poco texto

This commit is contained in:
Lil_Carpi
2025-11-28 15:55:46 +01:00
commit d717c49f58
220 changed files with 3599 additions and 0 deletions

55
1.Tools/Software/Metasploit.md Executable file
View File

@@ -0,0 +1,55 @@
Metasploit es una herramienta que proporciona informacion acerca de [[Vulnerabilidad|vulnerabilidades]] y atuda a tests "[[Tipos de pruebas de penetración|pentesting]]" y el desarrollo de firmas para sistemas de deteccion de intrusos.
![[metasploitlogo.png]]
Es un proyecto de codigo abierto para la [[Ciberseguridad|seguridad informatica]]. Su subproyecto mas conocido es el **Metasploit Framework**, una herramienta para desarrollar y ejecutar [[Exploits]] contra una maquina remota. Otros subproyectos importantes son las bases de datos de _opcodes_ (codigos de operacion), un archivo de _shellcodes_, e investigacion sobre la seguridad.
Inicialmente fue creado utilizando el lenguaje de programacion de _scripting_ **Perl** aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje **Ruby**.
## ==Marco/Sistema Metasploit==
Los pasos básicos para la explotacion de un sistema que utiliza el sistema incluyen:
1. La seleccion y configuracion de un codigo el cual se va a _explotar_. El cual ingresa al sistema objetivo mediante el aprovechamiento de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix/Linux y Mac OS X;
2. Opcion para comprobar si el sistema destino es susceptible a los bugs elegidos.
3. La tecnica para codificar el sistema de prevencion de intrusiones (IPS) e ignorar el payload codificado;
4. Visualizacion a la hora de ejecutar el exploit.
Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El sistema Metasploit se puede extender y es capaz de utilizar complementos en varios idiomas.
Para elegir un exploit y un payload, se requiere de cierta informacion sobre el sistema objetivo, como la version del sistema operativo y los servicios de red instalados. Esta informacion puede ser obtenida con el escaneo de puertos y "OS Fingerprint", puedes obtener esta informacion con herramientas como [[NMAP]], NeXpose o [[NESSUS]], estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos de la exploracion de vulnerabilidades y comparar vulnerabilidades identificadas.
## ==Interfaces de Metasploit==
Hay varias interfaces para Metasploit disponibles. las mas populares son mantenidas por Rapid7 y Estrategico Ciber LLC.
- **Edicion Metasploit**
La version gratuita. Contriene una interfaz de linea de comandos, la importacion de terceros, la explotacion manual y fuerza bruta.
- **Edicion Community Metasploit**
En octubre de 2011, Rapid7 libero Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Esta incluye: Deteccion de redes, navegacion por modulo y la explotacion manual.
- **Metasploit Express**
En abril del 2010, Rapid7 libero Metasploit Express, una edicion comercial de codigo abierto, para los equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz grafica de usuario, integra [[NMAP]] para el descubrimiento, y añade [[Ataque a fuerza bruta|fuerza bruta]] inteligente, asi como la recopilacion de pruebas automatizado.
- **Metasploit Pro**
En octubre del 2010, Rapid7 añadio Metasploit Pro, de codigo abierto para [[Tipos de pruebas de penetración|pruebas de penetación]]. Metasploit Pro inluye todas las caracteristicas de Metasploit Express y añade la exploracion y la explotacion de aplicaciones web.
- **Armitage**
Armitage es una interfaz grafica para [[Ciberataque|ciberataques]] del proyecto Metasploit. Visualiza objetivos y recomienda metodos de ataque. Es una herramienta para ingenieros en seguridad web y es de codigo abierto. Destaca por sus contribuciones a la colaboracion del equipo rojo, permitiendo sesiones compartidas, datos y comunicacion a traves de una unica instancia Metasploit. Es de codigo abierto y esta desarrollado por Raphael Mudge.
**Cobalt Strike** es la version de pago que mejora a Armitage, añade sus propias capacidades, y que ademas de aprovechar las capacidades de Metasploit, permite utilizar otras herramientas como Mimikatz.
## ==Payloads==
Metasploit ofrece muchos tipos de payloads, incluyendo:
- '**_Shell de comandos_**' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios.
- '**_Meterpreter_**' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos.
- '_**Cargas dinamicas**_' permite a los usuarios evadir las defensas antivirus mediante la generacion de cargas unicas.
Desarrolladores originales:
- H. D. Moore (Fundador y arquitecto jefe)
- Matt Miller (Software) | Matt Miller (Desarrollador del nucleo 2004-2008)
- Spoonm (Desarrollador del nucleo 2003-2008)

