Universidad Autónoma del Estado de Hidalgo
Tó0icos T ó0icos Selectos de redes redes
Herramientas 0ara "revención de 'elitos In1ormáticos
PROFESOR: ,orales "elcastre Adán
INTEGRANTES 9! BAUTISTA "#RCA$# "#RCA$# CAR%#S A%&RE'# A%&RE '# NU(E) ARR#$# I*AN A%E+AN'R# BA%'ERRA,A BARRERA AAR-N GARC.A ,ART.NE) $ESSICA %I)SET S#SA "E%/E) HUG# A%&RE'#
INDICE 'elito in1ormático22222222222222222 in1ormático2222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222 22222222222222222222222222222222 22222222222222222222 222222 3
Malware222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222223 TIPOS DE DELITOS2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222224 ,al5areB6tes2222222222222 ,al5areB6tes222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 2222222222 7 &unción2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222227 'elitos 8ue 0reviene2222222222222222222222 0reviene222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222222 22222222222222222222222222 Casos e:itosos22222222222222222222222 e:itosos2222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 22222222222222222222222222222222222 222222 Ciudad de ;est
a al mal5are una lección22222222222222222222222 lección22222222222222222222222 N,A"2222222222222222222222222222222 N,A"222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222 22222 ? &unción2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229 'elitos 8ue 0reviene2222222222222222222222 0reviene222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222222 22222222222222222222222222 9 Casos e:itosos22222222222222222222222 e:itosos2222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 22222222222222222222222222222222222 222222 9 "el@culas "el@culas 6 0remios22222222222222222 0remios2222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222 2222222222 9 El "entágono22222222222222 "entágono2222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222222 2222222222222222222222 ,etas0loid22222222222222222222 ,etas0loid222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222 222222 Due es ,etas0loit22222222222222222222222222 ,etas0loit2222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222222 2222222222222222222222
Con Metasploit pro se puede hacer: 22222222222222222222222222222222222222222222222222222222222 Cómo 1unciona2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 +oFn tFe Ri00er2222222222222222 Ri00er222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222222222222222 22222222222222222222222222222222222222222 22222222222 Du es222222222222222222222222222222222222222222222222222 es22222222222222222222222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 222222222222222222222222222222222 22222 &uncionamiento222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222
Plataformas disponibles 222222222222222222222222222222222222222222222222222222222222222222222222222222222? Cracear contrase!as de usuarios de Linu" por fuer#a bruta 222222222222222222222222? Cracear contrase!as de usuarios de Linu" utili#ando un diccionario de cla$es 2222222222222222222222222222222222222 222222222222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222 2222222222222222222222222222222222222 222222222222222222 2222 ! Bibliografía22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! SARA22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! 'E&INICI-N2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! INSTA%ACI-N22222222 INSTA%ACI-N2222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 22222222222! !
INDICE 'elito in1ormático22222222222222222 in1ormático2222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222 22222222222222222222222222222222 22222222222222222222 222222 3
Malware222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222223 TIPOS DE DELITOS2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222224 ,al5areB6tes2222222222222 ,al5areB6tes222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 2222222222 7 &unción2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222227 'elitos 8ue 0reviene2222222222222222222222 0reviene222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222222 22222222222222222222222222 Casos e:itosos22222222222222222222222 e:itosos2222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 22222222222222222222222222222222222 222222 Ciudad de ;esta al mal5are una lección22222222222222222222222 lección22222222222222222222222 N,A"2222222222222222222222222222222 N,A"222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222 22222 ? &unción2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222229 'elitos 8ue 0reviene2222222222222222222222 0reviene222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222222 22222222222222222222222222 9 Casos e:itosos22222222222222222222222 e:itosos2222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 22222222222222222222222222222222222 222222 9 "el@culas "el@culas 6 0remios22222222222222222 0remios2222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222 2222222222 9 El "entágono22222222222222 "entágono2222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222222 2222222222222222222222 ,etas0loid22222222222222222222 ,etas0loid222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222 222222 Due es ,etas0loit22222222222222222222222222 ,etas0loit2222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222222 2222222222222222222222
Con Metasploit pro se puede hacer: 22222222222222222222222222222222222222222222222222222222222 Cómo 1unciona2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 +oFn tFe Ri00er2222222222222222 Ri00er222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222222222222222 22222222222222222222222222222222222222222 22222222222 Du es222222222222222222222222222222222222222222222222222 es22222222222222222222222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 222222222222222222222222222222222 22222 &uncionamiento222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222
Plataformas disponibles 222222222222222222222222222222222222222222222222222222222222222222222222222222222? Cracear contrase!as de usuarios de Linu" por fuer#a bruta 222222222222222222222222? Cracear contrase!as de usuarios de Linu" utili#ando un diccionario de cla$es 2222222222222222222222222222222222222 222222222222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222 2222222222222222222222222222222222222 222222222222222222 2222 ! Bibliografía22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! SARA22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! 'E&INICI-N2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! INSTA%ACI-N22222222 INSTA%ACI-N2222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 22222222222! !
E+ECUCI-N22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! 'E%IT#S INR,ATIC#S DUE "RE*IENE :222222222222222222222222222222222222222222222222222222!3
%NTISP%M222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!3 %NTI&I'(S2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!3 M%ILS )'%(D(LENTOS:22222222222222222222222222222222222222222222222222222222222222222222222222222!3 CAS#S 'E JIT#22222222222222222222222222222 JIT#2222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222 22222222222222222222222 !3 E,"RESAS ,IN#RISTAS222222222222222 ,IN#RISTAS22222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222222 22222222222222222222222 22!3 !3 ;HATSA""K &ACEB##L # SL$"E SUS"EN'EN EN SEGURI'A'22222222222222222222!4 Solar;inds22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!4 'E&INICI-NM222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!4
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
