

Ähnlich wie Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013 (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Hacking a sistemas CMS
Hacking a sistemas CMSHacking a sistemas CMS
Hacking a sistemas CMS
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hackeo
HackeoHackeo
Hackeo
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Reventando WordPress
Reventando WordPressReventando WordPress
Reventando WordPress
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Hacking & Hardening Drupal
Hacking & Hardening DrupalHacking & Hardening Drupal
Hacking & Hardening Drupal
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Hackers (blackhat) vs WordPress - Defenderse del anonimato WPCórdoba 2013