Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Cuckoo sandbox
Cuckoo sandbox
Wird geladen in …3
×

Hier ansehen

1 von 28 Anzeige
Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Present3 (20)

Anzeige

Present3

  1. 1. BienvenidosAgradeceros la visita Presentación: http://rafaelcornejomartinez.es Post de la prestación actual: http://rafaelcornejomartinez.es
  2. 2. Introducción ¿Qué es Sparta? Pagina oficial: http://sparta.secforce.com/ •SPARTA es una aplicación grafica la cual dispone de una interface de usuario en modo grafico pero también esta ejecutándose en tiempo real en segundo plano en consola o línea de comandos. •Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura de red. •….“PENTEST” es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos…. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  3. 3. ¿Por qué se realizan las pruebas de “pentest”? 1. Determinar la posibilidad de éxito de un ataque. 2. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. O patrón dado. O lo que se llama “Vector de Ataque” 3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades. 4. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  4. 4. Fundamentos de Sparta 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria
  5. 5. Características de Sparta •Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y lograr una cobertura completa, permite importar y exportar los resultados en XML. •Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar desde SPARTA. •Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada servicio HTTP, o SSLSCAN en cada servicio SSL.). ¿Qué es Nikto? Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc. •Credenciales predeterminadas de verificación para los servicios más comunes. También se puede configurar para ejecutarse automáticamente. •Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan en listas de palabras internas que luego pueden ser utilizados en otros objetivos que compartan la misma red. Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
  6. 6. ¿Qué es KaliLinux? Antes de saber lo que es dicha herramienta tenemos que saber que es Linux: LINUX: Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o también puede usarse mediante línea de comandos. Esta ultima forma de usarlo es mas eficaz. Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell. Fuente: http://linux.ciberaula.com/articulo/que_es_linux Pues bien dentro de este sistema operativo existen existe distribuciones especializadas en diferentes ámbitos o con diferentes funcionalidades. A cada distribución es lo que coloquialmente se llama “Distro”. Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y facilita las labores de Auditoria en seguridad informática. Ejemplos de otras “distros”: http://linux.ciberaula.com/articulo/que_es_linux
  7. 7. ¿Cómo Instalar KaliLinux? Tenemos dos opciones: La primera es instalándolo en una maquina virtual que se llama VirtuaBox: https://www.virtualbox.org/ Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a actuar como sistema oparativo virtual dentro de windows. https://www.kali.org/ Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar KaliLinux.
  8. 8. ¿Cómo Instalar KaliLinux? La segunda es creando un dispositivo de almacenamiento externo para hacer la función de sistema operativo En este casado el soporte elegido para tan tarea es un “pendrive”. El proceso es realmente sencillo. Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en pasos: 1.Mediante Unetbootin vamos a meter una imagen en un pendrive. 2.Desde https://www.kali.org/ bajo la imagen a motar. 3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi pendrive conviertiendolo en un pendrive “booteable” Fuente: https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un- pendrive-USB.html ¿Que significa que nuestro pendrive es booteable?
  9. 9. ¿Un PenDrive Booteable? Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro PC, o Portatil: 1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la bios de forma que arracque con el PenDrive como peimer dispositivo. Esto lo podemos ver favilmente en este video tanto para este dispositivo como para culalqiern ootro dispositivo: https://www.youtube.com/watch?v=hjq0BntIsFI 2. Teniendo el PC apagado pinchamos nuestra memoria USB. 3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente: 4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer es cargar directamente en sistema operátivo sin necesidad de emularlo. ¿Qué nos aparecera ahora en la pantalla?
  10. 10. Ya estamos enKaliLinux
  11. 11. ¿Qué es lo primero que vemos? El ESCRITORIO de KaliLinux
  12. 12. Empezando con “Sparta” Señalar tener las tres herramientas mencionadas en la presentación para poder ejecutar Sparta con todas sus funcionalidades
