Pentesting en la era POST-PC [GuadalajaraCON 2013]

Preview:

DESCRIPTION

http://www.guadalajaracon.org/conferencias/pentesting-en-la-era-post-pc/ Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.

Citation preview

Jaime Andrés Restrepo

Pentesting en la era Post-PC

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Information Security Researcher, Certified Ethical Hacker y Analista Forense.

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Information Security Researcher, Certified Ethical Hacker y Analista Forense.

Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Director para Latinoamérica de Cyttek Group y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Information Security Researcher, Certified Ethical Hacker y Analista Forense.

Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Director para Latinoamérica de Cyttek Group y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Correo: dragon@dragonjar.org

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Information Security Researcher, Certified Ethical Hacker y Analista Forense.

Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Director para Latinoamérica de Cyttek Group y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Correo: dragon@dragonjar.org Blog: www.dragonjar.org

miércoles, 24 de abril de 13

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales.

Information Security Researcher, Certified Ethical Hacker y Analista Forense.

Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Director para Latinoamérica de Cyttek Group y Creador de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Correo: dragon@dragonjar.org Blog: www.dragonjar.org Twitter: @DragonJAR

miércoles, 24 de abril de 13

Comunidad DragonJAR

miércoles, 24 de abril de 13

www.DragonJAR.org

Comunidad DragonJAR

miércoles, 24 de abril de 13

Pentesting en la era Post-PC

miércoles, 24 de abril de 13

http://goo.gl/vaBVk

Pentesting en la era Post-PC

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

Evolución de las Herramienta para un

pentester en la era POST-PC

miércoles, 24 de abril de 13

Dispositivos de Almacenamiento

miércoles, 24 de abril de 13

Diversidad de Formas, Facilitando la Ingeniería social

miércoles, 24 de abril de 13

Diversidad de Formas, Facilitando la Ingeniería social

miércoles, 24 de abril de 13

Diversidad de Formas, Facilitando la Ingeniería social

miércoles, 24 de abril de 13

Diversidad de Formas, Facilitando la Ingeniería social

http://goo.gl/IDVcV

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

miércoles, 24 de abril de 13

Keyloggers por hardware

http://goo.gl/40nnX

miércoles, 24 de abril de 13

Teléfonos Inteligentes

miércoles, 24 de abril de 13

Teléfonos Inteligentes

miércoles, 24 de abril de 13

Teléfonos Inteligentes

miércoles, 24 de abril de 13

Teléfonos Inteligentes

miércoles, 24 de abril de 13

Teléfonos Inteligentes

miércoles, 24 de abril de 13

Teléfonos Inteligentes

http://goo.gl/l8wAJ

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

miércoles, 24 de abril de 13

PhonePwn

http://goo.gl/vP5bt

miércoles, 24 de abril de 13

Backtrack 5 ARM

miércoles, 24 de abril de 13

Backtrack 5 ARM

miércoles, 24 de abril de 13

Backtrack 5 ARM

miércoles, 24 de abril de 13

Backtrack 5 ARM

miércoles, 24 de abril de 13

Backtrack 5 ARM

miércoles, 24 de abril de 13

Cajas abandonables

Dispositivos de bajo costo que se conectan a la red de una organización con la finalidad de tener acceso a informacion confidencial o a la red desde adentro, saltandose las medidas de protección perimetrales.

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

• Nmap escaneador de red

• Tcpdump sniffer

• Netcat navaja suiza de red

• aircrack suite para ataques wireless

• kismet analisis de redes wireless

• perl Perl Scripting

• openvpn cliente y servidor de vpn

• dsniff suite para sniffear y realizar ataques de spoofing

• nbtscan escaner de netbios

• snort Sniffer, Packet Logger, sistema de deteccion de intrusos

• samba2-client cliente samba para windows

• elinks navegador basado en texto

• yafc cliente ftp

miércoles, 24 de abril de 13

• Nmap escaneador de red

• Tcpdump sniffer

• Netcat navaja suiza de red

• aircrack suite para ataques wireless

• kismet analisis de redes wireless

• perl Perl Scripting

• openvpn cliente y servidor de vpn

• dsniff suite para sniffear y realizar ataques de spoofing

• nbtscan escaner de netbios

• snort Sniffer, Packet Logger, sistema de deteccion de intrusos

• samba2-client cliente samba para windows

• elinks navegador basado en texto

• yafc cliente ftp

miércoles, 24 de abril de 13

• Nmap escaneador de red

• Tcpdump sniffer

• Netcat navaja suiza de red

• aircrack suite para ataques wireless

• kismet analisis de redes wireless

• perl Perl Scripting

• openvpn cliente y servidor de vpn

• dsniff suite para sniffear y realizar ataques de spoofing

• nbtscan escaner de netbios

• snort Sniffer, Packet Logger, sistema de deteccion de intrusos

• samba2-client cliente samba para windows

• elinks navegador basado en texto

• yafc cliente ftp

http://goo.gl/K5RGu

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

SheevaPlug Dev Kit

1.2GHz Marvell Sheeva CPU512 MB almacenamiento512 MB of DDR2

miércoles, 24 de abril de 13

PlugBot - Botnet por hardware

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

Pwnie Express Elite

miércoles, 24 de abril de 13

LN Intruder

miércoles, 24 de abril de 13

LN Intruder

miércoles, 24 de abril de 13

LN Intruder

miércoles, 24 de abril de 13

LN Intruder

miércoles, 24 de abril de 13

LN Intruder

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Power Pwn

miércoles, 24 de abril de 13

Si no encuentras una solucion... construyela

miércoles, 24 de abril de 13

Si no encuentras una solucion... construyela

miércoles, 24 de abril de 13

Si no encuentras una solucion... construyela

miércoles, 24 de abril de 13

Si no encuentras una solucion... construyela

Modelo A256Mb RAM

1 USBSin EthernetPrecio 25usd

Modelo B256Mb RAM

2 USBCon EthernetPrecio 35usd

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

Android Mini PC

1GHZ CPU1GB RAM

4GB DISCOWireless Ralink Chipset 8188Android 4.0.4

Etc...

