Ejemplo1

Description

Slide Set on Ejemplo1, created by Santiago Manzano on 12/03/2019.
Santiago Manzano
Slide Set by Santiago Manzano, updated more than 1 year ago
Santiago Manzano
Created by Santiago Manzano about 5 years ago
1
0

Resource summary

Slide 1

    Desde que iBombShell fue a BlackHat en su primera versión hemos ido trabajando para ganar en estabilidad, ampliar funcionalidades básicas y en un Ethical Hacking, incorporar las colaboraciones que nos han ido llegando y, en definitiva, mejorar de forma constante la herramienta y el potencial de ésta. Hoy queremos hablar de la nueva versión, la que es la versión 0.2b. Todavía en fase "beta", con muchas cosas que mejorar e incorporar, pero con un salto interesante en lo que ofrece la herramienta Open Source.Desde que iBombShell fue a BlackHat en su primera versión hemos ido trabajando para ganar en estabilidad, ampliar funcionalidades básicas y en un Ethical Hacking, incorporar las colaboraciones que nos han ido llegando y, en definitiva, mejorar de forma constante la herramienta y el potencial de ésta. Hoy queremos hablar de la nueva versión, la que es la versión 0.2b. Todavía en fase "beta", con muchas cosas que mejorar e incorporar, pero con un salto interesante en lo que ofrece la herramienta Open Source.
    iBombShell

Slide 2

    Ahora un warrior puede proporcionar información al C2 sobre el sistema. Por ejemplo, si el warrior se está ejecutando o no en un contexto de integridad elevado, información sobre la versión del sistema operativo, dirección IP y su estado. El warrior muestra el estado: ¿Qué quiere decir esto? Seremos capaces desde el C2 de poder ver si el warrior está vivo, se ha perdido la conexión o está muerto. Podemos renombrar, listar y matar a los Warriors que tenemos desplegados en los diferentes equipos. El warrior se quedará intentando comunicar con el C2 hasta que éste esté disponible. Se han reestructurado las carpetas donde se encuentran los módulos, ampliando en gran número los módulos. Se ha mejorado el autocompletado de la consola en el C2

Slide 3

    Topologías Sinfonier para generar inteligencia La tecnología Sinfonier permite hacer cosas espectaculares. Permite procesar fuentes de datos masivas utilizando Storm para sacar inteligencia o realizar acciones. Se podrían detectar comportamientos de personas en Twitter utilizando módulos de procesamiento de lenguaje, o se podrían cruzar datos de múltiples fuentes OSINT para generar inteligencia sobre perfiles de redes sociales. Las posibilidades son infinitas. Un ejemplo que se podría hacer es una topología que enviara al responsable de cada dominio de Internet - sacándolo de Whois - cada vez que información de uno de sus dominios apareciera en Pastebin. Un sistema de alerta de seguridad.

Slide 4

    FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar. Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
    FOCA

Slide 5

    Nmap ("Network Mapper") is a free and open source (license) utility for network discovery and security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. It was designed to rapidly scan large networks, but works fine against single hosts. Nmap runs on all major computer operating systems, and official binary packages are available for Linux, Windows, and Mac OS X. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping).
    NMAP
Show full summary Hide full summary

Similar

Organigrama Santillana Compartir
jasuazo
ejemplo1
zafra543
OCR Biology AS level (f211) flashcards/revision notes
Dariush Zarrabi
Devices That Create Tension.
SamRowley
Command or Process Words for Essay Writing
Bekki
Biology B1
Kelsey Phillips
What are assessments and what do they measure?
mtyler12008
el centro comercial
Pamela Dentler
Forces and Motion Practice Test
Fernanda Silva2990
Power and Conflict Poetry
Charlotte Woodward
English Language Techniques 2
Adam Arrell