)'%(DE ELECT'*NICO:22222222222222222222222222222222222222222222222222222222222222222222222222222!7 %NTI&I'(S2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!7 )I'E+%LL222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222!7 C%SOS DE ,-ITO2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! Bur0 Suite22222222222222222222222222222222 Suite2222222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222 222222222222222222222222222222222 22222 !? INSTA%ACI-N22222222 INSTA%ACI-N2222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 22222222222!? !? "ara 8ue sirve222222222222222222222222222222 sirve22222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222222 22222222222222222222222222 22222 C#,# &UNCI#NA222222222222222222222222222 &UNCI#NA2222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222 222222 DUE "RE*IENE22222222222222222222222222222222222222 "RE*IENE2222222222222222222222222222222222222222222222222222222222 22222222222222222222222222222222222222222222222222 2222222222222222222222222222222222222 2222222 ! Casos de :ito22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222! Nessus22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222 INSTA%ACI-N22222222 INSTA%ACI-N2222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 222222222223 3
Para .ue sir$e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asos de :ito222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222227 SC ,againe222222222222222222222222 ,againe22222222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222222222 2222222222222222222222222222222 22222 7 %a seguridad es un activo de alto valor222222222222222222222222222222222222222222222222222222 valor222222222222222222222222222222222222222222222222222222 BiOliogra1@a222222222222222222 BiOliogra1@a22222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222 NetStumOler22222222222222222222 NetStumOler2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222222 2222222222222222222222
DE)INICION222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222
INSTA%ACI#N22222222 INSTA%ACI#N2222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222 22222222222? ? C#,# &UNCI#NA222222222222222222222222222 &UNCI#NA2222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 2222222222222222222222222 222222 9
P%'% /(E SI'&E22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222223 A"%ICACI#NES22222222222222222 A"%ICACI#NES2222222222222222222222222222222222222 222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222223 222222222222222222223 BiOliogra1@a222222222222222222 BiOliogra1@a22222222222222222222222222222222222222 2222222222222222222222222222222222222222 2222222222222222222222222222222222222222 22222222222222222222222222222222222222223 222222222222222222223
Nito222222222222222222222222222222222222222 22222222222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222 222222222222222222222222222222 2222222222222222222 22222 3! CONCEPTO222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222223! Instalaci0n de Nito +eb Esc1ner en Linu" 2222222222222222222222222222222222222222222222222223! )(NCION2222222222222222222222222222222222222222 222222222222222222222222222222222222222222222222222222222222 222222222222222222222222222222222222222 22222222222222222222222222222222222222222222 2222222222222222222222222 3 COMO )(NCION%22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222223 /(E P'E&IENE2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222234 %PLIC%CION22222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222234 2I2LIO3'%)I%2222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222234 CONCL(SI*N222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222222237
Delito informático (n delito inform1tico o ciberdelito es toda a.uella acci0n anti4ur5dica 6 culpable7 .ue se da por $5as inform1ticas o .ue tiene como ob4eti$o destruir 6 da!ar ordenadores7 medios electr0nicos 6 redes de Internet8 Debido a .ue la inform1tica se mue$e m1s r1pido .ue la le9islaci0n7 e"ist e" isten en cond conduc ucta tass crim crimin inale aless por por $5as $5as info inform rm1t 1tica icass .ue .ue no pued pueden en considerarse como delito7 se9n la ;Teor5a del delito;7 por lo cual se defi define nen n como como abus abusos os info inform rm1t 1tic icos os o
TIPOS DE DELITOS ¿QUE ES EL SPAM? Es el correo basura o mensa4es de correo electr0nico no solicitados7 no deseados o de remitente desconocido7 .ue per4udican de al9una o $arias maneras al receptor8 Se presenta cuando se reen$5a un correo 6 no se borra la direcci0n del o los remitentes anteriores8 ¿QUE ES EL PHISHING? Es crear una copia casi id?ntica del dise!o ori9inal del sitio web de una empresa o instituci0n bancaria7 de esta manera7 el impostor solicita a las $5ctimas sus nmeros de cuenta 6 contrase!as8 CIBERBULLYING Son las amena#as o el acoso por internet7 se utili#a el correo electr0nico7 redes sociales7 blo9s7 mensa4er5a instant1nea7 mensa4es de te"to7 tel?fonos m0$iles 6 websites difamatorios para acosar a un indi$iduo o 9rupo de personas8 SEXTING Se refiere al en$5o de im19enes er0ticas o porno9r1ficas utili#ando medios electr0nicos7 el t5tulo es una contracci0n de @se"A 6 @te"tin9A 6a .ue el inicio de esta acti$idad empe#0 con mensa4es de te"to8 ROBO O SUPLANTACIÓN DE IDENTIDAD Se presenta cuando al9uien descifra la contrase!a de una cuenta particular 6 se hace pasar por esa persona7 o bien7 crea una cuenta utili#ando los supuestos datos particulares de la persona .ue pretende suplantar8
MalwareBytes Malware26tes %ntiBMalware
&unción M2%M est1 destinado a encontrar 6 eliminar software malicioso en e.uipos inform1ticos8 Es una nue$a herramienta de se9uridad .ue cuenta con una tecnolo95a de an1lisis proacti$o capa# de monitori#ar la acti$idad del ransomware7 detectarlo 6 blo.uearlo antes de .ue este to.ue nin9n archi$o8 Se9n sus creadores7 este %ntiB'ansomware ha sido capa# de detectar 6 blo.uear la acti$idad de las ltimas amena#as m1s peli9rosas7 por lo .ue su desarrollo se considera finali#ado 6 lle9a a fase de pruebas7 antes de lle9ar al mercado final8 (na $e# e4ecutado Malwareb6tes 6a podemos ol$idarnos de estas amena#as8 Esta herramienta detectar1 tanto las $ariantes conocidas de este tipo de malware como Cr6ptolocer7 Cr6pto+all o CT2Locer como de las $ariantes .ue puedan aparecer en el mercado8 Esta herramienta no solo ser1 capa# de detectar la amena#a7 sino .ue tambi?n la blo.uear1 e incluso eliminar1 del sistema7 prote9iendo as5 nuestros datos 6 e$itando perderlos por el cifrado de este malware8 Cuenta con las si9uientes fases: %n1lisis: Con esta opci0n la herramienta anali#a en profundidad nuestro PC en busca del malware en los lu9ares en donde este pueda esconderse7 esta opci0n de an1lisis7 en esta nue$a $ersi0n7 funciona para poder detectar 6 eliminar el FFG del malware .ue M2%M est1 preparado a detectar8
Historial 6 'e9istros de %n1lisis: Despu?s de reali#ar el an1lisis se 9enera un reporte o informe esto nos a6uda para pedir a6uda en dado caso .ue el malware no e"ista en la base de datos8 Cuarentena: Despu?s del an1lisis los malware encontrados podr1n ser puestos en cuarentena o con la opci0n de eliminarlos
'elitos 8ue 0reviene Malwareb6tes pre$iene la $iolaci0n de la confidencialidad e inte9ridad7 eliminando los pro9ramas maliciosos para .ue no afecten a nuestra computadora8 Pre$iniendo el robo de informaci0n7 da!o de informaci0n7 saboteo de recursos7 da!o de hardware7 entre otros8
Casos e:itosos Ciudad de ;est
El 9obierno local utili#a Malwareb6tes para mantener a los empleados municipales funcionando al m1"imo rendimiento8 Industria 9ubernamental7 obtiene una me4or protecci0n contra el malware7 prote9e un centro con ser$idores 6 un punto de lle9ada de Microsoft Center7 la soluci0n .ue emplearon a sus problemas fue incluir Malwareb6tes 6 una consola de administraci0n8 Como resultado se obtu$o la reducci0n de infecci0n con7 malware a cero7 obteniendo la notificaci0n proacti$a de potencial de infecci0n por malware antes en las computadoras de los usuarios7 tambi?n ahorro tiempo con administraci0n de actuali#aci0n por lotes8 Para m1s informaci0n $er el si9uiente articulo8
&lorida Gul1 Coast Universit6 ense>a al mal5are una lección