Precio 120USD

miércoles, 24 de abril de 13

DreamPlug

miércoles, 24 de abril de 13

DreamPlug

miércoles, 24 de abril de 13

DreamPlugCPU - Marvell Kirkwood 88F6281 @ 1.2GHz speedLinux 2.6.3x Kernel512MB 16bit DDR2-800 MHz2MB SPI NOR Flash for uboot4 GB on board micro-SD for kernel and root file system2 x Gigabit Ethernet 10/100/1000 Mbps2 x USB 2.0 ports (Host)1 x eSATA 2.0 port -3Gbps SATAII1 x SD socket for user expansion/applicationWiFi 802.11 b/g/nBluetooth 3.0 PRECIO 159usdAudio Interfaces5V3A DC power supply

miércoles, 24 de abril de 13

D2Plug

miércoles, 24 de abril de 13

D2Plug

miércoles, 24 de abril de 13

D2PlugARMADA 510 processor, 800MHz1GB DDR3-800 x32 busBoot from SPI NOR FlashLinux OS and Ubuntu roots in 8GB eMMCOne Ethernet 10/100/1000 Mbps portTwo USB 2.0 host portsOne eSATAp – Powered eSATA & USB 2.0 host combo portOne USB 2.0 device portOne SD card slotOne HDMI 1080p output port with CECOne VGA output portAudio line outOne MIC in PRECIO 249usdOne S/PDIF optical outOne console port (USB)One JTAG connectorIntegrated 802.11 b/g/n Wi-Fi & Bluetooth v3.0 + HS

miércoles, 24 de abril de 13

CuBox Developer Platform

miércoles, 24 de abril de 13

CuBox Developer Platform

miércoles, 24 de abril de 13

CuBox Developer Platform

miércoles, 24 de abril de 13

CuBox Developer PlatformLinux based distributions like Ubuntu, Debian and othersAndroid800 MHz dual issue ARM PJ4 processor, VFPv3, wmmx SIMD and 512KB L2 cache.1080p Video Decode EngineOpenGL|ES 2.0 graphic engineHDMI 1080p Output (with CEC function)1GByte DDR3 at 800MHzGigabit Ethernet, SPDIF (optical audio), eSata 3Gbps, 2xUSB 2.0, micro-SD, micro-USB (console)Standard Infra-red receiver for 38KHz based IR controllers.

PRECIO 140usd.

miércoles, 24 de abril de 13

Xi3 Modular Computer

miércoles, 24 de abril de 13

Xi3 Modular Computer

miércoles, 24 de abril de 13

Xi3 Modular Computer

miércoles, 24 de abril de 13

Xi3 Modular Computer

miércoles, 24 de abril de 13

Xi3 Modular ComputerProcessor/Socket: Dual-core 64-bit 3400eSpeed: 1.8GHzMemory: 2GB DDR2 PRECIO 850usdL2 Cache: 1MBPower: 20 Watts

Primary I/O Board(Model No. PIO-5A-M62)

General Specs:eSATA 3.0, 2.5 and 1.5 support, USB 2.0 support ,PMC Optical InterfaceInternal Storage: 16GB mSATA SSD (up to 128GB), SSD Quick Boot (Linux or Windows)

External Connectors:2 – eSATA 2.5 Ports, 6 – USB 2.0 Ports (root hubs) , 3 – Reconfigurable Audio channels(1-3, Microphone, Headphone and/or Line-in/Line-out)

Internal Connectors:1 – USB 2.0 Connector 1 – Fan Connector

miércoles, 24 de abril de 13

WiFi Pineapple Mark IV

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

• 278 conexiones a la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

• 278 conexiones a la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

• 278 conexiones a la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

• 278 conexiones a la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

• 68 términos de búsquedas

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

• 68 términos de búsquedas

• 3 contraseñas de correo electronico

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

• 68 términos de búsquedas

• 3 contraseñas de correo electronico

• 3 contraseñas de redes sociales

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

• 68 términos de búsquedas

• 3 contraseñas de correo electronico

• 3 contraseñas de redes sociales

• 1 contraseña para aplicación interna

miércoles, 24 de abril de 13

Buscadores y Resultados45%

Correo27%

Redes Sociales18%

Intranet8%

PORNO2%• 278 conexiones a

la piña wifi

• 472 direcciones visitadas

• 5 Personas estaban viendo porno en el trabajo.

• 68 términos de búsquedas

• 3 contraseñas de correo electronico

• 3 contraseñas de redes sociales

• 1 contraseña para aplicación interna

• Preferencias sexuales de algun/alguna ociosa.

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13

miércoles, 24 de abril de 13