¿Qué llevas en la maleta?
En
la entrada de hoy voy a mostraros el conjunto de herramientas que
llevo en mi portátil con las que “juego” cada vez que tengo la
ocasión. La mayoría de herramientas pertenecen al famoso sistema
operativo Backtrack que mucho conoceréis, con Backtrack
podremos realizar casi todas las fases de una auditoría de
seguridad, desde la fase de obtención de información hasta la fase
de ejecución o explotación, a continuación os mostraré las
herramientas que más utilizo:
MetaSploit Framework: Es una gran utilidad desde la que podremos obtener
mucha información de la máquina comprometida, manipulando los
procesos del sistema comprometido, creando nuevos procesos, matando
procesos, realizando capturas de pantalla, encendiendo el micrófono
y/o webcam, obteniendo información de las teclas pulsadas por la
víctima, etc. Además, la comunicación entre el framework y la
máquina de la víctima estaría cifrado por SSL dificultando su
descubrimiento.
Armitage:
Esta herramienta nos facilitará el uso de metasploit y la linea de
comandos de meterpreter ya que desde una aplicación gráfica
podremos tener de un solo vistazo todas las máquinas comprometidas,
además de poder realizar búsquedas de exploit que utilizaremos para
realizar nuevos ataques.
Openvas,
wireshark y nmap: Son tres herramientas necesarias en las
primeras fases del análisis, ya que nos permitirán conocer con
mayor detalle las vulnerabilidades de la víctima, además de poder
averiguar el estado actual en cuanto a servicios y versiones del
software utilizado del equipo atacado.
Uniscan:
Esta herramienta es muy útil para realizar análisis de
vulnerabilidades de aplicaciones web, con ella podremos saber si la
web a analizar está expuesta a vulnerabilidades de inyección SQL,
XSS, RFI, LFI y RCE.
Airodump-ng, aireplay-ng y aircrack-ng: Con este conjunto de herramientas
podremos realizar un análisis de la red inalámbrica para obtener
las contraseñas de acceso wireless, y así entrar en la red de la
víctima. Además si las unimos a las herramientas decsagem,
jazzteldecrypter, wlandecrypter, linksysdecrypter, ono4xx,
r-wlanxdecrypter, wlan4xx, wlanwpa y stkeys tendremos muchas más
posibilidades de averiguar la contraseña de la red Wifi.
Cymothoa:
Con esta herramienta podremos crear puertas traseras de manera
sencilla, haremos que un proceso existente en el sistema escuche en
el puerto que indiquemos.
Social Engineer Toolkit: Es una herramienta que nos permite poner
nuestro equipo a la escucha, de tal manera que cuando otro equipo (el
atacado) nos realiza una solicitud, se le lanzan muchos exploits, así
no tenemos que estar pendientes de qué exploit se puede utilizar
para una determinada máquina. Esta herramienta es muy utilizada en
sitios web ya que cuando la víctima solicite la página web, el
atacante le envía un conjunto de exploit.
Ataque
evilgrade: Desde backtrack es muy sencillo realizar ataques
evilgrade ya que existen todas las herramientas necesarias para
realizar DUAL ARP, Man in the Middle y DNS Spoofing. Por tanto,
podremos infectar a la víctima haciéndola creer que está
actualizando el sistema operativo o alguna aplicación instalada en
su equipo.
Rkhunter:
Esta herramienta es muy útil para analizar equipos linux, ya que es
un software anti-malware que examina los binarios, archivos de
configuración y comportamientos para saber si hay algún rootkits
ejecutándose, así podremos conocer sí la máquina está
comprometida por algún tipo de malware. En cambio, si queremos
realizar las mismas tareas sobre equipos Windows podemos utilizar
Ossec.
Todas
las herramientas indicadas anteriormente están disponible desde la
suite de Backtrack, además es de gran utilidad la herramienta Foca
de Informática64 para obtener información a partir de los metadatos
de los documentos sobre usuarios y aplicaciones de la empresa
auditada.
Para
no extenderme más, hasta aquí lo dejamos hoy y en siguientes
semanas veremos las herramientas utilizadas por los cibercriminales o
cómo cada vez se está utilizando más el cibercrimen como servicio.
Commentaires
Enregistrer un commentaire