La uni$ersidad 9ano una batalla contra el malware al mismo tiempo .ue simplifica el soporte de los usuarios7 ahorrando tiempo 6 reduciendo el ries9o en los sistemas uni$ersitarios8 En dicha uni$ersidad el e.uipo de la biblioteca es compatible con J computadoras del personal 6 K computadoras pblicas en laboratorios 6 salas de estudio donde se utili#aba CEnturion SmartShield para
prote9er los sistemas7 as5 como Microsoft S6stem Center Endpoint como protecci0n anti$irus8 Dieron como soluci0n instalar Malwareb6tes8 Como resultado ahorraron tiempo con la eliminaci0n de malware autom1tico7 aumento del e.uipo 6 producti$idad del personal en la biblioteca mediante la reali#aci0n de bs.uedas en se9undo plano 6 eliminaci0n de malware sin tener las computadoras fuera de ser$icio8 Para m1s informaci0n $er el si9uiente articulo
NMAP Nmap <@mapeador de redesA= es una herramienta de c0di9o abierto para e"ploraci0n de red 6 auditor5a de se9uridad8 Se dise!0 para anali#ar r1pidamente 9randes redes7 aun.ue funciona mu6 bien contra e.uipos indi$iduales8 Nmap utili#a pa.uetes IP ;crudos; <raw7 N8 del T8= en formas ori9inales para determinar .u? e.uipos se encuentran disponibles en una red7 .u? ser$icios
en los mismos7 aun.ue podr5an abrirse en cual.uier momento8 Los clasificados como no filtrados son a.uellos .ue responden a los sondeos de Nmap7 pero para los .ue .ue Nmap no puede determinar si se encuentran abiertos o cerrados8 Nmap informa de las combinaciones de estado openfiltered 6 closedfiltered cuando no puede determinar en cual de los dos estados est1 un puerto8 La tabla de puertos tambi?n puede incluir detalles de la $ersi0n de la aplicaci0n cuando se ha solicitado detecci0n de $ersiones8 Nmap ofrece informaci0n de los protocolos IP soportados7 en $e# de puertos abiertos7 cuando se solicita un an1lisis de protocolo IP con la opci0n
&unción Es capa# se utili#ar diferentes t?cnicas de e$asi0n de detecci0n como escaneo sealth8 Soporta escaneos sobre ciertos puertos espec5ficos7 entre ran9os IP espec5ficos7 uso se pa.uetes Null7 )IN7 -mas 6 %C7 adem1s SN .ue es el pa.uete por defecto8 Esto si9nifica .ue se mandan cierto tipo de pa.uetes a cada puerto 6 estos responder1n con al9una se!al .ue permitir1 a scanner encontrar $ersiones 6 ser$icios8 'elitos 8ue 0reviene NM%P es utili#ado principalmente para %uditorias de se9uridad pre$iniendo la falsificaci0n 6 anomal5as8 Se utili#a en pruebas rutinarias de redes para la pre$enci0n de sniffers7 hacers7 etc8 'ecolecando informaci0n para futuros ata.ues8
Casos e:itosos "el@culas 6 0remios
Nmap ha estado en tantas pel5culas7 .ue han sido trasladados a una p19ina especial de pel5culas Nmap Nmap ha 9anado el premio del editor de Linu" Qournal Choice a la Me4or Herramienta de se9uridad8 Los delirios de art5culos: (sted sabe .ue su pro9rama ha alcan#ado 9ran popularidad cuando la 9ente empie#a a usar su nombre como un $erbo8 E4ecuci0n de Nmap cada $e# .ue se confi9ura un nue$o ser$idor Linu"7 6 peri0dicamente para $er si al9o ha cambiado en la red7 se ha con$ertido en una pr1ctica de se9uridad est1ndar8 No es coincidencia .ue la propa9aci0n de Nmap ha coincidido con las distribuciones de Linu"7 finalmente7 comparando el men de los ser$icios ofrecidos potencialmente e"plotables de forma predeterminada8 Para proporcionar una ;lu# idiota se9uridad; f1cil de usar para los administradores de sistemas Linu" 6 distribuciones en todas partes7 Nmap7 le saludamos8 Nmap 9ana RFF Me4or premio de se9uridad de la informaci0n la informaci0n del producto del mundo <4unto con la implementaci0n de IPSEC IET) 6 de Lphtcrac=8 El "entágono
El Instituto CIO bolet5n sobre se9uridad inform1tica $ol8 8 No8 8 %$an#a la teor5a de .ue los ;ata.ues coordinados multinacionales; en el Pent19ono .ue han estado en las noticias ltimamente pueden ser realmente adolescentes aburridos utili#ando nmap 8 la detecci0n de intrusiones )%/ S%NS inclu6e una p19ina de Qohn 3reen
probablemente pasar1 desapercibido por las or9ani#aciones .ue carecen de la capacidad de detecci0n de intrusos8 Nmap ha tenido muchas premiaciones 6 reconocimiento en el mundo intelectual inform1tico siendo un arma tanto como un escudo8 Bibliografía
http:www8redes#one8netRKRKmalwareb6tesBpresentaBsuBnue$oB malwareb6tesBantiBransomwaresthash8SLR4U%Ce8dpuf http:www8delitosinformaticos8infodelitosVinformaticos9losario8html https:es8wiipedia8or9 https:es8malwareb6tes8comawards https:nmap8or9
Metasploid Due es ,etas0loit Metasploit es una plataforma de pruebas de penetraci0n .ue le permite la bs.ueda7 e"plotaci0n7 6 $alidar las $ulnerabilidades8 La plataforma inclu6e el Metasploit )ramewor 6 las ediciones: Metasploit Pro7 E"press7 Communit67 and Ne"pose (ltimate8 Con Metasploit pro se puede hacer: En pruebas de penetraci0n •
•
• • • •
Completar las ocupaciones un WJ G m1s r1pido 9racias a una ma6or producti$idad )omentar el pro6ecto de c0di9o abierto Metasploit 6 su biblioteca de e"ploits l5der 3estionar los datos en 9randes e$aluaciones E$adir las soluciones de defensa m1s habituales Tomar el control de las m1.uinas .ue est1n en peli9ro 6 de la red 3enerar autom1ticamente informes .ue conten9an resultados cla$e
En $alidaci0n de $ulnerabilidad •
•
•
Crear informes de resoluci0n por prioridades basados en $ulnerabilidades $alidadas inte9r1ndolo con Ne"pose de 'apidU Me4orar la se9uridad concediendo prioridad a las $ulnerabilidades .ue se pueden apro$echar Comprobar la efecti$idad de la resoluci0n o 4ustificar los controles ante los auditores
En 9esti0n de concienciaci0n de phishin9 •
•
• •
Obtener una $isibilidad inte9ral de los ries9os del usuario inte9rando Insi9ht(2%
Cómo 1unciona Para abrir la consola7 solo hace falta el comando
> msfconsole
Information 9atherin9 Para recopilar informaci0n es posible utili#ar Nmap desde la propia consola de Metasploit8 Para ello7 basta con solo in$ocar el comando @dbVnmap ” 8 Los par1metros .ue pueden utili#arse son los mismos .ue acepta Nmap8 De esta manera7 los resultados ser1n almacenados en la base de datos de Metasploit8 Para obtener una obser$aci0n r1pida del sistema ob4eti$o7 se in9resa el si9uiente comando: >
dbVnmap Xdirecci0n ipY Bp RBKJJJ
La direcci0n IP de la m1.uina ob4eti$o es posible a$eri9uarla mediante el comando ifconfig
Con el comando anterior se reali#a un escaneo sobre todos los puertos del sistema ob4eti$o8 De esta manera7 tal como se especific0 anteriormente7 los resultados ser1n almacenados en la base de datos8 Para consultarlos7 es necesario in9resar al9uno de los si9uientes comandos:
Z Hosts : Imprime por pantalla informaci0n de todos los sistemas .ue fueron anali#ados8 Z Ser$ices: Imprime por pantalla todos los puertos 6 ser$icios asociados .ue fueron descubiertos durante el an1lisis con Nmap8 Z &ulns: Describe las $ulnerabilidades .ue fueron descubiertas durante el an1lisis8 Sin embar9o7 en esta instancia es posible .ue no se cuente con demasiada informaci0n sobre los ser$icios descubiertos en el sistema ob4eti$o8 De esta manera7 utili#ando la misma herramienta
E"plotaci0n Suponiendo .ue se ha encontrado informaci0n de un ser$icio en especial7 es posible determinar a partir de ?sta7 si el mismo es $ulnerable8 (tili#ando la consola7 se reali#a una bs.ueda de un exploit en particular para ese ser$icio 6 lue9o se lle$ar1 a cabo la e"plotaci0n del mismo8 Para reali#ar la bs.ueda se in9resa el si9uiente comando: [ search XcadenaY
Tal como se muestra en el comando anterior7 si se conociera el identificador OS&D2 de una $ulnerabilidad7 entonces ser1 posible buscar el exploit para dicho identificador8 Esto tambi?n puede lle$arse a cabo utili#ando otros identificadores7 como por e4emplo7 el C&E8
Para seleccionar el exploit se introduce el comando @ use” se9uido de la ruta del exploit seleccionado8 En este caso el comando ser5a el si9uiente: [ use e"ploituni"ftp$sftpdVWVbacdoor (na $e# seleccionado el exploit .ue se $a a utili#ar7 se deben confi9urar a.uellos par1metros necesarios a tra$?s de la consola8 Para $er las opciones7 se debe in9resar el comando @ show options” 7 el cual enumera todos los par1metros indicando si son opcionales u obli9atorios mediante el campo “required”.
