2011/Nodos/Herramientas de "botón gordo" y hacktivismo

De Hackmeeting

(Diferencias entre revisiones)
(Página nueva: {{Nodos 2011 |Título=Herramientas de "botón gordo" y hacktivismo |Modalidad=charla |Duración=1 hora |Dinamizadora=Jesusprubio |Resumen=Con herramientas "botón gordo" nos referimos...)
Línea 4: Línea 4:
|Duración=1 hora
|Duración=1 hora
|Dinamizadora=Jesusprubio
|Dinamizadora=Jesusprubio
-
|Resumen=Con herramientas "botón gordo" nos referimos a aplicaciones automátizadas que hacen un trabajo sin que el usuario necesite conocer su funcionamiento a nivel interno.  
+
|Resumen=Con herramientas "botón gordo" nos referimos a aplicaciones automatizadas que hacen un trabajo sin que el usuario necesite conocer su funcionamiento a nivel interno.  
En el caso de la seguridad, existe una polémica en torno al uso de estas herramientas por parte de hacktivistas, son de sobra conocidas las diferencias con algunos hackers desde los primeros Hackmeeting. Además de esto, el crecimiento o aparición de diferentes grupos como Anonymous, TeaMp0isoN o LulzSec durante este último año hace que me parezca un tema interesante de tratar.
En el caso de la seguridad, existe una polémica en torno al uso de estas herramientas por parte de hacktivistas, son de sobra conocidas las diferencias con algunos hackers desde los primeros Hackmeeting. Además de esto, el crecimiento o aparición de diferentes grupos como Anonymous, TeaMp0isoN o LulzSec durante este último año hace que me parezca un tema interesante de tratar.
Línea 10: Línea 10:
El objetivo de esta charla es dar una visión de mis herramientas favoritas y que al terminar las asistentes tengan los conocimientos necesarios para poder utilizarlas en mayor o menor medida (si lo consideran oportuno ;). Procuraré no complicarla técnicamente de forma que pueda seguirla la mayor cantidad de gente posible.
El objetivo de esta charla es dar una visión de mis herramientas favoritas y que al terminar las asistentes tengan los conocimientos necesarios para poder utilizarlas en mayor o menor medida (si lo consideran oportuno ;). Procuraré no complicarla técnicamente de forma que pueda seguirla la mayor cantidad de gente posible.
-
- Introducción
+
*Introducción
 +
**Características
 +
**Motivación (pentester vs. hacktivista)
-
    - Características
+
*Test de penetración
-
    - Motivación (pentester vs. hacktivista)
+
**Obtención de información
 +
***Zenmap
 +
***Maltego
 +
***SHODAN
 +
***Google
 +
**Búsqueda de vulnerabilidades
 +
***Openvas/Nessus
 +
***W3af
 +
***XSSer
 +
***Armitage
 +
**Explotación
 +
***LOIC
 +
***SQLMap
 +
***Flu-Project
 +
***XSSer
 +
***Armitage
 +
**Post-explotaciónon
 +
***Xplico
 +
***Armitage
-
- Test de penetración
+
*Opinión [debate]
-
    - Obtención de información
+
Demos: Utilizaremos varias de estas herramientas, algunas en entornos reales y otras en virtuales con Metasploitable y Badstore como máquinas objetivo.
-
- Zenmap
+
-
- Maltego
+
-
- SHODAN
+
-
- Google
+
-
 
+
-
    - Búsqueda de vulnerabilidades
+
-
- Openvas/Nessus
+
-
- W3af
+
-
- XSSer
+
-
- Armitage
+
-
 
+
-
    - Explotación
+
-
- LOIC
+
-
- SQLMap
+
-
- Flu-Project
+
-
- XSSer
+
-
- Armitage
+
-
 
+
-
    - Post-explotaciónon
+
-
- Xplico
+
-
- Armitage
+
-
 
+
-
- Opinión [debate]
+
-
 
+
-
* Demos: Utilizaremos varias de estas herramientas, algunas en entornos reales y otras en virtuales con Metasploitable y Badstore como máquinas objetivo.
+
|Dirigido a=Todo el mundo
|Dirigido a=Todo el mundo
|Idioma=Castellano
|Idioma=Castellano

Revisión de 12:47 4 oct 2011


Herramientas de "botón gordo" y hacktivismo




Resumen:

Con herramientas "botón gordo" nos referimos a aplicaciones automatizadas que hacen un trabajo sin que el usuario necesite conocer su funcionamiento a nivel interno.

En el caso de la seguridad, existe una polémica en torno al uso de estas herramientas por parte de hacktivistas, son de sobra conocidas las diferencias con algunos hackers desde los primeros Hackmeeting. Además de esto, el crecimiento o aparición de diferentes grupos como Anonymous, TeaMp0isoN o LulzSec durante este último año hace que me parezca un tema interesante de tratar.

El objetivo de esta charla es dar una visión de mis herramientas favoritas y que al terminar las asistentes tengan los conocimientos necesarios para poder utilizarlas en mayor o menor medida (si lo consideran oportuno ;). Procuraré no complicarla técnicamente de forma que pueda seguirla la mayor cantidad de gente posible.

  • Introducción
    • Características
    • Motivación (pentester vs. hacktivista)
  • Test de penetración
    • Obtención de información
      • Zenmap
      • Maltego
      • SHODAN
      • Google
    • Búsqueda de vulnerabilidades
      • Openvas/Nessus
      • W3af
      • XSSer
      • Armitage
    • Explotación
      • LOIC
      • SQLMap
      • Flu-Project
      • XSSer
      • Armitage
    • Post-explotaciónon
      • Xplico
      • Armitage
  • Opinión [debate]

Demos: Utilizaremos varias de estas herramientas, algunas en entornos reales y otras en virtuales con Metasploitable y Badstore como máquinas objetivo.



Modalidad:

charla

Duración:

1 horawarning.png"1 hora" no esta en la lista de posibles valores (Nodo permanente, 15 min., 30 min., 45 min., 60 min., 75 min., 90 min., 105 min., 120 min., 135 min., 150 min., 165 min., 180 min.) para este atributo.

Nombre de la dinamizadora:

Jesusprubio

Dirigido a:

Todo el mundo

Idioma:

Castellano

Metodología:

Pequeña introducción teórica de cada parte combinado con demos.

Palabras clave:

nmap,maltego,shodan,dorks,openvas,nessus,w3af,xsser,loic,armitage,sqlmap,flu-project,xplico

Conocimientos recomendados para los participantes:

Básicos en redes y sistemas.

Lecturas recomendadas:

Visita a los sitios de las herramientas para ver un poco que hacen y que nos suenen, si no tampoco pasa nada ;).



Material necesario para dar el nodo:


Seguridad de asistencia de la persona que lo dinamiza:

9

Podría dar el nodo el:

Viernes mañana: No. Viernes tarde: No. Sábado mañana: Si. Sábado tarde: Si. Domingo mañana: No. Domingo tarde: No.

Preferiría que fuera:

sin preferencias horarias



Día asignado


Horario asignado:


Sala asignada:


Madrina:





Herramientas personales
wiki-navigation
project-navigation