Buscar este blog

lunes, 24 de diciembre de 2012

Ocho herramientas de seguridad útiles para un principiante

 
Hace unos días publicamos una entrada donde aconsejábamos algunas herramientas de seguridad. En este caso, estas herramientas van a ser para principiantes en el mundo de la seguridad informática.
La potencia, el rendimiento y las capacidades de estas herramientas se limita sólo a la creatividad del atacante.
  1. Maltego: Vamos a empezar con las herramientas de reconocimiento. Maltego es una herramienta muy conocida para la recopilación de información. La herramienta viene con reconocimiento personal y el reconocimiento de la infraestructura. Con reconocimiento personal, una persona es capaz de obtener el perfil de otra persona de la dirección de correo electrónico, nombre o número de teléfono a través de los motores de búsqueda. El marco Maltego viene en dos versiones - una versión comercial y una edición de la comunidad. El registro es obligatorio para el uso de esta herramienta. Sólo la versión comercial permite guardar la salida del reconocimiento. Con reconocimiento infraestructura que una persona puede obtener información relacionada con los subdominios y servidores de una red. Esta información se recopila mediante lo que llamamos transformaciones en Maltego. Diversas transformaciones dar resultados en función de la forma en que los resultados son manipulados, grepped, y traducido a nuevas consultas de búsqueda. 
  2. Metasploit: A continuación, pasamos a las herramientas de explotación. El marco de desarrollo exploit más empleado es el marco de Metasploit por Rapid 7. Inicialmente desarrollado como un juego, se ha convertido en uno de los marcos de desarrollo más poderosos explotar. Se permite el uso de exploits personalizadas mediante algo llamado "conservación de exploits". Exploits portabilidad consiste en tomar una prueba de concepto exploit que sólo ofrece algunos shellcode particular, comúnmente un lanzador calc.exe o lanzador de bloc de notas, y armar al que pueda ser utilizado en el marco con las características. Estas características incluyen cosas como las cargas personalizadas, codificadores y otros beneficios. El marco de Metasploit no es sólo un vehículo de reparto exploit. También contiene algunas herramientas para el desarrollo de exploit.También puede ser utilizado para la generación de desplazamientos, escribir exploits, y la explotación de los diferentes sistemas operativos y arquitecturas. Cuenta con varios módulos y exploits.Una extensión de terceros que proporciona una interfaz gráfica de usuario es Armitage. El comercial tiene su propia interfaz gráfica de usuario, que no está incluido en la edición de la comunidad.Ejecutables backdooring puede llevarse a cabo por un módulo denominado como msfpayload. 
  3. GHDB: GHDB significa DataBase Google Hacking. Google es la herramienta más poderosa para un usuario para realizar ataques. Especialmente diseñado palabras dadas como entrada a Google se nombran como Dorks dorks o Google. Estos dorks puede ser utilizado para revelar los servidores vulnerables en Internet. Pueden ser utilizados a utilizar para recopilar datos sensibles, los archivos que se suben, subdominios, etc. GHDB puede hacer que sea más fácil encontrar los adecuados dorks de Google para sus necesidades.Offensive Security mantiene una colección de Google dorks bajo la sección denominada GHDB. 
  4. Social Engineering Toolkit: Esta herramienta se basa en Backtrack. Presenta los ataques de ingeniería social de forma automatizada. ¿Es la codificación de secuencias de comandos, la unión troyanos en archivos legítimos, creación de páginas falsas, cosecha credenciales? Esta herramienta es una ventanilla única para todos estos requisitos. Tiene la capacidad de utilizar Metasploit cargas útiles basadas en el ataque, haciendo que el marco tanto más letal con todos los exploits profesionales del marco Metasploit. 
  5. HULK – A web server DoS Tool: Brainchild de Barry Steinman, esta herramienta se distingue de muchas de las otras herramientas en el medio silvestre. Según su creador, la herramienta fue el resultado de su conclusión de que la mayoría de las herramientas por ahí producir patrones repetidos que pueden ser fácilmente mitigados. El principio detrás de HULK es introducir aleatoriedad a las solicitudes de derrotar cache-ción y las tecnologías de acogida de identificación. Esto es para aumentar la carga sobre los servidores así como evadir los sistemas IDS / IPS. 
  6. Fear The FOCA: La FOCA es una herramienta de recolección de metadatos. Es capaz de analizar los metadatos de varios archivos como doc, etc pdf, ppt A partir de estos datos, se puede enumerar los usuarios, carpetas, correos electrónicos, software utilizado, sistema operativo, etc. Hay opciones de personalización disponibles en la herramienta también. La opción de rastreo le permite buscar en el sitio web de dominio relacionados para obtener información adicional. Los metadatos pueden ser extraídos de un único archivo o de varios archivos. Así FOCA es una gran herramienta en la fase de reconocimiento para extraer información de los metadatos. 
  7. W3af – Web application attack and audit framework: Este proyecto es una aplicación web marco ataque patrocinado por la misma compañía que hace Metasploit. W3af para aprovechar las aplicaciones web. Presenta información sobre las vulnerabilidades y apoyos en el proceso de pruebas de penetración. Se divide principalmente en dos partes: núcleo y complementos. Actualmente está asociado con Rapid7, el equipo que mantiene el marco de Metasploit. Hay un plugin para guardar los informes en el disco para su posterior consulta. Los plugins pueden ser personalizados por escrito. La comunicación entre los plugins pueden automatizarse. 
  8. EXIF Data viewers: Los teléfonos inteligentes y cámaras digitales utilizan un estándar para especificar datos adicionales metadatos para imágenes y sonidos que se graban su uso. Esta norma se denomina Formato archivo de imagen intercambiable. Varios EXIF ​​visores de datos están disponibles. Los datos grabados pueden incluir detalles sobre el tipo de cámara. Más importante aún, pueden contener la información geo-localización dentro de ellos. De hecho, por defecto, todos los teléfonos inteligentes tienen la opción GPS encendido. Potencialmente, esto puede filtrarse su ubicación cuando se tomó la imagen. La precisión es tal que la latitud y la longitud será proporcionado al extraer los datos EXIF, por lo tanto filtrar información posiblemente privado.

No hay comentarios:

Publicar un comentario