En esta instancia7 6a es posible confi9urar los par1metros8 Para reali#ar esta tarea se debe utili#ar el comando @ set” se9uido del par1metro 6 el $alor .ue se desea establecer8 Para este e4emplo7 el comando es el si9uiente: [ set 'HOST RU8RK8R8RRF
Pa6load 21sicamente7 el pay load es la secuencia de instrucciones .ue se e4ecutar1n una $e# .ue se ha6a e"plotado con ?"ito la $ulnerabilidad8 Metasploit )ramewor posee di$ersos pay loads con diferentes funcionalidades para cada tipo de ar.uitectura8 Mediante el comando @ show payloads” se pueden $isuali#ar cu1les son compatibles8 De esta forma7 se utili#a el si9uiente comando para establecer el payload :
En este caso hemos ele9ido el payload cmd/u nix/interac t. Sin embar9o7 para conocer todos los pay loads .ue son compatibles con el exploit .ue se $a a utili#ar7 e"iste un comando para reali#ar el listado correspondiente: [ show pa6loads De la misma manera7 si se desea conocer cu1les son los par1metros confi9urables del pay load seleccionado7 es posible e4ecutar el comando: [ show options Lue9o de .ue todos los par1metros 6a han sido confi9urados7 ser1 posible lle$ar a cabo la e"plotaci0n8 Para ello7 basta con e4ecutar el comando “exploit” 6 esperar .ue Metasploit ha9a su traba4o8 En esta instancia7 si todo ha resultado bien7 se obtiene una shell de comandos sobre el sistema .ue ha sido atacado7 permitiendo e4ecutar cual.uier comando en dicho sistema8 Por e4emplo7 a continuaci0n se puede obser$ar un comando de listado de directorios:
Jon te Ripper Du es Es un pro9rama de cripto9raf5a .ue aplica fuer#a bruta para descifrar contrase!as8 Es capa# de romper $arios al9oritmos de cifrado o hash7 como DES7 SH%BR 6 otros8 Es una herramienta de se9uridad mu6 popular7 6a .ue permite a los administradores de sistemas comprobar .ue las contrase!as de los usuarios son suficientemente buenas8 Qohn the 'ipper es capa# de autodetectar el tipo de cifrado de entre muchos disponibles7 6 se puede personali#ar su al9oritmo de prueba de contrase!as8 Eso ha hecho .ue sea uno de los m1s usados en este campo8
&uncionamiento Qohn the 'ipper usa un ata.ue por diccionario: tiene un diccionario con palabras7 .ue pueden ser contrase!as t5picas7 6 las $a probando todas8 Para cada palabra7 la
cifra 6 la compara con el hash a descifrar8 Si coinciden7 es .ue la palabra era la correcta8 Esto funciona bien por.ue la ma6or parte de las contrase!as .ue usa la 9ente son palabras de diccionario8 Pero Qohn the 'ipper tambi?n prueba con $ariaciones de estas palabras: les a!ade nmeros7 si9nos7 ma6sculas 6 minsculas7 cambia letras7 combina palabras7 etc8 %dem1s ofrece el t5pico sistema de fuer#a bruta en el .ue se prueban todas las combinaciones posibles7 sean palabras o no8 ,ste es el sistema m1s lento7 6 usado s0lo en casos concretos7 dado .ue los sistemas anteriores
Plataformas disponibles Qohn the 'ipper al principio fue dise!ado para (ni"7 pero ahora funciona en al menos RJ sistemas operati$os distintos: RR tipos de (ni"7 MSB DOS7 +indows7 2eOS 6 Open&MS8 Se puede encontrar en la ma6or5a de distribuciones Linu"8 Es software libre distribuido ba4o la licencia 3PL7 aun.ue permite .ue al9unas partes del pro9rama se usen con otras licencias7 6 otras est1n ba4o el dominio pblico8
Cracear contrase!as de usuarios de Linu" por fuer#a bruta Podemos optar por car9ar directamente el archi$o @etcshadowA .ue contiene las contrase!as de Linu" 6 cracearlas7 sin embar9o7 en este e4emplo $amos a crear un documento manualmente con un usuario 6 una contrase!a 6 le indicaremos a Qohn .ue lo cracee8 &amos a hacer esto por tres ra#ones: •
•
•
Para no comprometer realmente nuestro sistema8 Para obtener los resultados lo m1s r1pidamente posible <$amos a utili#ar una cla$e mu6 simple= Para tener una primera toma de contacto con la herramienta 6 familiari#arnos con ella8
Para ello creamos un nue$o archi$o de te"to7 por e4emplo7 en nuestra carpeta personal de (buntu con el si9uiente contenido: R
user:%]l8#+w"IhRJ/
% continuaci0n $amos a indicar a Qohn .ue empiece a traba4ar para cracear la contrase!a del archi$o anterior8 Para ello tecleamos: R
4ohn password8t"t
La herramienta empe#ar1 a traba4ar8
Debemos esperar a .ue Qohn the 'ipper consi9a cracear la contrase!a del anterior archi$o8 Este proceso puede tardar horas e incluso d5as se9n la dificultad de la misma8 Cuando el proceso finalice $eremos un resultado similar al si9uiente8
Nuestra contrase!a est1 craceada8 Para $erla simplemente debemos utili#ar el comando \show de la si9uiente manera: R
4ohn BBshow password8t"t
Nuestra contrase!a era @e"ampleA8 a podemos intentar iniciar sesi0n en el sistema con el usuario @userA 6 la contrase!a @e"ampleA7 o por lo menos podr5amos hacerlo si hubi?ramos traba4ado directamente con el fichero etcshadow7 aun.ue el tiempo de craceo hubiera tardado mucho m1s .ue $arios minutos8
Cracear contrase!as de usuarios de Linu" utili#ando un diccionario de cla$es en este caso $amos a partir de una cla$e de e4emplo .ue hemos 9uardado a mano en un documento llamado @password8t"tA: R
user:%]l8#+w"IhRJ/
% continuaci0n lo .ue tenemos .ue hacer es tener o crear un diccionario de cla$es personali#ado8 Podemos descar9ar estos diccionarios de Internet7 pero para hacer las primeras pruebas del pro9rama $amos a crear nosotros un diccionario sencillo7 al .ue llamaremos @passwords8lstA 6 en el .ue introduciremos $arios $alores7 cada uno en una l5nea7 pero siendo uno de ellos la palabra @e"ampleA <6a .ue corresponde con nuestra contrase!a=8
% continuaci0n simplemente debemos e4ecutar Qohn the 'ipper con el par1metro \wordlist^ se9uido de la ruta de nuestro archi$o8 % continuaci0n ponemos un e4emplo con los dos archi$os .ue hemos 9enerado
%l tener una cla$e sencilla 6 pocas entradas del diccionario el proceso ser1 pr1cticamente instant1neo8 a hemos craceado7 o descifrado7 la contrase!a8 Lo nico .ue nos .ueda por hacer es utili#ar el par1metro \show para .ue nos muestre el resultado8 R
4ohn BBshow password8t"t
Bibliografía metasploid 8
rapid7 8
redes @ one8
wi!ipedia8
