poco texto
This commit is contained in:
55
1.Tools/Software/Metasploit.md
Executable file
55
1.Tools/Software/Metasploit.md
Executable file
@@ -0,0 +1,55 @@
|
||||
Metasploit es una herramienta que proporciona informacion acerca de [[Vulnerabilidad|vulnerabilidades]] y atuda a tests "[[Tipos de pruebas de penetración|pentesting]]" y el desarrollo de firmas para sistemas de deteccion de intrusos.
|
||||
|
||||
![[metasploitlogo.png]]
|
||||
Es un proyecto de codigo abierto para la [[Ciberseguridad|seguridad informatica]]. Su subproyecto mas conocido es el **Metasploit Framework**, una herramienta para desarrollar y ejecutar [[Exploits]] contra una maquina remota. Otros subproyectos importantes son las bases de datos de _opcodes_ (codigos de operacion), un archivo de _shellcodes_, e investigacion sobre la seguridad.
|
||||
|
||||
Inicialmente fue creado utilizando el lenguaje de programacion de _scripting_ **Perl** aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje **Ruby**.
|
||||
|
||||
## ==Marco/Sistema Metasploit==
|
||||
|
||||
Los pasos básicos para la explotacion de un sistema que utiliza el sistema incluyen:
|
||||
|
||||
1. La seleccion y configuracion de un codigo el cual se va a _explotar_. El cual ingresa al sistema objetivo mediante el aprovechamiento de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix/Linux y Mac OS X;
|
||||
2. Opcion para comprobar si el sistema destino es susceptible a los bugs elegidos.
|
||||
3. La tecnica para codificar el sistema de prevencion de intrusiones (IPS) e ignorar el payload codificado;
|
||||
4. Visualizacion a la hora de ejecutar el exploit.
|
||||
|
||||
Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El sistema Metasploit se puede extender y es capaz de utilizar complementos en varios idiomas.
|
||||
|
||||
Para elegir un exploit y un payload, se requiere de cierta informacion sobre el sistema objetivo, como la version del sistema operativo y los servicios de red instalados. Esta informacion puede ser obtenida con el escaneo de puertos y "OS Fingerprint", puedes obtener esta informacion con herramientas como [[NMAP]], NeXpose o [[NESSUS]], estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos de la exploracion de vulnerabilidades y comparar vulnerabilidades identificadas.
|
||||
|
||||
|
||||
## ==Interfaces de Metasploit==
|
||||
|
||||
Hay varias interfaces para Metasploit disponibles. las mas populares son mantenidas por Rapid7 y Estrategico Ciber LLC.
|
||||
|
||||
- **Edicion Metasploit**
|
||||
La version gratuita. Contriene una interfaz de linea de comandos, la importacion de terceros, la explotacion manual y fuerza bruta.
|
||||
|
||||
- **Edicion Community Metasploit**
|
||||
En octubre de 2011, Rapid7 libero Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Esta incluye: Deteccion de redes, navegacion por modulo y la explotacion manual.
|
||||
|
||||
- **Metasploit Express**
|
||||
En abril del 2010, Rapid7 libero Metasploit Express, una edicion comercial de codigo abierto, para los equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz grafica de usuario, integra [[NMAP]] para el descubrimiento, y añade [[Ataque a fuerza bruta|fuerza bruta]] inteligente, asi como la recopilacion de pruebas automatizado.
|
||||
|
||||
- **Metasploit Pro**
|
||||
En octubre del 2010, Rapid7 añadio Metasploit Pro, de codigo abierto para [[Tipos de pruebas de penetración|pruebas de penetación]]. Metasploit Pro inluye todas las caracteristicas de Metasploit Express y añade la exploracion y la explotacion de aplicaciones web.
|
||||
|
||||
- **Armitage**
|
||||
Armitage es una interfaz grafica para [[Ciberataque|ciberataques]] del proyecto Metasploit. Visualiza objetivos y recomienda metodos de ataque. Es una herramienta para ingenieros en seguridad web y es de codigo abierto. Destaca por sus contribuciones a la colaboracion del equipo rojo, permitiendo sesiones compartidas, datos y comunicacion a traves de una unica instancia Metasploit. Es de codigo abierto y esta desarrollado por Raphael Mudge.
|
||||
|
||||
**Cobalt Strike** es la version de pago que mejora a Armitage, añade sus propias capacidades, y que ademas de aprovechar las capacidades de Metasploit, permite utilizar otras herramientas como Mimikatz.
|
||||
|
||||
## ==Payloads==
|
||||
|
||||
Metasploit ofrece muchos tipos de payloads, incluyendo:
|
||||
|
||||
- '**_Shell de comandos_**' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios.
|
||||
- '**_Meterpreter_**' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos.
|
||||
- '_**Cargas dinamicas**_' permite a los usuarios evadir las defensas antivirus mediante la generacion de cargas unicas.
|
||||
|
||||
Desarrolladores originales:
|
||||
|
||||
- H. D. Moore (Fundador y arquitecto jefe)
|
||||
- Matt Miller (Software) | Matt Miller (Desarrollador del nucleo 2004-2008)
|
||||
- Spoonm (Desarrollador del nucleo 2003-2008)
|
||||
12
1.Tools/Software/NESSUS.md
Executable file
12
1.Tools/Software/NESSUS.md
Executable file
@@ -0,0 +1,12 @@
|
||||
NESSUS es un programa de escaneo de [[Vulnerabilidad|vulnerabilidades]] en diversos sistemas operativos. Consiste en un Demonio o Diablo (daemon), _nessusd_, que realiza el escaneo en el sistema objetivo, y _NESSUS_, el cliente (basado en consola o grafico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos programados con cron.
