Herramientas avanzadas para auditoria y pruebas de penetracion CORE impact kali Linux metasploit


Al acecho en los paquetes de red de la empresa hay una serie de amenazas potenciales: errores de configuración, errores humanos, políticas de seguridad pobres y otras vulnerabilidades que pueden ser explotadas por un atacante. El atacante puede ser un individuo, un grupo de hackers o un estado-nación. Su objetivo final es inutilizar las aplicaciones, los servidores y la red, de manera temporal o permanente. Para derrotarlos, las organizaciones deben realizar pruebas de penetración de manera regular.

Los trabajadores en redes de seguridad necesitan el permiso para realizar estas pruebas, y necesitan las herramientas de pruebas de penetración adecuadas para el trabajo

Para reforzar las defensas del mercado medio, los profesionales de seguridad necesitan construir un conjunto de herramientas tanto gratuitas, como comerciales. El administrador debe encontrar las vulnerabilidades antes de que los hackers lo hagan. No hay dos herramientas que tengan las mismas técnicas de penetración. Cada herramienta se diferencia en sus métodos de exploración. El cual hablaremos de algunas de esas técnicas de penetración para la realización de auditoria en las redes de seguridad de una empresa.


Core Impact

Es el software comercial más completo y revolucionario que ha desarrollado CORE SECURITY TECHNOLOGIES utilizado a nivel corporativo para evaluar la seguridad de los sistemas de redes, sistemas de punto final, usuarios de correo electrónico, aplicaciones web y redes inalámbricas. Esto permite a los administradores de red o personal encargado de la seguridad informática la evaluación de riesgos y la ejecución de una metodología profesional para el proceso de pruebas de intrusión, reduciendo el margen de error, incrementando la productividad y capitalizando el conocimiento y experiencia obtenida. Lo que permite que usted pueda reducción eficazmente los riesgos en toda la empresa.

Core Impact le da la información que necesita para asegurar de manera eficaz los registros de clientes, datos financieros y propiedad intelectual. Esto ayuda a proteger la reputación de su organización, mantener la estabilidad de la red, la productividad y garantizar el cumplimiento de normativas gubernamentales y sectoriales.

Que Puede Hacer Core Impact:


  • Identificar las vulnerabilidades del sistema operativo y explotación de los servicios en red y sistemas de punto final.
  • Medir la respuesta del usuario final al phishing, “spear phishing, el spam y otras amenazas de correo electrónico.
  • Prueba de seguridad de aplicaciones Web y demostrar las consecuencias de los ataques basados en la Web.
  • identificar las redes inalámbricas en situación de riesgo, romper los códigos de cifrado, y trazar rutas de ataque de los puntos iniciales de la exposición inalámbrico a los recursos backend.
  • Distinguir las amenazas reales de falsos positivos para agilizar y simplificar los esfuerzos de remediación.
  • Configurar y probar la efectividad de IPS, IDS, firewalls y otras infraestructuras de defensa.
  • Confirmar la seguridad de las actualizaciones del sistema, modificaciones y parches.
  • Establecer y mantener un registro de auditoría de sus prácticas de gestión de vulnerabilidad.
  • Horario de las pruebas que se ejecute automáticamente en forma recurrente.

Kali Linux

Es una distribución basada en Debian GNU Linux diseñada principalmente para la auditoría y seguridad en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack, que se podría denominar como la antecesora de Kali Linux.

Kali Linux trae preinstalados más de 600 programas incluyendo bun escáner de puertos, un sniffer, un crackeador de passwords y un software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.

Kali es desarrollado en un entorno seguro; el equipo de Kali está compuesto por un grupo pequeño de personas de confianza quienes son los que tienen permitido modificar paquetes e interactuar con los repositorios oficiales. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).


Permite la instalación sobre arquitecturas i386, amd64 y ARM (armel y armhf). Para la arquitectura i386, a la imagen de Kali, trae un kernel PAE por defecto, por lo que se puede ejecutar en sistemas de más de 4GB de RAM. La imagen se puede instalar desde un DVD o utilizar una distribución Live desde USB. También permite la instalación vía red y brinda imágenes para la descarga de máquinas virtuales prefabricadas con las herramientas instaladas de VMWare.

Dado que los sistemas basados en Arquitectura ARM son cada vez más frecuentes y de bajo costo, Kali Linux tiene repositorios ARM integrados con la línea principal de distribución de modo que las herramientas para ARM son actualizadas junto con el resto de la distribución. Kali está disponible para los siguientes dispositivos ARM:

  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook
  • Samsung Galaxy Note 10.1
  • CuBox
  • Efika MX
  • BeagleBone Black

MetasPloit

Es un sistema de pruebas de intrusión como una plataforma de desarrollo para la creación de herramientas de seguridad y exploits.” El framework incluye una serie de módulos. Cada módulo implementa un ataque específico. A medida que van apareciendo nuevos ataques, se van añadiendo los correspondientes módullos al framework, manteniéndose de este modo el sistema actualizado con los últimos exploits y técnicas de ataque 


El proyecto Metasploit mantiene una imagen de servidor virtual VMware conocida como Metasploitable. La imagen Metasploitable, basada en Ubuntu, contiene más agujeros de seguridad que un queso suizo y supone el candidato perfecto para aquellos administradores que quieran practicar un poco con Metasploit como herramienta de pruebas de intrusión. 

El servidor Metasploitable imple menta deliberadamente servicios con configuraciones inseguras y vulnerabilidades que lo convierten en el candidato ideal para las pruebass. 
 
Los pasos básicos para la explotación de un sistema que utiliza el Sistema incluyen:
1.  La selección y configuración de un código el cual se va a explotar . El cual entra al sistema objetivo, mediante el aprovechamiento de una de bugs; Existen cerca de 900 exploits incluidos para WindowsUnix / Linux y Mac OS X;
2.  Opción para comprobar si el sistema destino es susceptible a los bugs elegidos.
3.  La técnica para codificar el sistema de prevención de intrusiones (IPS) e ignore la carga útil codificada;
4.  Visualización a la hora de ejecutar el exploit.

Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El Sistema Metasploit se puede extender y es capaz utilizar complementos en varios idiomas.

Para elegir un exploit y la carga útil, se necesita un poco de información sobre el sistema objetivo, como la versión del sistema operativo y los servicios de red instalados. Esta información puede ser obtenida con el escaneo de puertos y "OS fingerprinting", puedes obtener esta información con herramientas como Nmap, NeXpose o Nessus, estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar los datos de la exploración de vulnerabilidades y comparar las vulnerabilidades identificadas.

Comentarios

  1. Estas técnicas simulan una operación encubierta por parte de un experto en seguridad que infringe daño a las bases de los sistemas de las empresas auditoria de seguridad para detectar posibles contratiempos, vulnerabilidades e incidentes de seguridad no descubiertos previamente en la arquitectura informática. De esta forma, se forja un nivel de seguridad adecuado para la empresa.

    Una vez comprendido el análisis, las amenazas tecnológicas y los posibles fraudes o robos cibernéticos, se procede a determinar si la empresa tiene que poner en marcha un protocolo de seguridad.

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Metodología PTES (Penetration Testing Execution Standard).

Auditoría tipo Black box, White box y Gray box.

Herramientas (LanGuard, Nessus, OpenVAS, NeXpose, McAfee Vulnerability Manager)