wi!ipedia8
SARA Sistema %$an#ado de 'es9uardo contra %mena#as online
'E&INICI-N: Sara
`tar "$f# saraBU8J8 t9# `cd saraBU8J8 `8confi9ure `mae `mae install
E+ECUCI-N `8sara Posteriormente se abrir1 el na$e9ador con la direcci0n del ser$idor de S%'% Para anali#ar un e.uipo se debe pulsar en Tra9et Selection e introducimos la direcci0n IP de la m1.uina a escanear8
El si9uiente paso ser1 especificar el ni$el de escaneo .ue se desea LIGTH: $erifica .ue el sistema se encuentra encendido NORMAL: Che.uea los ser$icios DNS7 )TP7 HTTP7 SMTP7 Telnet7 NNTP7 -DMCP 6 ((CP HEAVY: Checa cada puerto (DP 6 TCP disponible CUSTOM: Permite indicar los ser$icios .ue .ueremos escanear Despu?s de ele9ir se pulsa el bot0n @comen#ar escaneoA 6 mostrar1 un informe or9ani#ado en distintas cate9or5as8
'E%IT#S INR,ATIC#S DUE "RE*IENE : %NTISP%M Descar9a el plu9in de detecci0n de SP%M .ue sir$e para estar m1s se9uro en la redes sociales8 %NTI&I'(S Proporciona se9uridad de la red desde un an1lisis sistem1tico8
M%ILS )'%(D(LENTOS: Descubre las t?cnicas no$edosas de phisin97 cadenas de mails fraudulentas8
m1s
CAS#S 'E JIT# E,"RESAS ,IN#RISTAS
Las empresas minoristas 9astan poco en se9uridad inform1tica Los e"pertos creen .ue las empresas 9astan demasiado poco dinero en se9uridad 6 no se adaptan a las amena#as .ue constantemente e$olucionan8 %s5 .ue el uso de Sara es una 9ran opci0n 6a .ue adem1s de ser una herramienta 9ratuita les es de 9ran utilidad 6 les es efecti$a pues cuenta con las me4ores herramientas contra amena#as cibern?ticas8
Los e"pertos en se9uridad en un panel celebrado recientemente citaron a Sara como una alternati$a en la se9uridad en las empresas para me4orar su se9uridad 6 disminuir las $ulnerabilidades a las $iolaciones de se9uridad cibern?tica8
;HATSA""K &ACEB##L # SL$"E SUS"EN'EN EN SEGURI'A'
Las aplicaciones de mensa4er5a instant1nea m1s populares son las menos se9uras del mercado7 e"plica un informe de la E))8 @SaraA es una herramienta sin 1nimo de lucro .ue contiene funciones .ue pretenden estimular la inno$aci0n en torno a cifrados fuertes .ue aumenten la se9uridad en las comunicaciones di9itales8
Solar!inds 'E&INICI-NM Poderosa herramienta de administraci0n de TI .ue a6uda a reparar los problemas r1pidamente8
)(NCIONES 'ESPONSE TIME MONITO' Monitoreo de la disponibilidad de $arios dispositi$os en tiempo real8 Obten9a datos de la latencia de la red 6 datos de disponibilidad en formato de tabla8 MEMO' MONITO' Monitoreo del uso de la memoria en tiempo real CP( MONITO'
Monitoreo de la car9a de CP( para $arios dispositi$os8 Estable#ca umbrales de ad$ertencia 6 alerta para cada dispositi$o de manera independiente8 INTE')%CE MONITO' Monitoreo de estad5sticas de interfaces en tiempo real 6 en forma simult1nea para enrutadores 6 conmutadores8 T'%CE'O(TE 'astreo de una ruta de comunicaci0n de red 6 analice el desempe!o 6 la latencia de cada salto en la ruta8 DI%3N*STICO DE 'EDES Detecci0n 6 soluci0n problemas en la red 6 resuel$a problemas comple4os r1pidamente8 SE3('ID%D 3arant5a de la se9uridad de la red con pr1cticas herramientas7 como 'outer Password Decr6ption7 SNMP 2rute )orce %ttac
'E%IT#S DUE "RE*IENE )'%(DE ELECT'*NICO: La se9uridad de la red desde el punto de $ista de los usuarios se centra en dos opiniones b1sicas7 est1n los .ue conf5an cie9amente 6 los .ue conf5an sistem1ticamente8 %NTI&I'(S %nali#a todos los dispositi$os de almacenamiento de datos .ue utilice 6 todos los archi$os nue$os7 especialmente a.uellos archi$os descar9ados de internet8 )I'E+%LL 'estrin9e accesos no autori#ados de Internet7 e$itar .ue se introdu#can al e.uipo pro9ramas esp5as destinados a recopilar informaci0n confidencial sobre el usuario8
C%SOS DE ,-ITO Qesse %nderson %dministrador de redes Accentue @Poder contar con un lu9ar adonde ir definiti$amente a6uda a acelerar la resoluci0n8 Podemos rastrear los problemas m1s r1pidamente con Solar+inds .ue con cual.uier otra soluci0nA8
Dann6 +ilson In9eniero de redes L!c"#ee$ M%t&n @Solar+inds es ase.uible7 escalable 6 representa una mu6 buena oportunidad8A
2arr6 Duran %r.uitecto principal Nielsen @3racias a Solar+inds ahorramos una buena cantidad de dinero 6 el tiempo .ue toma determinar 6 solucionar las causas ra5# de los problemas se acort0 a minutosA8
BIBLIOGRAFIA
http:www8solarwinds8comesen9ineersBtoolset http:ariste9uinoticias8comRRRiosolosBdelitosBciberneticosBmasB comunesBparaBusuariosBdeBredesBsociales http:www8delitosinformaticos8infoconse4ossobreVse9uridadVinformatica8ht ml
B"rp S"ite
2urp Suite es una plataforma inte9rada para la reali#aci0n de las pruebas de se9uridad de las aplicaciones web8 Sus herramientas funcionan 4untas para finali#ar el proceso de pruebas7 de carto9raf5a 6 an1lisis de la superficie de ata.ue de una solicitud inicial7 a tra$?s de la bs.ueda 6 e"plotaci0n de $ulnerabilidades de se9uridad8 2urp Suite contiene los si9uientes componentes: (n Pro"6 intercepta7 lo .ue le permite inspeccionar 6 modificar el tr1fico entre el na$e9ador 6 la aplicaci0n de destino8 (n spider con reconocimiento de aplicaciones7 para el rastreo de contenido 6 funcionalidad8 (n esc1ner de aplicaciones web a$an#adas para automati#ar la detecci0n de numerosos tipos de $ulnerabilidad8 (na herramienta de intrusi0n7 para reali#ar poderosos ata.ues personali#ados de encontrar 6 e"plotar $ulnerabilidades inusuales8 (na herramienta de repetidor7 para manipular 6 $ol$er a en$iar peticiones indi$iduales8 (na herramienta secuenciador7 para probar la aleatoriedad de las credenciales de sesi0n8 La capacidad de 9uardar su traba4o 6 reanudar el traba4o m1s tarde8 E"tensibilidad7 lo .ue le permite escribir f1cilmente propios plu9ins7 para reali#ar tareas comple4as 6 personali#adas8
INSTA%ACI-N
'eali#amos la descar9a respecti$a del si9uiente enlace http:www8portswi99er8netburpdownload8html 8 Para Linu" e4ecutamos de la si9uiente forma: `4a$a B-m"9 B4ar burpsuiteV$R8W8R84ar si9nifica B-m"9 es una bandera .ue permite incrementan el uso a 9b de memoria para .ue e4ecute Qa$a7 con ello 6a tendremos a 2ursp Suite funcionando
