SlideShare ist ein Scribd-Unternehmen logo
1 von 31
SEGURIDAD Y APLICACIONES WEB Licencia Creative Commons Esta obra esta distribuida bajo una licencia de: ,[object Object]
No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.
Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados ,[object Object],Nmap Metasploit Armitage
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados En esta práctica veremos como se puede atacar un equipo conociendo simplemente su IP. Comenzaremos viendo que se puede llegar a saber de una IP utilizando nmap Tras esto utilizaremos armitage y metasploit para ejecutar exploits sobre el sistema remoto Como primer paso levantaremos la máquina de windows y la de backtrack
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Nmap ,[object Object]
Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática
[object Object],SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
nmap -v -sn 10.0.2.1-254
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados ,[object Object]
Hemos visto que detecta tres equipos levantados en la red que se encuentra el equipo  ,[object Object]
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados sudo nmap -v -A 10.0.2.2
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados Con este escaneo conseguimos los siguientes datos del objetivo: ,[object Object]
Los puertos 135 y 445 abiertos
El puerto 2869 cerrado
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados A partir de estos datos podemos empezar a pensar en que ataques podemos realizar sobre este objetivo. Para ello usaremos metasploit y armitage: ,[object Object],[object Object],[object Object],[object Object]
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados ,[object Object],[object Object]
ifconfig (linux) ,[object Object]
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados ,[object Object]
En función de los puertos abiertos podremos detectar aquellos ataques susceptibles de tener éxito con los datos recolectados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados
SEGURIDAD Y APLICACIONES WEB.  Ataques automatizados

Weitere ähnliche Inhalte

Was ist angesagt?

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 

Was ist angesagt? (19)

Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
practica 4
practica 4practica 4
practica 4
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Rosa castro
Rosa castroRosa castro
Rosa castro
 
Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 

Andere mochten auch

Javier derechos humanos
Javier derechos humanosJavier derechos humanos
Javier derechos humanos
Mickey Ojeda
 
/Home/usuario/desktop/margarita infotmática./impres/streaming
/Home/usuario/desktop/margarita infotmática./impres/streaming/Home/usuario/desktop/margarita infotmática./impres/streaming
/Home/usuario/desktop/margarita infotmática./impres/streaming
margaritaalmogia
 
Power consejo escolar 2
Power consejo escolar 2Power consejo escolar 2
Power consejo escolar 2
mariythais
 
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUASESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
Jennywilson_
 
Clases de animales por Gladys Orbea
Clases de animales por Gladys OrbeaClases de animales por Gladys Orbea
Clases de animales por Gladys Orbea
gladysecilia72
 
Educación inclusiva a través de las tic
Educación inclusiva a través de las ticEducación inclusiva a través de las tic
Educación inclusiva a través de las tic
María Azorín Abellán
 
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in BerlinDr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
StiftungHeureka
 

Andere mochten auch (20)

Javier derechos humanos
Javier derechos humanosJavier derechos humanos
Javier derechos humanos
 
/Home/usuario/desktop/margarita infotmática./impres/streaming
/Home/usuario/desktop/margarita infotmática./impres/streaming/Home/usuario/desktop/margarita infotmática./impres/streaming
/Home/usuario/desktop/margarita infotmática./impres/streaming
 
Power consejo escolar 2
Power consejo escolar 2Power consejo escolar 2
Power consejo escolar 2
 
Dames ligue 3
Dames ligue 3Dames ligue 3
Dames ligue 3
 
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUASESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
ESPACIOS PRIVADOS DE LAS CIUDADES ANTIGUAS
 
Clases de animales por Gladys Orbea
Clases de animales por Gladys OrbeaClases de animales por Gladys Orbea
Clases de animales por Gladys Orbea
 
Tipos de soluciones
Tipos de soluciones Tipos de soluciones
Tipos de soluciones
 
6
66
6
 
Museo word
Museo wordMuseo word
Museo word
 
Educación inclusiva a través de las tic
Educación inclusiva a través de las ticEducación inclusiva a través de las tic
Educación inclusiva a través de las tic
 
Geschäftsentwicklung 2014 der deutschen Versicherungswirtschaft
Geschäftsentwicklung 2014 der deutschen VersicherungswirtschaftGeschäftsentwicklung 2014 der deutschen Versicherungswirtschaft
Geschäftsentwicklung 2014 der deutschen Versicherungswirtschaft
 
004. agua
004. agua004. agua
004. agua
 
Debolon katalog treppensystem
Debolon katalog treppensystemDebolon katalog treppensystem
Debolon katalog treppensystem
 
Cumpleaños dia
Cumpleaños diaCumpleaños dia
Cumpleaños dia
 
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in BerlinDr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
Dr. Harald Heinz 24.1.14 Kolloquium - Straßenraumgestaltung in Berlin
 
Presentacion UDA ALMERIA
Presentacion UDA ALMERIAPresentacion UDA ALMERIA
Presentacion UDA ALMERIA
 
Final Images
Final ImagesFinal Images
Final Images
 
Milenio
MilenioMilenio
Milenio
 
Biblialit
BiblialitBiblialit
Biblialit
 
Un juego desigual
Un juego desigualUn juego desigual
Un juego desigual
 

Ähnlich wie Curso basicoseguridadweb slideshare10

Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
noc_313
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
karensita220
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 

Ähnlich wie Curso basicoseguridadweb slideshare10 (20)

Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11Curso basicoseguridadweb slideshare11
Curso basicoseguridadweb slideshare11
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Present3
Present3Present3
Present3
 
Labs
LabsLabs
Labs
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Back Track
Back TrackBack Track
Back Track
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Practica 6
Practica 6Practica 6
Practica 6
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 

Mehr von tantascosasquenose (8)

Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8Curso basicoseguridadweb slideshare8
Curso basicoseguridadweb slideshare8
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5Curso basicoseguridadweb slideshare5
Curso basicoseguridadweb slideshare5
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1Curso basicoseguridadweb slideshare1
Curso basicoseguridadweb slideshare1
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Curso basicoseguridadweb slideshare10