Talleres

visitante@hackplayers:~$ cat talleres.md

Viernes 2 - Febrero
 


Introducción a los HoneypotsPor Manuel Garcia y Jose Manuel Moreno

Utilizando la distribución Kali Linux orientada a Pentesting el alumno podrá realizar pruebas contra estos servicios desplegados con el fin de detectar potenciales ataques que pudieran ser recibidos en su red.
En el transcurso de las prácticas el alumno podrá crear servicios más usuales expuestos en internet por los equipos IT.
Al finalizar, se realizará una práctica por equipos, que tendrá como fin el identificar ataques utilizando este tipo de servicios. Para ello se crearán dos equipos que crearán los servicios vulnerables expuestos en los siguientes puntos permitiendo al equipo contrario realice ataques sobre los mismos. Por último se realizará un balance de los ataques recibidos, con el fin de plasmar un análisis de potenciales puntos de ataque por parte de terceros.

* Para la realización de esta práctica contaremos con el software de virtualización gratuito VirtualBox ya que descargamos la imagen de HoneyDrive en formato OVA.


Técnicas de tunneling y pivotingPor Sebastián Cornejo

En los ejercicios de Red Team de auditorías externas de infraestructura, el primer objetivo es conseguir una vulnerabilidad que permita el acceso a la red interna y desde ahí comenzar una auditoría interna desde una vulnerabilidad externa, es justo ese punto el que daremos en este taller las herramientas usadas para obtener el acceso a recursos de la red interna la configuración básica de un C&C, los túneles que se pueden crear (DNS, ICMP), como se pivota en estas redes, como usar nuestro kali sin tener que instalar todo en la nube, desviar o ocultar la detección del C&C en uso y la configuración de metasploit para estos ejercicios junto a técnicas básicas de evasión de antivirus.

* Se requerirá portátil con Windows nativo, VMWare Workstation (VirtualBox no es válido para la segmentación de red que se realizará en el taller), 1 VM Kali Linux, 1 VM Windows 7/8, 1 cuenta en 1 VPS (Digital Ocean, AWS, Kimsufi, etc..) para un uso de 2 horas (10$ de coste aprox.), recomendado también un dominio registrado con un proveedor que permita crear registros NS (1&1 por ej. no vale y ClouDNS es una alternativa gratuita).
 
  

Sabado 3 - Febrero 


Comprometiendo dispositivos
con software legal
Por Matías Moreno Cárdenas

Intrusión en terminales Android a través del uso de metasploit inyectando código malicioso en aplicaciones. Uso de software disponible de manera legal en Google Play para mantener el acceso al dispositivo.

* Material necesario: máquina Kali - Emulador Android o terminal físico Android.
 


Hacking network protocos with PythonPor Santiago Hernández Ramos

En este taller se presentarán técnicas de ataque, investigación y defensa de protocolos de red mediante el uso de Python.  El contenido será eminentemente práctico y todos los asistentes tendrán la oportunidad de ir desarrollando cada uno de los ejercicios durante la sesión (*).
Algunos de los contenidos que se expondrán en el taller son:

  • Generación de paquetes para interceptar la comunicación entre dos máquinas.
  • Capturar e interpretar paquetes de distintos protocolos mediante frameworks como Scapy y NetFilter.
  • Modificación de paquetes de red “en el aire” para atacar a una víctima, exfiltración de información o protección de determinados servicios de red.
  • Creación de un fuzzer sencillo para testear la seguridad de las aplicaciones que implementan un protocolo determinado.
* Se requerirán 5 máquinas virtuales para el desarrollo de los ejercicios, 3 máquina Kali Linux light con Python 2.7 instalado y 2 máquinas Windows (7, 10)