Ads 468x60px

19 de noviembre de 2012

¿Qué llevas en la maleta?


En la entrada de hoy voy a mostraros el conjunto de herramientas que llevo en mi portátil con las que “juego” cada vez que tengo la ocasión. La mayoría de herramientas pertenecen al famoso sistema operativo Backtrack que mucho conoceréis, con Backtrack podremos realizar casi todas las fases de una auditoría de seguridad, desde la fase de obtención de información hasta la fase de ejecución o explotación, a continuación os mostraré las herramientas que más utilizo:

MetaSploit Framework: Es una gran utilidad desde la que podremos obtener mucha información de la máquina comprometida, manipulando los procesos del sistema comprometido, creando nuevos procesos, matando procesos, realizando capturas de pantalla, encendiendo el micrófono y/o webcam, obteniendo información de las teclas pulsadas por la víctima, etc. Además, la comunicación entre el framework y la máquina de la víctima estaría cifrado por SSL dificultando su descubrimiento.

Armitage: Esta herramienta nos facilitará el uso de metasploit y la linea de comandos de meterpreter ya que desde una aplicación gráfica podremos tener de un solo vistazo todas las máquinas comprometidas, además de poder realizar búsquedas de exploit que utilizaremos para realizar nuevos ataques.

Openvas, wireshark y nmap: Son tres herramientas necesarias en las primeras fases del análisis, ya que nos permitirán conocer con mayor detalle las vulnerabilidades de la víctima, además de poder averiguar el estado actual en cuanto a servicios y versiones del software utilizado del equipo atacado.

Uniscan: Esta herramienta es muy útil para realizar análisis de vulnerabilidades de aplicaciones web, con ella podremos saber si la web a analizar está expuesta a vulnerabilidades de inyección SQL, XSS, RFI, LFI y RCE.

Airodump-ng, aireplay-ng y aircrack-ng: Con este conjunto de herramientas podremos realizar un análisis de la red inalámbrica para obtener las contraseñas de acceso wireless, y así entrar en la red de la víctima. Además si las unimos a las herramientas decsagem, jazzteldecrypter, wlandecrypter, linksysdecrypter, ono4xx, r-wlanxdecrypter, wlan4xx, wlanwpa y stkeys tendremos muchas más posibilidades de averiguar la contraseña de la red Wifi.

Cymothoa: Con esta herramienta podremos crear puertas traseras de manera sencilla, haremos que un proceso existente en el sistema escuche en el puerto que indiquemos.

Social Engineer Toolkit: Es una herramienta que nos permite poner nuestro equipo a la escucha, de tal manera que cuando otro equipo (el atacado) nos realiza una solicitud, se le lanzan muchos exploits, así no tenemos que estar pendientes de qué exploit se puede utilizar para una determinada máquina. Esta herramienta es muy utilizada en sitios web ya que cuando la víctima solicite la página web, el atacante le envía un conjunto de exploit.

Ataque evilgrade: Desde backtrack es muy sencillo realizar ataques evilgrade ya que existen todas las herramientas necesarias para realizar DUAL ARP, Man in the Middle y DNS Spoofing. Por tanto, podremos infectar a la víctima haciéndola creer que está actualizando el sistema operativo o alguna aplicación instalada en su equipo.

Rkhunter: Esta herramienta es muy útil para analizar equipos linux, ya que es un software anti-malware que examina los binarios, archivos de configuración y comportamientos para saber si hay algún rootkits ejecutándose, así podremos conocer sí la máquina está comprometida por algún tipo de malware. En cambio, si queremos realizar las mismas tareas sobre equipos Windows podemos utilizar Ossec.

Todas las herramientas indicadas anteriormente están disponible desde la suite de Backtrack, además es de gran utilidad la herramienta Foca de Informática64 para obtener información a partir de los metadatos de los documentos sobre usuarios y aplicaciones de la empresa auditada.

Para no extenderme más, hasta aquí lo dejamos hoy y en siguientes semanas veremos las herramientas utilizadas por los cibercriminales o cómo cada vez se está utilizando más el cibercrimen como servicio.

0 comentarios :

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entradas populares