Herramientas avanzadas para auditoria y pruebas de penetracion CORE impact kali Linux metasploit
Al acecho en los paquetes de red de la empresa hay
una serie de amenazas potenciales: errores de configuración, errores humanos,
políticas de seguridad pobres y otras vulnerabilidades que pueden ser
explotadas por un atacante. El atacante puede ser un individuo, un grupo de
hackers o un estado-nación. Su objetivo final es inutilizar las aplicaciones,
los servidores y la red, de manera temporal o permanente. Para derrotarlos, las
organizaciones deben realizar pruebas de penetración de manera regular.
Los trabajadores en redes de seguridad necesitan el
permiso para realizar estas pruebas, y necesitan las herramientas de
pruebas de penetración adecuadas para el trabajo
Para reforzar las defensas del mercado medio, los
profesionales de seguridad necesitan construir un conjunto de herramientas
tanto gratuitas, como comerciales. El administrador debe encontrar las
vulnerabilidades antes de que los hackers lo hagan. No hay dos herramientas que
tengan las mismas técnicas de penetración. Cada herramienta se diferencia en
sus métodos de exploración. El cual hablaremos de algunas de esas técnicas de
penetración para la realización de auditoria en las redes de seguridad de una
empresa.
Core Impact

Core
Impact le da la información que necesita para asegurar de manera eficaz
los registros de clientes, datos financieros y propiedad intelectual. Esto
ayuda a proteger la reputación de su organización, mantener la estabilidad de
la red, la productividad y garantizar el cumplimiento de normativas
gubernamentales y sectoriales.
Que Puede Hacer Core Impact:
- Identificar las vulnerabilidades del sistema operativo y explotación de los servicios en red y sistemas de punto final.
- Medir la respuesta del usuario final al phishing, “spear phishing, el spam y otras amenazas de correo electrónico.
- Prueba de seguridad de aplicaciones Web y demostrar las consecuencias de los ataques basados en la Web.
- identificar las redes inalámbricas en situación de riesgo, romper los códigos de cifrado, y trazar rutas de ataque de los puntos iniciales de la exposición inalámbrico a los recursos backend.
- Distinguir las amenazas reales de falsos positivos para agilizar y simplificar los esfuerzos de remediación.
- Configurar y probar la efectividad de IPS, IDS, firewalls y otras infraestructuras de defensa.
- Confirmar la seguridad de las actualizaciones del sistema, modificaciones y parches.
- Establecer y mantener un registro de auditoría de sus prácticas de gestión de vulnerabilidad.
- Horario de las pruebas que se ejecute automáticamente en forma recurrente.
Kali Linux
Es una distribución basada en Debian GNU Linux diseñada
principalmente para la auditoría y seguridad en general. Fue fundada y es
mantenida por Offensive Security Ltd. Mati Aharoni y Devon Kearns, ambos
pertenecientes al equipo de Offensive Security, desarrollaron la distribución a
partir de la reescritura de BackTrack, que se podría denominar como la antecesora
de Kali Linux.
Kali Linux trae preinstalados más de
600 programas incluyendo bun escáner de puertos, un sniffer, un
crackeador de passwords y un software para pruebas de seguridad en redes
inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también
puede ser instalada como sistema operativo principal.
Kali es desarrollado en un entorno
seguro; el equipo de Kali está compuesto por un grupo pequeño de personas de
confianza quienes son los que tienen permitido modificar paquetes e interactuar
con los repositorios oficiales. Todos los paquetes de Kali están firmados por
cada desarrollador que lo compiló y publicó. A su vez, los encargados de
mantener los repositorios también firman posteriormente los paquetes
utilizando GNU Privacy Guard.
Kali se distribuye en imágenes
ISO compiladas para diferentes arquitecturas (32/64 bits y ARM).
Permite la instalación sobre
arquitecturas i386, amd64 y ARM (armel y armhf). Para
la arquitectura i386, a la imagen de Kali, trae un kernel PAE por defecto,
por lo que se puede ejecutar en sistemas de más de 4GB de RAM. La imagen se
puede instalar desde un DVD o utilizar una distribución Live desde USB. También
permite la instalación vía red y brinda imágenes para la descarga de máquinas
virtuales prefabricadas con las herramientas instaladas de VMWare.
Dado que los sistemas basados
en Arquitectura ARM son cada vez más frecuentes y de bajo costo, Kali
Linux tiene repositorios ARM integrados con la línea principal de distribución
de modo que las herramientas para ARM son actualizadas junto con el resto de la
distribución. Kali está disponible para los siguientes dispositivos ARM:
- rk3306 mk/ss808
- Raspberry Pi
- ODROID U2/X2
- MK802/MK802 II
- Samsung Chromebook
- Samsung Galaxy Note 10.1
- CuBox
- Efika MX
- BeagleBone Black
MetasPloit

El proyecto Metasploit mantiene una imagen de servidor virtual VMware conocida como Metasploitable. La imagen Metasploitable, basada en Ubuntu, contiene más agujeros de seguridad que un queso suizo y supone el candidato perfecto para aquellos administradores que quieran practicar un poco con Metasploit como herramienta de pruebas de intrusión.
El servidor Metasploitable imple menta deliberadamente servicios con configuraciones inseguras y vulnerabilidades que lo convierten en el candidato ideal para las pruebass.
Los pasos
básicos para la explotación de un sistema que utiliza el Sistema incluyen:
1. La
selección y configuración de un código el cual se va a explotar .
El cual entra al sistema objetivo, mediante el aprovechamiento de una de bugs;
Existen cerca de 900 exploits incluidos para Windows, Unix / Linux y Mac OS X;
2. Opción
para comprobar si el sistema destino es susceptible a los bugs elegidos.
3. La
técnica para codificar el sistema de prevención de intrusiones (IPS) e ignore
la carga útil codificada;
4. Visualización
a la hora de ejecutar el exploit.
Metasploit
se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El Sistema
Metasploit se puede extender y es capaz utilizar complementos en varios
idiomas.
Para
elegir un exploit y la carga útil, se necesita un poco de información sobre el
sistema objetivo, como la versión del sistema operativo y los servicios de red
instalados. Esta información puede ser obtenida con el escaneo de puertos y
"OS fingerprinting", puedes obtener esta información con herramientas
como Nmap, NeXpose o Nessus, estos programas, pueden detectar vulnerabilidades
del sistema de destino. Metasploit puede importar los datos de la exploración
de vulnerabilidades y comparar las vulnerabilidades identificadas.
Estas técnicas simulan una operación encubierta por parte de un experto en seguridad que infringe daño a las bases de los sistemas de las empresas auditoria de seguridad para detectar posibles contratiempos, vulnerabilidades e incidentes de seguridad no descubiertos previamente en la arquitectura informática. De esta forma, se forja un nivel de seguridad adecuado para la empresa.
ResponderBorrarUna vez comprendido el análisis, las amenazas tecnológicas y los posibles fraudes o robos cibernéticos, se procede a determinar si la empresa tiene que poner en marcha un protocolo de seguridad.