|
||||
![[nessuslogo.png|400]]
|
||||
|
||||
## ==Método==
|
||||
|
||||
En operación normal, NESSUS comienza escaneando puertos con [[NMAP]] o con su propio escáner de puertos para buscar puertos abiertos e intentar varios [[Exploits]] para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en **NASL** (_NESSUS Attack Scripting Language_), un lenguaje scripting optimizado para interacciones personalizadas en redes.
|
||||
|
||||
Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
|
||||
|
||||
Algunas pruebas de vulnerabilidades de NESSUS pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (Pruebas no Seguras) antes de escanear.
|
||||
|
||||
Actualmente existen dos versiones: "Home" y "Work". Esta ultima es de pago y sin restricciones.
|
||||
18
1.Tools/Software/NMAP.md
Executable file
18
1.Tools/Software/NMAP.md
Executable file
@@ -0,0 +1,18 @@
|
||||
NMAP es un programa de rastreo de puertos de codigo abierto, escrito originalmente por Gordon Lyon (Alias _Fyodor Vaskovitch_) y cuyo desarrollo se encuentra hoy a cargo de la comunidad.
|
||||
![[NMAPlogo.png|350]]
|
||||
|
||||
Fue creado originalmente para Linux, aunque actualmente es multiplataforma. Se usa para evaluar la seguridad en los sistemas informaticos, asi como para descubrir servicios o servidores en una red. Para ello, NMAP envia unos paquetes definidos a otros equipos y analiza sus respuestas.
|
||||
|
||||
Este software posee varias funciones para sondear redes de computadores, incluyendo la deteccion de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de [[Script|scripts]] par proveer servicios de deteccion avanzados, deteccion de [[Vulnerabilidad|vulnerabilidades]] y otras aplicaciones. Ademas, durante un escaneo, es capaz de adaptarse a las condiciones de la red, incluyendo latencia y congestion de la misma.
|
||||
|
||||
## ==Aplicaciones tipicas==
|
||||
|
||||
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para [[Tipos de pruebas de penetración|pruebas de penetración]] y tareas de seguridad informatica en general.
|
||||
|
||||
Como muchas herramientas usadas en el campo de la [[Ciberseguridad]], es tambien una herramienta muy utilizada para el [[Hacker|hacking]].
|
||||
|
||||
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutandose en el servidor, asi como los [[Cracker|crackers]] pueden usarlo para descubrir objetivos potenciales.
|
||||
|
||||
NMAP permite hacer el inventario y el mantenimiento del inventario de computadoras en una red. Se puede usar entonces para [[Auditoria|auditar]] la seguridad de una red, mediante la identificacion de todo nuevo servidor que se conecte.
|
||||
|
||||
NMAP es a menudo confundida como una herramienta de verificacion de vulnerabilidades como [[NESSUS]]. NMAP es dificilmente detectable, ha sido creado para evadir los sistemas de deteccion de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes de las computadoras que son analizadas.
|
||||
@@ -0,0 +1,9 @@
|
||||
S.A.T.A.N (Security Administrator Tool for Analyzing Networks) es una herramienta de testeo que recolecta una variedad de informacion acerca de host de red y fue considerada una de las mejores en su momento. De hecho, fue el primer scanner amigable con el usuario: Posee una interfaz HTML completa con formularios para ingresar objetivos, tablas para mostrar resultados y tutoriales que aparecen cuando se ha encontrado un [[Vulnerabilidad|agujero de seguridad]].
|
||||
![[satan.png]]
|
||||
|
||||
Fue desarrollado en 1993 por Dan Farmer y Wietse Venema, pero ha sido descontinuado.
|
||||
Para aquellos ofendidos por el nombre (no se puede agradar a todo el mundo), el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA.
|
||||
|
||||
SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
|
||||
|
||||
SATAN está escrito mayoritariamente en Perl y utiliza un navegador web como Netscape, Mosaic o Lynx para proveer la interfaz de usuario. Ademas de presentar vulnerabilidades, SATAN taambien recolecta grandes cantidades de informacion general sobre la red: que hosts estan conectados a subredes, que tipos de maquinas son y que servicios proveen.
|
||||
7
1.Tools/Software/SpecOps.md
Executable file
7
1.Tools/Software/SpecOps.md
Executable file
@@ -0,0 +1,7 @@
|
||||
SpecOps es una extensión para Active Directory desarrollado por OUTPOST24. Sirve para aconsejar a sus usuarios de las contraseñas que son seguras o no.
|
||||
![[specops.svg|400]]
|
||||
|
||||
En su pagina web dicta:
|
||||
|
||||
"_La seguridad informática comienza reforzando la parte mas débil - Las contraseñas.
|
||||
El software SpecOps es un administrador de contraseñas y un autenticador. Protegemos los datos de los negocios bloqueando contraseñas débiles y asegurando la autenticación del usuario. Nuestra solución esta integrada nativamente con Active Directory, asegurando todos los datos sensible guardados allí._"
|
||||
BIN
1.Tools/Software/desktop.ini
Executable file
BIN
1.Tools/Software/desktop.ini
Executable file
Binary file not shown.
Reference in New Issue
Block a user