  13. 13. ¿Cómo se instala Sparta al completo? 1/2 La herramienta al igual que otras herramientas de este tipo funciona como un contenedor de otras herramientas las cual también están destinadas a la seguridad de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por debajo para hacernos el trabajo mucho mas simple. Descarga la herramienta con el comando: apt-get install python-elixir Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) Para eso ejecutamos el comando: apt-get install nmap hydra cutycapt
  14. 14. ¿Cómo se instala Sparta al completo? 2/2 Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que tiene todas las herramientas utilizadas por el uso de configuración por defecto de SPARTA : apt-get install ldap-utils rwho rsh-client x11-apps finger Ya podemos emepzar trabajar. Pero antes pongamosnos en antecedentes.
  15. 15. Pasemos a la acción Si observamos las dos familias de las que procede: 01- Recopilación de información 02- Analisis de vulnerabilidades Se puede intuir sus funcionalidades….
  16. 16. La función/es que realiza Sparta es: 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria. (Diapositiva numero 4) Aunque también puede realizar otro tipo de acciones como por ejemplo accesos por fuerza bruta u otras acciones mas invasivas. La demostración la vamos a hacer en su parte mas “Etica” que es la de herramienta de “Descubrimiento”
  17. 17. ¿Dónde esta? Seleccionamos la herramienta
  18. 18. Primra impresión Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la herramienta visualmente pero realmente se pude controlar tanto en consola como en interface grafico
  19. 19. ¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y moitorizacion de posibles amenazas en una red privada a la que estamos conectados actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo “ipconfig /all” En este video vemos como se hace este paso: https://www.youtube.com/watch?v=2R18rGSrdpc De lo que se trata es de conseguir un numero de ip de nuestra red local. 8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
  20. 20. Primera impresión Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope” También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a personalizar para que pueda monitorizar mas de un rango de ip con este formato. Ejemplo: 8.10.2.30/24 8.10.2.30/24 Seleccionamos con el botón izquierdo del ratón en: “Add to scoope” Y entonces Sparta empezara a escanear nuestra red (tenemos que tener paciencia no es inmediato)
  21. 21. Analizando… Parece que no pasa nada pero tras pasar algun tiempo dependiendo a lo que vallamo a auditar…. … de repente….
  22. 22. …Analizando… Empezamos a descubir servicios …vemos que nos salen un monton de resultados en el muestreo de lo que ha encontrado, pero, ¿Qué significa todo esto?
  23. 23. Resultados: Aquí podemos ver el estado de los servicios: Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y para que usa el servicio. Host: Es el numero de ip que queremos descubrir el cual represertara a una infraestructura, un equipo, una red, e incluso una pagina web con co su correspondiente IP.
  24. 24. Resultados: En esta parte del interface vemos como va registrando los diferentes mapeos o muestreos con las diferentes herramientas son básicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) A parte de otras herramientas como “nikto”, entre otras. “…Nikto es una herramienta de escaneo de servidores web…” Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas- de-escaneo-de-servidores-y-aplicaciones-web/
  25. 25. Resultados: Puertos Abiertos: 14 Puertos Cerrados: 0 Puertos Filtrados: 65.521 Sistema Operativo CONCLUSION: Necesitamos aplicar una política de gobierno de puertos.
  26. 26. Una vez realizados los resultados para guardarlos: Menu File/Save as Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube Si quiero volver a ver ese resultado solo tengo que ir a: Menu File/Open Guardando Resultados:
  27. 27. CONCLUSILÓN: Hemos visto como Sparta nos ha ayudado bastante como herramienta de tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto en equipos como en infraestructuras de red. Decir que es una herramienta muy completa a la hora de hacer Auditoria. Rasaltar para acabar que es conveniente realizar varias pruebas para poder ver la tolerancia de herror que puede haber entre prueba y prueba. Ya que como sabemos a la hora de auditar es muy importante para los resultados el momento en que nos encontremos y el entorno. Cosa muy importante no solo en Auditoria como en cualquier proceso de Securización de la Información.
  28. 28. Post de la prestación : http://rafaelcornejomartinez.es Muchas gracias, F.A.Q en:

×