SlideShare uma empresa Scribd logo
1 de 9
AMENAZAS EN LA RED.
HERRAMIENTAS DE EXPLOTACIoN
DE VULNERABILIDADES.
“METASLOIT”.
T.S.U Hector de jesus tapia Gorgonio.
8° NG. De ti en redes inteligentes y ciberseguridad.
¿
• Un metasploit es un programa de
código fuente abierto, que se utiliza para
la gestión de vulnerabilidades
informáticas y en desarrollo de firmas
para poder detectar posibles intrusos.
Actúa buscando vulnerabilidades de
seguridad en una maquina remota. En el
caso de Kali Linux cuanta con el Metasploit
Framework que cuenta con una de las más
grandes, si no la más grande de las bases de
datos de exploits públicos y que ya han sido
probados
Las pruebas de penetración (también
llamadas “pen testing”) son una práctica
para poner a prueba un sistema
informático, red o aplicación web para
encontrar vulnerabilidades que un atacante
podría explotar.
Pentester, Los pentester son la antítesis de los hackers de
sombrero negro. La labor principal de quienes se dedican
a realizar pruebas de penetración es analizar sistemas y
encontrar vulnerabilidades que puedan explotarse para
obtener acceso a los sistemas informáticos.
Pruebas de Penetracion, las pruebas o test de penetración son la forma mas viable
de medir la seguridad de sus sistemas de información, utiliza las mismas
herramientas y procesos que realizaría un delincuente informático para tener
acceso a su organización
Las más populares son mantenidas por Rapid7 y Estratégico Ciber LLC.
Edición Metasploit: La versión gratuita. Contiene una interfaz de línea de comandos,
importación de terceros, la explotación manual y fuerza bruta.
Edición Community Metasploit: En octubre de 2011, Rapid7 liberó Metasploit
Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit.
Metasploit community incluye, detección de redes, navegación por módulo y la
explotación manual.
Metasploit express: En abril de 2010, Rapid7 liberó Metasploit Express, una edición
comercial de código abierto, para los equipos de seguridad que necesitan verificar
vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el
descubrimiento, y añade fuerza bruta inteligente, así como la recopilación de pruebas
automatizado .
• Metasploit: ofrece muchos tipos de
cargas útiles, incluyendo las siguientes:
• Shell de comandos: permite a los
ejecutar scripts de cobro o ejecutar
comandos arbitrarios.
• Meterpreter: permite a los usuarios
controlar la pantalla de un dispositivo
mediante VNC y navegar, cargar y
descargar archivos.
• Cargas dinámicas: permite a los usuarios
evadir las defensas antivirus mediante la
generación de cargas únicas.
Para evitar esto podemos utilizar las herramientas que mencionaré a continuación
para encontrar estas vulnerabilidades antes que un usuario malicioso, Zed Attack
Proxy
• Intercepting Proxy.
• Automatic Scanner.
• Traditional but powerful spiders.
• Fuzzer.
• Web Socket Support.
• Plug-n-hack support.
• Authentication support.
• REST based API.
AMENAZAS EN LA RED- METAPLOIT.pptx

Mais conteúdo relacionado

Semelhante a AMENAZAS EN LA RED- METAPLOIT.pptx

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitSaMoCaFlo
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASEcristianxa
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesleonardo mencias
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 

Semelhante a AMENAZAS EN LA RED- METAPLOIT.pptx (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Último

Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporalema3825
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdflisCuenca
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...FRANCISCOJUSTOSIERRA
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfElybe Hernandez
 
Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793Camposol S. A.
 
sin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfsin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfNatalyGarca26
 
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptxINVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptxssuserd2ff51
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaanonimussecreto
 
Embriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptEmbriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptsalazardiazalberto69
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesRubén Cortes Zavala
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableJosPealoza7
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxROSARIODELPILARMERIN
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
Norma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxNorma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxdarksoldier655
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxalejandroagarcia2336
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdfIvanIsraelPiaColina
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSELIAS RAMIREZ JUAREZ
 

Último (20)

Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 20.5 PREFERIDO.wbk.wbk SEG...
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
 
Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793Guía de SGSST para MYPES según Ley 28793
Guía de SGSST para MYPES según Ley 28793
 
sin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdfsin respuestas Mecánica y m.a.s julio 4.pdf
sin respuestas Mecánica y m.a.s julio 4.pdf
 
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptxINVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
INVESTIGACION DE ACCIDENTE EN REFINERIA.pptx
 
Redes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segundaRedes GSM en la tecnología en la segunda
Redes GSM en la tecnología en la segunda
 
Embriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .pptEmbriologia-2 en ganado bovino lechero .ppt
Embriologia-2 en ganado bovino lechero .ppt
 
Procedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejesProcedimeiento y secuencias para el diseño mecánico de ejes
Procedimeiento y secuencias para el diseño mecánico de ejes
 
Escenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentableEscenario económico - Desarrollo sustentable
Escenario económico - Desarrollo sustentable
 
Responsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptxResponsabilidad de padres con sus hijos (1).pptx
Responsabilidad de padres con sus hijos (1).pptx
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
Norma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptxNorma TEMA para intercambiadores -1.pptx
Norma TEMA para intercambiadores -1.pptx
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptxEXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
EXPOSICION CIENCIA E INGENIERIA DE LOS MATERIALES.doc.pptx
 
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de DeustoDeusto Ingeniería 24 (Año 2023) - Universidad de Deusto
Deusto Ingeniería 24 (Año 2023) - Universidad de Deusto
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOSTERRENO DE FUNDACION - CURSO DE PAVIMENTOS
TERRENO DE FUNDACION - CURSO DE PAVIMENTOS
 

AMENAZAS EN LA RED- METAPLOIT.pptx

  • 1. AMENAZAS EN LA RED. HERRAMIENTAS DE EXPLOTACIoN DE VULNERABILIDADES. “METASLOIT”. T.S.U Hector de jesus tapia Gorgonio. 8° NG. De ti en redes inteligentes y ciberseguridad.
  • 2. ¿ • Un metasploit es un programa de código fuente abierto, que se utiliza para la gestión de vulnerabilidades informáticas y en desarrollo de firmas para poder detectar posibles intrusos.
  • 3. Actúa buscando vulnerabilidades de seguridad en una maquina remota. En el caso de Kali Linux cuanta con el Metasploit Framework que cuenta con una de las más grandes, si no la más grande de las bases de datos de exploits públicos y que ya han sido probados Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
  • 4. Pentester, Los pentester son la antítesis de los hackers de sombrero negro. La labor principal de quienes se dedican a realizar pruebas de penetración es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Pruebas de Penetracion, las pruebas o test de penetración son la forma mas viable de medir la seguridad de sus sistemas de información, utiliza las mismas herramientas y procesos que realizaría un delincuente informático para tener acceso a su organización
  • 5. Las más populares son mantenidas por Rapid7 y Estratégico Ciber LLC. Edición Metasploit: La versión gratuita. Contiene una interfaz de línea de comandos, importación de terceros, la explotación manual y fuerza bruta. Edición Community Metasploit: En octubre de 2011, Rapid7 liberó Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Metasploit community incluye, detección de redes, navegación por módulo y la explotación manual. Metasploit express: En abril de 2010, Rapid7 liberó Metasploit Express, una edición comercial de código abierto, para los equipos de seguridad que necesitan verificar vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el descubrimiento, y añade fuerza bruta inteligente, así como la recopilación de pruebas automatizado .
  • 6. • Metasploit: ofrece muchos tipos de cargas útiles, incluyendo las siguientes: • Shell de comandos: permite a los ejecutar scripts de cobro o ejecutar comandos arbitrarios. • Meterpreter: permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos. • Cargas dinámicas: permite a los usuarios evadir las defensas antivirus mediante la generación de cargas únicas.
  • 7.
  • 8. Para evitar esto podemos utilizar las herramientas que mencionaré a continuación para encontrar estas vulnerabilidades antes que un usuario malicioso, Zed Attack Proxy • Intercepting Proxy. • Automatic Scanner. • Traditional but powerful spiders. • Fuzzer. • Web Socket Support. • Plug-n-hack support. • Authentication support. • REST based API.