Saludos a todos los lectores.
Hoy les dejamos un recopilatorio de Sistemas Operativos para hacer Pentesting.
¿Que es el pentest?
Pen Test es como comunmente se denomina a los "Test de penetracion" o en inglés "Penetration Tests",
y son en conjunto la forma de denominar a una serie de técnicas
utilizadas para evaluar la seguridad de redes, sistemas de computación y
aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fácil y requiere de un conocimiento
sólido y profundo de las tecnologías involucradas en los sistemas,
aplicaciones y servicios, además de una óptica y experiencia amplia en
el comportamiento de varios sistemas operativos. Mediante estas
técnicas, el Black, White o Ethical Hacker puede descubrir
vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso
al mismo, por lo que está técnica se diferencia entre otras cosas del
"análisis de vulnerabilidades" en que en este último una vez detectadas
las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, déjeme aclararle un punto importante: Sus sistemas
o aplicaciones, por muy bien o mal protegidos que usted crea que se
encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento
en cualquier momento, por lo que es importante entender que
descubrir las fallas de los mismos mediante el uso de las herramientas
para ello, puede ser una gran ventaja a la hora de la defenderse de
futuros intentos de penetración.
Las herramientas disponibles para efectuar estas pruebas de penetración
pasan por varios grados de complejidad, y el manejo de algunas de ellas
puede ser todo un reto a la inteligencia y sagacidad del atacante o
"pen-tester". Entre ellas se incluyen desde scanners de puertos,
complejos algoritmos para descifrar claves, sistemas de intrusión por
fuerza bruta, herramientas de sniffing de redes y penetración de
firewalls, así como también herramientas de escaneo de vulnerabilidades
de aplicaciones web y mucho más. Todo un mundo de aplicaciones en su
mayoría desarrolladas para entorno Linux (el entorno preferido para este
tipo de trabajo) con las cuales el proceso de intento de penetración se
hace mucho más "simple". Estas herramientas suelen estar agrupadas en
lo que se conoce como "Toolkits" o juegos de herramientas.
Algunos "toolkits" son muy famosos en el medio por la eficiencia de sus
herramientas y por haber sido utilizados en penetraciones de alto nivel a
sistemas que se consideraron es su tiempo fortalezas impenetrables. Todos los S.O en formato de LIVE CD o ISO, de
forma que las herramientas ya están integradas e instaladas en un CD de
arranque del sistema operativo con el que trabajan y son portátiles.
Kali Linux:
De los creadores de la popular distibución GNU/Linux BackTrack llego sistema operativo, Kali Linux,
dirigido igualmente a realizar auditorías de seguridad pero enfocado en
el sector profesional, siendo como es software libre y totalmente
gratuito, que no es lo mismo.
Al igual que sucede con BackTrack, Kali Linux dispone de una amplia variedad de herramientas dedicadas -más de 300-, y de hecho Offensive Security, el equipo tras el desarrollo de la distribución, se ha unido con Rapid7, desarrolladores a su vez del conocido tolokit de penetración Metasploit.
Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base,
mientras que la primera hace lo propio con Ubuntu. Según sus
desarrolladores, “Kali es una completa re-construcción de BackTrack
Linux desde la base hacia arriba, y se adhiere completamente a los
estándares de desarrollo de Debian”.
Puedes encontrar más información sobre Kali Linux en la documentación del proyecto (en español), donde se explican los conceptos básicos de la distribución, así como se incluyen guías de introducción y por supuesto los enlaces para descargar la primera versión de esta distro -disponible también para arquitectura ARM- que tiene pinta de convertirse en herramienta indispensable para los expertos en materia de seguridad informática.
Descarga:
http://www.kali.org/downloads/
BackTrack 5
BackTrack es una distribución GNU/Linux en formato LiveCD
pensada y diseñada para la auditoría de seguridad y relacionada con la
seguridad informática en general. Actualmente tiene una gran popularidad
y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100
Descargar: http://www.backtrack-linux.org/downloads/
BugTraq Team
Bugtraq sistema ofrece la distribución más amplia, óptima y estable con el administrador de servicios automatizados en tiempo real. Esta distribución basada en el PAE 3.2 y 3.4 del núcleo tiene una amplia gama de penetración, forense y herramientas de laboratorio. Bugtraq está disponible con XFCE, Gnome y KDE basada en Ubuntu, Debian y openSUSE. Los sistemas están disponibles en 11 idiomas diferentes.