2urpSuite funcionando
para +indows con un doble Clic 7 %bra un s5mbolo del sistema: En +indows7 ha9a clic en el bot0n Inicio7 escriba ; cmd ; en el cuadro de bs.ueda7 6 ha9a clic en el elemento ;cmd8e"e; en ;pro9ramas;8 En Mac OS -7 en el muelle del sistema7 ha9a clic en %plicaciones7 a continuaci0n7 (tilidades7 lue9o Terminal8app8 En Linu"7 $er en listas de aplicaciones para un art5culo llamado ;consola; o ;concha;8 En la $entana de comandos7 escriba: 4a$a B$ersion Si se ha instalado Qa$a7 $er1 un mensa4e como: 4a$a $ersion ;R8K8VR; 8 Para e4ecutar burp7 necesitar1 una $ersi0n de Qa$a .ue es R8K o posterior8 Si Qa$a no est1 instalado7 o si su $ersi0n de Qa$a es ma6or .ue R8K7 se necesita instalar Qa$a8 Descar9ar la ltima $ersi0n de Qa$a 'untime En$ironment
Si todo funciona7 una pantalla de presentaci0n debe mostrar durante unos se9undos7 6 lue9o deber5a aparecer la $entana principal del asistente de inicio8
"ara 8ue sirve Es un con4unto de herramientas basada en 4a$a .ue nos permite comprobar la se9uridad de aplicaciones web8
C#,# &UNCI#NA C0mo funciona 2urp Suite (tili#amos el ser$idor Pro"6 6 confi9uramos el na$e9ador para funcionar7 es posible tener control total sobre el tr1fico intercambiado entre el ser$idor web 6 el na$e9ador web8 2urp Suite permite manipular los datos antes de en$iarlos al ser$idor web7 todo se hace de forma 9r1fica a tra$?s de una interfa# mu6 f1cil de entender8 Con esta funcionalidad se podr1n reproducir bu9s 6 $ulnerabilidades del sitio web8 Si utili#amos el @SpiderA o tambi?n conocido como rastreador7 podremos crear un mapa de c0mo est1 estructurada la p19ina web7 e"amina las cooies 6 tambi?n inicia la cone"i0n a las aplicaciones web del ser$idor8 El @intruderA nos permite automati#ar ata.ues contra las p19inas web ba4o el protocolo HTTP7 tambi?n proporciona una herramienta para 9enerar solicitudes maliciosas HTTP como S/L in4ection o -SS 6 podremos hacer ata.ues de fuer#a bruta contra usuarios del ser$icio8 Por ltimo7 tambien un repetidor para modificar las respuestas del ser$idor 6 reen$i1rselas obser$ando los resultados7 un @se.uencer toolA para $er la aleatoriedad de los toens de sesi0n
DUE "RE*IENE Casos de :ito The InBHouse Securit6 Team ;2urp ha reducido mi necesidad de consultores e"ternos; Qennifer 9estiona un e.uipo de se9uridad de ocho fuerte7 traba4ando dentro de una 9ran or9ani#aci0n de ser$icios financieros8 Las habilidades del e.uipo son 9eneralistas en la naturale#a7 6 .ue reali#an una $ariedad de traba4os basados en la auditor5a dentro de la empresa8 Hacen una pe.ue!a cantidad de pr1ctica en las pruebas de aplicaciones web7 pero Qennifer subcontrata la ma6or parte de este traba4o a consultores especialistas t?cnicos8 El e.uipo ha encontrado recientemente .ue burp esc1ner complementa fuertemente sus propias habilidades b1sicas de prueba8 El uso de burp esc1ner7 el e.uipo es capa# de asumir m1s de las pruebas pr1cticas a s5 mismos8 %hora pueden encontrar 6 corre9ir una 9ran cantidad de $ulnerabilidades comunes anteriores en el ciclo de desarrollo8 Qennifer toda$5a utili#a especialistas e"ternos para las pruebas m1s dif5ciles7 pero
el alcance del traba4o subcontratado es m1s pe.ue!a de lo .ue era anteriormente8 % las pocas semanas de uso de burp esc1ner7 costos de consultor5a de Qennifer han ca5do alrededor de un RJG8 Su e.uipo est1 feli# de estar haciendo m1s pruebas pr1cticas7 6 el desarrollo de sus capacidades t?cnicas8 Ste$e Pinham7 Ma$en Securit6 Consultin9 ;2urp Suite Pro combina la me4or en las pruebas automati#adas 6 manuales7 liberando al e.uipo de prueba del tedio al mismo tiempo la plena utili#aci0n de su creati$idad8 % diferencia de la ma6or5a de las otras herramientas comerciales7 se si9ue el modelo de; multiplicador de fuer#as ;6 no el modelo; cerebro de reempla#o 8 burp es con mucho7 el me4or $alor en el mercado de herramientas webappsec7 6 el est1ndar de oro para disfrutar de herramientas manuales de re$isi0n webapp 2ob Harford7 CEO7 Penetration Testin9 )irm ;%!os antes 2urp Suite Pro e"istido Le estaba diciendo a la 9ente al9o .ue deber5a ser construido B8 Despu?s se respondi0 a mis oraciones 2urp se ha con$ertido en una de las m1s poderosas herramientas de pruebas de se9uridad disponibles para los e"pertos Es f1cil de transportar7 efica#7 6 tiene8 8 un con4unto de caracter5sticas robustas la 9ente siempre dice: ;6o no sab5a .ue pod5a hacer burp; Esto no es sorprendente7 6a .ue burp est1 en constante e$oluci0n para lle$ar el pa.uete ;88
Ness"s
Nessus es el esc1ner de $ulnerabilidades m1s popular 6 es utili#ado en m1s de UJ8 or9ani#aciones en todo el mundo8 Muchas or9ani#aciones alrededor del mundo est1n dando cuenta de los importantes ahorros de costes .ue estas reciben mediante el uso de Nessus como herramienta de auditor5a de sistemas de informaci0n para la bs.ueda de fallas cr5ticas de se9uridad8 Es la herramienta de e$aluaci0n de se9uridad ;Open Source; de ma6or renombre8 Nessus es un esc1ner de se9uridad remoto para Linu"7 2SD7 Solaris 6 Otros (ni"8 Est1 basado en plu9Bin tambi?n su9iere soluciones para los problemas de se9uridad8
INSTA%ACI-N Nessus e"iste para windows tanto para sistema linu"7 concretamente (buntu8
Instalamos el ser$idor sudo aptB9et install nessusd Instalamos el cliente sudo aptB9et install nessus Instalando librerias necesarias8 sudo aptB9et install libnaslBde$ a estaria instalado pero ahora tenemos .ue confi9urar al9unas cosas como los usuarios8 %!adir usuario nue$o sudo nessusBadduser Nos respondera esto8 (sin9 $artmp as a temporar6 file holder %dd a new nessusd user BBBBBBBBBBBBBBBBBBBBBB Lo9in : nombre do lo9in
%uthentication
Para .ue sir$e Sir$e para detectar a tra$es de la red $ulnerabilidades en un sistema remoto7 6a sea un cliente7 un ser$idor7 use linu"7 windows7 mac7 etc tambien detecta $ulnerabilidades del software .ue ten9a instalado por e4emplo .ue ten9a la contrase!a de $nc sin cambiar o posibles e"ploits .ue se puedan aplicar para romper total o parcialmente la se9uridad8
