0% encontró este documento útil (0 votos)
143 vistas22 páginas

Herramientas para Identificar Vulnerabilidades

Este documento describe las herramientas y metodología para explorar e identificar vulnerabilidades en un sistema. Presenta varias herramientas como MBSA, Nmap, GFI Languard, Xprobe2, Metasploit y Armitage. Luego describe la distribución Kali Linux y cómo preparar máquinas virtuales. Finalmente, explica la metodología de un atacante para escanear puertos, identificar servicios y sistemas operativos, y realizar un ataque utilizando Metasploit.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
143 vistas22 páginas

Herramientas para Identificar Vulnerabilidades

Este documento describe las herramientas y metodología para explorar e identificar vulnerabilidades en un sistema. Presenta varias herramientas como MBSA, Nmap, GFI Languard, Xprobe2, Metasploit y Armitage. Luego describe la distribución Kali Linux y cómo preparar máquinas virtuales. Finalmente, explica la metodología de un atacante para escanear puertos, identificar servicios y sistemas operativos, y realizar un ataque utilizando Metasploit.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Proyecto: Unidad de trabajo 2.

Búsqueda de un vector de ataque


Exploración e identificación de las vulnerabilidades
de un sistema

Antonio Vargas Jódar


1. -Diccionario de Herramientas-

Herramientas

- MBSA

- NMAP

- GFI LANGUARD

- METASPLOIT

- XPROBE2

- ARMITAG
-MBSA-
1.- Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar
diseñada para determinar el estado de seguridad de pequeñas y medianas empresas.
Sirve para detectar los errores más comunes de configración de seguridad.

2.- Link de descarga [Link]

3.- Manual de uso [Link]

4.- Ejemplo de aplicación [Link]


-NMAP-

1. - Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos.
Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir
servicios o servidores en una red.

2. - Link de descarga [Link]

3. - Manual de uso [Link]

4. - Ejemplo de uso [Link]


-GFI LANguard-

1.- GFI LANguard es una galardonada solución de escáner de red y de seguridad que
permite analizar su red y puertos para detectar, evaluar y rectificar vulnerabilidades de
seguridad.

2.- Link de Descarga [Link]

3.- Manual de uso [Link]

4.- Ejemplo de uso [Link]

-
xprobe2-

1. - Xprobe2 es una herramienta qué permite determinar qué sistema operativo se está
ejecutando en un servidor remoto. Envia varios paquetes a un servidor y analiza las
respuestas

2. - Link de descarga [Link]

3. - Manual de uso [Link]

4. - Ejemplo de uso [Link]


-MetaSploit-
1. - MetaSploit es una herramienta que proporciona información acerca de
vulnerabilidades de seguridad. Metasploit Framework es una herramienta ara
desarrollar y ejecutar exploits contra una máquina remota.

2. - Link de descarga [Link]

3. - Manual de uso [Link]

4. - Ejemplo de uso [Link]


-Armitage-

1. - Armitage es una herramienta gráfica de gestión de ataques cibernéticos para Metasploit


que visualiza objetivos y recomienda exploits. Armitage destaca por que permite sesiones
compartidas, datos y comunicación a través de una única instancia de metasploit

2. - Link de descarga / Guía de descarga [Link]

3. - Manual de uso [Link]

4. - Ejemplo de uso [Link]


2. -Análisis de la distribución KALI-
1. - Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para
la auditoría y seguridad informática en general. Kali Linux trae preinstalados numerosos
programas incluyendo Nmap (escáner de puertos), Wireshark (sniffer), John the RIpper
(Crackeador de passwords) y suite Aircrack-ng (Software para pruebas de seguridad en redes
inalámbricas). Kali puede ser usada desde un Live CD, Live-usb y también puede ser instalada
como sistema operativo principal

2. - Link de descarga [Link]

3. - Manual de Uso [Link]

4. - Ejemplo de Uso [Link]


3. -Preparación de las máquinas virtuales-
HACEMOS LOS PINGS HACIA LAS MAQUINAS PARA VER SI TIENEN COMUNICACIÓN ENTRE SÍ
DEBEMOS AVERIGUAR LAS DIRECCIONES IP MEDIANTE LOS COMANDOS “IP ADDR” Y “IP CONFIG”
REALIZAMOS PING:
4. -Metodología de un atacante-
Instalar un programa tipo MBSA (vulnerabilidades del sistema)
Instalar un programa tipo GFI Languard o similar
(vulnerabilidades del sistema)

como se ejecuta:

como se usa:
como se usa:
como se ejecuta:
-Metodología de un atacante 1.1-
Utilizando KALI-Linux se ejecutará un “Escaneo de puertos, detección de servicios, sistemas
operativos..” al Windows Server mediante los siguientes comandos/utilidades Sw:
 4.2.1.- nmap [opciones] ip_equipo “Windows server” + manual nmap -F + ip
4.2.2. -xprobe2 o similar [opciones] ip_equipo “Windows server” + manual Se realizará un
pequeño manual de ambas utilidades Sw
Actividad 4.3.- Metodología de un atacante “Ataque a un Sistema de Información”

Utilizando KALI-Linux se realizará un ataque al Windows Server o similar: El FrameWork de Metasploit


es una herramienta de penetración de código libre, desarrollado para ejecutar exploits a un objetivo remoto.
Metasploit cuenta con la mayor base de datos de exploits públicos y probados y puede ser usado para
detectar las vulnerabilidades de nuestros sistemas para protegerlos o usar esas vulnerabilidades para obtener
acceso a sistemas remotos.

Ejectutar el Exploit Para poder elegir un exploit es necesario que contemos con alguna información del
sistema remoto, tal como el Sistema operativo y servicios de red instalados. Esto lo podemos obtener con
una herramienta de escaneo de puertos y Fingerprinting
 4.3.1.-Herramienta MetaSploit por línea de comando msfconsole. “The msfconsole is probably the most popular
interface to the Metasploit Framework (MSF)” Se accederá al servidor/equipo mediante el exploit más adecuado (un
exploit posible para su uso Microsoft RPC DCOM MS03-026)
4.3.2.-Herramienta MetaSploit por frontend o entorno gráfico Armitage. “makes penetration testing easy by adding a
GUI to the Metasploit framework”

Entre otras acciones -extraer SAM (hashdump), subir/bajar ficheros … , crear un nuevo usuario … , activar la
webcam- en definitiva utilizar la potencialidad de estos sw.

También podría gustarte