Herramientas
Las novedades que nos trae bugtraq son una amplia gama de herramientas en diferentes ramas. Podemos encontrar móviles de las herramientas forenses, laboratorios de pruebas de malware, herramientas de la comunidad de Bugtraq, herramientas de auditoría para GSM, Wifi, Bluetooth y RFID integradas y herramientas de Windows, herramientas centradas en IPv6, y las típicas pentesting y herramientas forenses que no deben faltar en Bugtraq -II.
Referencias del Team - Bugtraq
Bugtraq-Team fue fundada en 2011 y se consolidó en 2012, desde entonces ha evolucionado exponencialmente y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes cualificaciones y los conocimientos de seguridad informática ..... Desde nuestros inicios nuestro grupo vivido y aprendido con otros grupos de piratas informáticos conocidos a nivel internacional. También contamos con años de experiencia trabajando en consultoría de seguridad, administración de sistemas Unix, el gesto de incidentes, servicio técnico, y los sitios de redes sociales.
Descargar: http://bugtraq-team.com/downloads.html
PHLAK
PHLAK es un sistema modular de seguridad en vivo distribución Linux. Es un derivado de Morphix. PHLAK espera desarrollar el conjunto de herramientas perfecto para todos los profesionales de la seguridad. Hay dos tipos: Fatman-grande basada en CD iso, Littleboy adelgazado-USB versión pendrive.
Descargar: http://sourceforge.net/projects/phlakproject/
Matriux
Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a penetration testing, hacking ético, administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
Descargar: http://www.matriux.com/index.php?page=download
BACKBOX
Pro-activamente proteger su infraestructura de TI con la caja de montaje. Es la solución perfecta seguridad, proporcionando pruebas de lápiz, herramientas de recopilación de respuesta a incidentes, informática forense y la inteligencia. La versión más actual de BackBox Linux incluye las últimas soluciones de software para el análisis de vulnerabilidad / evaluación de las pruebas y de la pluma. Es uno de los más ligeros más rápido / distribuciones de Linux disponibles en Internet.
Descargar: http://www.backbox.org/downloads
WEAKERTH4N
Todavía está en su versión beta, pero el desarrollador ha hecho un buen trabajo para este proyecto que algunas herramientas interesantes Pentesting incluido en esta distro. Se construye a partir de Debian Squeeze y utiliza Fluxbox como entorno de escritorio. Puede instalar esta distro live pentesting utilizando Remastersys instalador personalizado. Tiene una gran cantidad de herramientas inalámbricas a diferencia de BackTrack 5. Tambien tiene las viejas características de Android hacking
Descargar: http://weaknetlabs.com/main/?page_id=479
UbnHD2
Una distribución para realizar pruebas de penetración en dispositivos móviles un SO basado en Ubuntu/Debian para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan.
Descargar: http://sourceforge.net/projects/ubnhd2/?source=dlp
Proximamente mas S.O que estan en desarollo!
Que Sistema Operativo para realizar Pen Test Usas?
¿CUAL ES TU FAVORITO?
Comenta Explicanos tus Conocimientos y experiencias ^^
Un Saludo!
Atentamente @Anonymous_w3c
We are Anonymous We do not forgive We do not forget Expect Us! El conocimiento es libre
Montando Fake AP
En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack.
Para ello necesitamos tener instalados una serie de programas como “dhcpd3″ para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.
Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…
Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…
Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”
Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:
Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…
Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…
Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…
Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP”
(Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).
Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…
Una vez echo esto ya tendríamos un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…
Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc…
Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…
Para ello necesitamos tener instalados una serie de programas como “dhcpd3″ para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.
Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…
Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…
Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”
Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:
Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…
Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…
Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…
Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP”
(Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).
Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…
Una vez echo esto ya tendríamos un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…
# Crear la interfaz virtual y configurar el DHCP: ifconfig at0 up ifconfig at0 192.168.2.129 netmask 255.255.255.128 route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 /etc/init.d/dhcp3-server start
# Configurando iptables siendo eth0 la red utilizada actualmente por nosotros
para acceder a internet: iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables --flush && iptables --table nat --flush && iptables --delete-chain && iptables
--table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0
-j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 >
/proc/sys/net/ipv4/ip_forward
Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc…
Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…
Restaurar capacidad almacenamiento del PENDRIVE
Hoy les venimos a traer 2 programas de gran utilidad para formatear un pendrive que este corrupto o se haya encogido la memoria de almacenamiento por X movitivos.
1.HP USB Disk Storage Format Tool
HP USB Disk Storage Format Tool, es una herramienta destinada al formateo de los discos rigidos. Con ella podrás formatear tus memorias o discos USB en formato FAT32 o NTFS .
A diferencia del asistente de Windows, HPv USB Disk Storage Format Tool puede formatear discos de tamaño superior a 32 gigabytes como es el caso del FAT32.
Si dispones de una instalación de MS-DOS o de sus ficheros de instalación, con HP USB Disk Storage Format Tool también podrás formatear la unidad con opción de arranque, como si fuera un CD.
Descargar HP USB Disk Storage Format Tool (Opcion 1)
Descargar HP USB Disk Storage Format Tool (Opcion 2)
Descargar HP USB Disk Storage Format Tool (Opcion 3)
2.HDD Low Level Format Tool
"HDD Low Level Format Tool", lo he instalado (funciona en Windows7) y ejecutado.
Selecciono el USB en cuestión y pulso en "Continue". Me aparece la siguiente ventana:
Pulso en la segunda pestaña "Low-Level Format" y pulso en el botón "FORMAT THIS DEVICE":
Me pide confirmación y acepto. Una vez haya formateado el pendrive me aparece una ventana que el formateo se ha realizado y que tendré que crear una partición y formatear la unidad:
Yo he tenido que sacar y volver a introducir el pendrive en la unidad USB para que me reconozca los 8Gb, además, automáticamente me pide que le de formato:
Le digo que sí y lo formateo:
..y listo, ya tengo preparado mi pendrive para ser usado como antes.
Descargar HDD Low Level Format Tool Opcion 1
Descargar HDD Low Level Format Tool Opcion 2
Descargar HDD Low Level Format Tool Opcion 3
Espero que sirva de algo.
1.HP USB Disk Storage Format Tool
HP USB Disk Storage Format Tool, es una herramienta destinada al formateo de los discos rigidos. Con ella podrás formatear tus memorias o discos USB en formato FAT32 o NTFS .
A diferencia del asistente de Windows, HPv USB Disk Storage Format Tool puede formatear discos de tamaño superior a 32 gigabytes como es el caso del FAT32.
Si dispones de una instalación de MS-DOS o de sus ficheros de instalación, con HP USB Disk Storage Format Tool también podrás formatear la unidad con opción de arranque, como si fuera un CD.
Descargar HP USB Disk Storage Format Tool (Opcion 1)
Descargar HP USB Disk Storage Format Tool (Opcion 2)
Descargar HP USB Disk Storage Format Tool (Opcion 3)
2.HDD Low Level Format Tool
"HDD Low Level Format Tool", lo he instalado (funciona en Windows7) y ejecutado.
Selecciono el USB en cuestión y pulso en "Continue". Me aparece la siguiente ventana:
Pulso en la segunda pestaña "Low-Level Format" y pulso en el botón "FORMAT THIS DEVICE":
Me pide confirmación y acepto. Una vez haya formateado el pendrive me aparece una ventana que el formateo se ha realizado y que tendré que crear una partición y formatear la unidad:
Yo he tenido que sacar y volver a introducir el pendrive en la unidad USB para que me reconozca los 8Gb, además, automáticamente me pide que le de formato:
Le digo que sí y lo formateo:
..y listo, ya tengo preparado mi pendrive para ser usado como antes.
Descargar HDD Low Level Format Tool Opcion 1
Descargar HDD Low Level Format Tool Opcion 2
Descargar HDD Low Level Format Tool Opcion 3
Espero que sirva de algo.
Suscribirse a:
Entradas (Atom)