En entornos empresariales Nessus se usa mucho para anali#ar sus propios e.uipos en lo .ue se llama una ;%uditoria de Se9uridad;
C#,# &UNCI#NA En operaci0n normal7 nessus comien#a escaneando los puertos con su propio escaneador de puertos para buscar puertos abiertos 6 despu?s intentar $arios e"ploits para atacarlo8 Las pruebas de $ulnerabilidad7 disponibles como una lar9a lista de plu9ins7 son escritos en N%SL
DUE "RE*IENE
Casos de :ito SC ,againe
@Lo .ue hace B la 9esti0n de $ulnerabilidades B lo hace tan bien o me4or .ue cual.uier otro sistema .ue hemos $isto 6 su lar9a historia hace .ue sea completamente fiable8 ; @Esto es no es caro 6 uno podr5a considerar como una se9unda herramienta de an1lisis7 si uno 6a tiene al9o m1s8 Para las or9ani#aciones m1s pe.ue!as7 es todo lo .ue se necesita8 Nessus7 el ncleo de este producto7 es probable el esc1ner de $ulnerabilidades m1s conocido en el mundo8A SC Ma9a#ine Qune RK issue of SC Ma9a#ine www8scma9a#ine8com %a seguridad es un activo de alto valor
Debe colocarse en manos e"pertas8 Nessus de Tenable Networ Securit6 lo sabe me4or .ue nadie7 6 se esmera por honrar este principio por encima de cual.uier cosa8
por eso7 prefiere recurrir a sus propios recursos para 9aranti#ar tu se9uridad8 Empresas como Catsill Hudson 2an7 Crosse6 2anin9 Solutions7 Mcesson7 Methodist Healthcare Ministries of South Te"as7 Inc87 %ucland (ni$ersit6 of Technolo96 entre muchas otras con los m1s altos perfiles lo saben 6 han confiado en Nessus de Tenable Networ Securit6 durante una tra6ectoria de m1s de .uince a!os a lo lar9o de los cuales7 sus lo9ros 6 esfuer#os siempre han sido reconocidos con las m1s altas recomendaciones 6 reconocimientos8 BiOliogra1@a
https:www8tenable8comproductsnessus https:es8wiipedia8or9wiiNessus http:nuestrasfriadas8blo9spot8m"FJnessusBelBescanerBdeB $ulnerabilidades8html https:pre#i8comeJRde9Jhs"nessusB.ueBesBcomoBseBusa
NetSt"m#ler DE)INICION NetStumbler es una sencilla herramienta .ue te permite detectar redes de 1rea local sin cables <+ireless Local %rea Networ7 +L%N=7 usando 8RRb7 8RRa 6 8RR98 Puedes usarlo para comprobar la inte9ridad 6 correcto funcionamiento de tu +L%N7 locali#ar #onas donde no ha6a cobertura7 detectar otras redes .ue puedan estar interfiriendo con la tu6a o incluso puntos de acceso no autori#ados8
NetStumbler es un pro9rama para +indows .ue permite detectar redes inal1mbricas <+L%N= usando est1ndares 8RRa7 8RRb 6 8RR98 E"iste una $ersi0n para +indows CE
INSTA%ACI#N Se puede descar9ar de la direcci0n http:www8stumbler8netcompat Se re.uiere un S8O8 +indows 6 a.u5 pod?is $er la lista de tar4etas compatibles8
Los re.uisitos para NetStumbler son un tanto comple4as 6 dependen de hardware7 $ersiones de firmware7 $ersiones de los controladores 6 el sistema operati$o8 La me4or manera de $er si funciona en el sistema es probarlo8 Las si9uientes son re9las 9enerales .ue puede se9uir en caso de .ue no puede lle9ar al sitio web por al9n moti$o8 Esta $ersi0n de NetStumbler re.uiere +indows 7 +indows -P o me4or8 Los modelos de Pro"im WRB+D 6 +DBW se sabe .ue funcionan8 El WRB+D tambi?n ha sido $endido como el Dell TrueMobile RRJ7 Compa. +LRR7 %$a6a +ireless 8RRb PC Card7 6 otros8 La ma6or5a de las tar4etas basadas en el chip PrismPrism Intersil con4unto tambi?n funcionan8 La ma6or5a de 8RRb7 8RRa6 8RR9 adaptadores de L%N inal1mbrica .ue funciona en +indows -P8 %l9unos pueden traba4ar en +indows tambi?n8 Muchos de ellos informan ine"acta Intensidad de la se!al7 6 si se utili#a el @NDIS J8RA m?todo de control de la tar4eta a continuaci0n7 el ni$el de ruido no se inform08 Esto inclu6e las tar4etas basadas en %theros7 %tmel7 2roadcom7 Cisco 6 con4untos de chips Centrino8 No puedo a6udarle a a$eri9uar .u? con4unto de chips se encuentra en cual.uier tar4eta dada8
C#,# &UNCI#NA
%l arrancar el Netstumbler nos aparece una pantalla como esta:
Como $emos7 nos $a listando las redes .ue $a encontrado 6 sus caracter5sticas principales: Icono circular: En la primera columna pod?is obser$ar un pe.ue!o icono circular o disco8 Cuando en el interior del mismo ha6 un candado si9nifica .ue el punto de acceso usa al9n tipo de encriptaci0n8 El icono tambi?n cambia de color para indicar la intensidad de la se!al7 de la forma si9uiente: 3ris: No ha6 se!al8 'o4o: Se!al pobre o ba4a8 Naran4a: Se!al re9ular o mediana8 %marillo: Se!al buena8 &erde claro: Mu6 buena se!al8 &erde oscuro: La me4or se!al8 • • • • • •
M%C: direcci0n del %P SSID: nombre de la red Name: es el nombre del %P8 Est1 columna habitualmente est1 en blanco por.ue Netstumbler solo detecta el nombre de los %Ps Orinoco o Cisco8 Chan: indica el canal por el .ue transmite el punto de acceso detectado8 (n asterisco <= despu?s del nmero del canal si9nifica .ue est1s asociado con el %P8 (n si9no de suma
&endor: indica el fabricante7 lo detecta a partir de los tres primeros pares de caracteres de la direcci0n M%C8 No siempre lo muestra7 por.ue la base de datos .ue usa no contiene todos los fabricantes8 T6pe: tipo de red <%PBinfraestructura7 o peerBadBhoc= Encr6pton: encriptaci0n7 se suele e.ui$ocar 6 al9unas +P% las detecta como +EP7 acr0nimo de +ired E.ui$alenc6 Pri$ac68 Es un mecanismo de se9uridad $ulnerable pero mu6 e"tendido entre los puntos de acceso comerciales8 SN': %cr0nimo de Si9nal Noise 'atio8 Es la relaci0n actual entre los ni$eles de se!al 6 ruido para cada punto de acceso8 M1s aba4o e"plico con e4emplos como se mide el SN'8 Si9nalg: Se!al
P%'% /(E SI'&E •
•
•
•
•
•
•
&erificar la confi9uraci0n de nuestra red8 Estudiar la cobertura o ni$el de se!al .ue tenemos en diferentes puntos de una estancia8 Detectar redes .ue pueden causar interferencias a la nuestra8 til para orientar antenas direccionales cuando .ueremos hacer enlaces de lar9a distancia7 o simplemente para colocar la antena o tar4eta en el punto con me4or calidad de la se!al8 Sir$e para detectar puntos de acceso no autori#ados <'o9ue %P_s=8 +ardri$in97 es decir7 detectar todos los Puntos de %cceso <%Ps= .ue est1n a nuestro alrededor8 Si tenemos un receptor 3PS7 nos permitir1 re9istrar las coordenadas reales en las .ue nos encontramos 6 obtener las del punto desde donde se est1 emitiendo el e.uipo al .ue nos conectamos8 % Posteriormente se puede reali#ar el posicionamiento de capturas7 con al9una de las si9uientes aplicaciones:
•
Microsoft Streets j Trips
•
Di3LE
•
Stumb&erter R8J g MS MapPoint
A"%ICACI#NES De entre el software disponible para +indows7 NetStumbler es el m1s utili#ado8 De hecho7 es tal su popularidad .ue en ocasiones se usa el t?rmino netstumblin9 o stumblin9 en lu9ar del habitual wardri$in98 NetStumbler es una herramienta para el descubrimiento 6 an1lisis de redes inal1mbricas8 Ha sido desarrollada por Marius Milner 6 la primera $ersi0n fue publicada a comien#os del akno R8 La aplicaci0n es capa# de detectar redes basadas en 8RRb7 8RR9 6 8RRa8 NetStumbler7 a diferencia de ismet7 es un esc1ner acti$o8 a se ha $isto como un esc1ner pasi$o reco9e los datos sin necesidad de en$iar
nin9una se!al8 Por el contrario7 un esc1ner acti$o como NetStumbler en$5a cada se9undo una se!al de sondeo7 llamada Probe 'e.uest7 .ue forma parte del propio est1ndar 8RR8 21sicamente7 la funci0n de esta se!al es la de pre9untar si e"iste al9una red8 Si al9una red responde7 lo har1 inclu6endo entre otros datos7 su 2SSID 6 SSID8 BiOliogra1@a
https:portswi99er8netburp https:portswi99er8netburpsuccessstories8html http:www8redes#one8netRWWRKburpBsuiteBseBactuali#aBlaB $ersionBRBKBconBmultiplesBme4oras http:netstumbler8softonic8com http:www8stumbler8netcompat https:es8wiipedia8or9wiiNetStumbler http:hwa9m8elhacer8nethtmnetstumbler8html
N&"t! CONCEPTO E' (e) $e' e*c+ne n&"t! es un ser$idor +eb .ue pone a prueba los ser$idores web para los archi$os C3I7 software de ser$idor obsoleta peli9rosos 6 otros problemas8 Se lle$a a cabo controles espec5ficos de tipo 9en?rico 6 ser$idor8 Tambi?n captura e imprime las cooies recibidas8 El propio c0di9o de Nito es Open Source <3PL=7 sin embar9o7 los archi$os de datos .ue utili#a para conducir el pro9rama no lo son8
Instalaci0n de Nito +eb Esc1ner en Linu" La ma6or5a de los sistemas Linu" de ho6 $iene con los pa.uetes preBinstalados7 M0dulos de Perl 6 OpenSSL8 Si no se inclu6e7 se puede instalar con la utilidad del administrador de pa.uetes del sistema por defecto llamada um o aptB9et8
En Re$ H%t , CentOS , -e$!%
rootlinu"part6 6um install perl perlBNetBSSLea6 openssl
En De)&%n , U)untu , L&nu. M&nt rootlinu"part6 aptB9et install perl openssl libnetBsslea6Bperl % continuaci0n7 descar9ue la ltima $ersi0n estable de Nito en tarball7 desde la p19ina oficial del pro6ecto o puede utili#ar si9uiente comando w9et para descar9arlo directamente8 w9et http:www8cirt8netnitonitoB8R8J8tar89# Desembale con una utilidad de 9estor de archi$os o utili#ar el comando tar si9uiente8 rootlinu"part6 tar B"$f nitoB8R8J8tar89# %hora7 e4ecute el Nito script utili#ando el comando perl como se muestra a continuaci0n8 rootlinu"part6 cd nitoB8R8J rootlinu"part6 nitoB8R8J perl nito8pl E4emplo de salida B Nito $8R8J BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB g ERROR: N! #!*t */ec&0&e$ Bconfi9g (se this confi9 file BDispla6g Turn onoff displa6 outputs Bdbchec chec database and other e6 files for s6nta" errors B)ormatg sa$e file
El ;E''O': Host no especificado; est1 diciendo claramente .ue no hemos incluido los par1metros necesarios al hacer una prueba8 Por lo tanto7 tenemos .ue a!adir unos par1metros b1sicos necesarios para hacer una prueba8
)(NCION Nito es un c0di9o abierto <3PL= esc1ner de ser$idor web .ue reali#a pruebas e"hausti$as contra ser$idores web por $arios elementos7 inclu6endo m1s de KU archi$os potencialmente peli9rosos C3I7 comprueba si ha6 $ersiones no actuali#adas de m1s de R8J ser$idores7 6 los problemas espec5ficos de $ersi0n sobre m1s de U ser$idores8 Tambi?n se detectan los elementos de confi9uraci0n del ser$idor7 tales como la presencia de mltiples archi$os de 5ndices7 opciones de ser$idor HTTP7 6 tratar1 de identificar los ser$idores web instaladas 6 software8 Elementos de an1lisis 6 plu9ins se actuali#an con frecuencia 6 se pueden actuali#ar autom1ticamente8
COMO )(NCION% Para abrir nito en ali Linu": ali Linu"[ %n1lisis de &ulnerabilidad[ &arios Esc1neres[ nito (na $e# .ue ha6a abierto Nito en el men7 se puede $er las opciones de a6uda escribiendo Bhelp nito No $o6 a e"plicar en detalle cada opci0n7 6a .ue es autoBe"plicati$o8 %hora bien7 esto es c0mo usarlo8 R8 Si desea reali#ar una comprobaci0n de la base de datos7 entonces usted tiene .ue escribir Bdbchec nito 8 Si desea actuali#ar su software
W8 %hora bien7 si en caso de .ue necesite para a$eri9uar los plu9ins entonces se puede escribir en nito BlistBplu9ins J8 %hora7 el 4ue9o real7 la comprobaci0n de $ulnerabilidad se puede hacer escribiendo la si9uiente sinta"is: nito Bh nombre de dominio[ Por e4emplo: www8an6thin9 Bh nito
/(E P'E&IENE Nito se encar9a de efectuar diferentes tipos de acti$idades tales como: Detecci0n de malas confi9uraciones 6 $ulnerabilidades en el ser$idor ob4eti$o
Detecci0n de ficheros en instalaciones por defecto Listado de la estructura del ser$idor &ersiones 6 fechas de actuali#aciones de ser$idores7 Tests de $ulnerabilidades -SS7 %ta.ues de fuer#a bruta por diccionario 'eportes en formatos t"t7 cs$7 html Etc8
%PLIC%CION "i!to es una herramienta mu6 utili#ada .ue posee una 9ran cantidad de
funcionalidades8 %l9unas de las m1s interesantes son el soporte SSL7 la posibilidad de utili#aci0n de pro"ies para mantener el anonimato7 la 9eneraci0n de reportes mu6 completos .ue se pueden e"portar a diferentes formatos entre los .ue se encuentran -ML7 HTML7 N2E 6 CS&7 entre otras opciones8 Chris Sullo7 el director financiero de la )undaci0n de Se9uridad %bierta ha escrito 6 utili#ado fielmente este esc1ner para la e$aluaci0n de la $ulnerabilidad desde hace mucho tiempo8
2I2LIO3'%)I% https:thehacerwa68comRRJRconceptosBbasicosBdeBnitoBtecnicasB deBescaneoBdeBser$idoresB6BaplicacionesBweb https:en8wiipedia8or9wiiNitoV+ebVScanner http:www8weli$esecurit68comlaBesRKJauditandoBser$idorBwebB nito