12
1.Tools/Software/NESSUS.md Executable file
View File

@@ -0,0 +1,12 @@
NESSUS es un programa de escaneo de [[Vulnerabilidad|vulnerabilidades]] en diversos sistemas operativos. Consiste en un Demonio o Diablo (daemon), _nessusd_, que realiza el escaneo en el sistema objetivo, y _NESSUS_, el cliente (basado en consola o grafico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos programados con cron.
![[nessuslogo.png|400]]
## ==Método==
En operación normal, NESSUS comienza escaneando puertos con [[NMAP]] o con su propio escáner de puertos para buscar puertos abiertos e intentar varios [[Exploits]] para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en **NASL** (_NESSUS Attack Scripting Language_), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
Algunas pruebas de vulnerabilidades de NESSUS pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (Pruebas no Seguras) antes de escanear.
Actualmente existen dos versiones: "Home" y "Work". Esta ultima es de pago y sin restricciones.

18
1.Tools/Software/NMAP.md Executable file
View File

@@ -0,0 +1,18 @@
NMAP es un programa de rastreo de puertos de codigo abierto, escrito originalmente por Gordon Lyon (Alias _Fyodor Vaskovitch_) y cuyo desarrollo se encuentra hoy a cargo de la comunidad.
![[NMAPlogo.png|350]]
Fue creado originalmente para Linux, aunque actualmente es multiplataforma. Se usa para evaluar la seguridad en los sistemas informaticos, asi como para descubrir servicios o servidores en una red. Para ello, NMAP envia unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo la deteccion de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de [[Script|scripts]] par proveer servicios de deteccion avanzados, deteccion de [[Vulnerabilidad|vulnerabilidades]] y otras aplicaciones. Ademas, durante un escaneo, es capaz de adaptarse a las condiciones de la red, incluyendo latencia y congestion de la misma.
## ==Aplicaciones tipicas==
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para [[Tipos de pruebas de penetración|pruebas de penetración]] y tareas de seguridad informatica en general.
Como muchas herramientas usadas en el campo de la [[Ciberseguridad]], es tambien una herramienta muy utilizada para el [[Hacker|hacking]].
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutandose en el servidor, asi como los [[Cracker|crackers]] pueden usarlo para descubrir objetivos potenciales.
NMAP permite hacer el inventario y el mantenimiento del inventario de computadoras en una red. Se puede usar entonces para [[Auditoria|auditar]] la seguridad de una red, mediante la identificacion de todo nuevo servidor que se conecte.
NMAP es a menudo confundida como una herramienta de verificacion de vulnerabilidades como [[NESSUS]]. NMAP es dificilmente detectable, ha sido creado para evadir los sistemas de deteccion de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes de las computadoras que son analizadas.

View File

@@ -0,0 +1,9 @@
S.A.T.A.N (Security Administrator Tool for Analyzing Networks) es una herramienta de testeo que recolecta una variedad de informacion acerca de host de red y fue considerada una de las mejores en su momento. De hecho, fue el primer scanner amigable con el usuario: Posee una interfaz HTML completa con formularios para ingresar objetivos, tablas para mostrar resultados y tutoriales que aparecen cuando se ha encontrado un [[Vulnerabilidad|agujero de seguridad]].
![[satan.png]]
Fue desarrollado en 1993 por Dan Farmer y Wietse Venema, pero ha sido descontinuado.
Para aquellos ofendidos por el nombre (no se puede agradar a todo el mundo), el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA.
SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
SATAN está escrito mayoritariamente en Perl y utiliza un navegador web como Netscape, Mosaic o Lynx para proveer la interfaz de usuario. Ademas de presentar vulnerabilidades, SATAN taambien recolecta grandes cantidades de informacion general sobre la red: que hosts estan conectados a subredes, que tipos de maquinas son y que servicios proveen.

7
1.Tools/Software/SpecOps.md Executable file
View File

@@ -0,0 +1,7 @@
SpecOps es una extensión para Active Directory desarrollado por OUTPOST24. Sirve para aconsejar a sus usuarios de las contraseñas que son seguras o no.
![[specops.svg|400]]
En su pagina web dicta:
"_La seguridad informática comienza reforzando la parte mas débil - Las contraseñas.
El software SpecOps es un administrador de contraseñas y un autenticador. Protegemos los datos de los negocios bloqueando contraseñas débiles y asegurando la autenticación del usuario. Nuestra solución esta integrada nativamente con Active Directory, asegurando todos los datos sensible guardados allí._"

BIN
1.Tools/Software/desktop.ini Executable file

Binary file not shown.