2. Introducción
¿Qué es Sparta?
Pagina oficial:
http://sparta.secforce.com/
•SPARTA es una aplicación grafica la cual dispone de una interface de usuario en
modo grafico pero también esta ejecutándose en tiempo real en segundo plano en
consola o línea de comandos.
•Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura
de red.
•….“PENTEST” es un ataque a un sistema informático con la intención de
encontrar las debilidades de seguridad y todo lo que podría tener acceso a
ella, su funcionalidad y datos….
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
3. ¿Por qué
se realizan las pruebas de “pentest”?
1. Determinar la posibilidad de éxito de un ataque.
2. Identificación de vulnerabilidades de alto riesgo que resultan de una
combinación de vulnerabilidades de menor riesgo explotadas en una secuencia
particular. O patrón dado. O lo que se llama “Vector de Ataque”
3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de
detectar con red automatizada o un software de análisis de vulnerabilidades.
4. Comprobar la capacidad de los defensores de la red para detectar con éxito y
responder a los ataques.
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
4. Fundamentos de Sparta
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la hora
de realizar una auditoria
5. Características de Sparta
•Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y
lograr una cobertura completa, permite importar y exportar los resultados en XML.
•Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar
desde SPARTA.
•Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada
servicio HTTP, o SSLSCAN en cada servicio SSL.).
¿Qué es Nikto?
Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar
diferentes tipos de actividades tales como, detección de malas configuraciones y
vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por
defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de
servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario,
reportes en formatos txt, csv, html, etc.
•Credenciales predeterminadas de verificación para los servicios más
comunes. También se puede configurar para ejecutarse automáticamente.
•Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno
de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan
en listas de palabras internas que luego pueden ser utilizados en otros objetivos que
compartan la misma red.
Fuente:
https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
6. ¿Qué es KaliLinux?
Antes de saber lo que es dicha herramienta tenemos que saber que es Linux:
LINUX:
Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual
que Windows o también puede usarse mediante línea de comandos. Esta ultima
forma de usarlo es mas eficaz.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los
investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Fuente: http://linux.ciberaula.com/articulo/que_es_linux
Pues bien dentro de este sistema operativo existen existe distribuciones
especializadas en diferentes ámbitos o con diferentes funcionalidades.
A cada distribución es lo que coloquialmente se llama “Distro”.
Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y
facilita las labores de Auditoria en seguridad informática.
Ejemplos de otras “distros”:
http://linux.ciberaula.com/articulo/que_es_linux
7. ¿Cómo Instalar KaliLinux?
Tenemos dos opciones:
La primera es instalándolo en una maquina virtual que se llama VirtuaBox:
https://www.virtualbox.org/
Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a
actuar como sistema oparativo virtual dentro de windows.
https://www.kali.org/
Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar
KaliLinux.
8. ¿Cómo Instalar KaliLinux?
La segunda es creando un dispositivo de almacenamiento externo para hacer la
función de sistema operativo
En este casado el soporte elegido para tan tarea es un “pendrive”.
El proceso es realmente sencillo.
Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en
pasos:
1.Mediante Unetbootin vamos a meter una imagen en un pendrive.
2.Desde https://www.kali.org/ bajo la imagen a motar.
3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi
pendrive conviertiendolo en un pendrive “booteable”
Fuente:
https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un-
pendrive-USB.html
¿Que significa que nuestro pendrive es booteable?
9. ¿Un PenDrive Booteable?
Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro
PC, o Portatil:
1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la
bios de forma que arracque con el PenDrive como peimer dispositivo.
Esto lo podemos ver favilmente en este video tanto para este dispositivo como para
culalqiern ootro dispositivo:
https://www.youtube.com/watch?v=hjq0BntIsFI
2. Teniendo el PC apagado pinchamos nuestra memoria USB.
3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente:
4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer
es cargar directamente en sistema operátivo sin necesidad de emularlo.
¿Qué nos aparecera ahora en la pantalla?
11. ¿Qué es lo primero que vemos?
El ESCRITORIO de KaliLinux
12. Empezando con “Sparta”
Señalar tener las tres herramientas
mencionadas en la presentación para
poder ejecutar Sparta con todas sus
funcionalidades
13. ¿Cómo se instala Sparta al completo? 1/2
La herramienta al igual que otras herramientas de este tipo funciona como un
contenedor de otras herramientas las cual también están destinadas a la seguridad
de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por
debajo para hacernos el trabajo mucho mas simple.
Descarga la herramienta con el comando:
apt-get install python-elixir
Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad
mínima de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
Para eso ejecutamos el comando:
apt-get install nmap hydra cutycapt
14. ¿Cómo se instala Sparta al completo? 2/2
Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que
tiene todas las herramientas utilizadas por el uso de configuración por defecto
de SPARTA :
apt-get install ldap-utils rwho rsh-client x11-apps finger
Ya podemos emepzar trabajar.
Pero antes pongamosnos en antecedentes.
15. Pasemos a la acción
Si observamos las dos familias de las que procede:
01- Recopilación de información
02- Analisis de vulnerabilidades
Se puede intuir sus funcionalidades….
16. La función/es que realiza Sparta es:
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la
hora de realizar una auditoria.
(Diapositiva numero 4)
Aunque también puede realizar otro tipo de acciones como por
ejemplo accesos por fuerza bruta u otras acciones mas invasivas.
La demostración la vamos a hacer en su parte mas “Etica” que es la
de herramienta de “Descubrimiento”
18. Primra impresión
Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la
herramienta visualmente pero realmente se pude controlar tanto en consola como
en interface grafico
19. ¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y
moitorizacion de posibles amenazas en una red privada a la que estamos conectados
actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo
“ipconfig /all”
En este video vemos como se hace este paso:
https://www.youtube.com/watch?v=2R18rGSrdpc
De lo que se trata es de conseguir un numero de ip de nuestra red local.
8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
20. Primera impresión
Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope”
También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H
Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a
personalizar para que pueda monitorizar mas de un rango de ip con este formato.
Ejemplo: 8.10.2.30/24
8.10.2.30/24
Seleccionamos con el botón izquierdo del ratón en:
“Add to scoope”
Y entonces Sparta empezara a escanear nuestra red
(tenemos que tener paciencia no es inmediato)
21. Analizando…
Parece que no pasa nada pero tras
pasar algun tiempo dependiendo a lo
que vallamo a auditar….
… de repente….
22. …Analizando…
Empezamos a descubir servicios
…vemos que nos salen un monton de resultados en el
muestreo de lo que ha encontrado, pero,
¿Qué significa todo esto?
23. Resultados:
Aquí podemos ver el estado de los servicios:
Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y
para que usa el servicio.
Host: Es el numero de ip que queremos descubrir el cual
represertara a una infraestructura, un equipo, una red, e incluso
una pagina web con co su correspondiente IP.
24. Resultados:
En esta parte del interface vemos como va registrando los diferentes mapeos o
muestreos con las diferentes herramientas son básicas para la funcionalidad mínima
de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
A parte de otras herramientas como “nikto”, entre otras.
“…Nikto es una herramienta de escaneo de servidores web…”
Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-
de-escaneo-de-servidores-y-aplicaciones-web/
25. Resultados:
Puertos Abiertos: 14
Puertos Cerrados: 0
Puertos Filtrados: 65.521
Sistema Operativo
CONCLUSION: Necesitamos aplicar una política de
gobierno de puertos.
26. Una vez realizados los resultados para guardarlos:
Menu File/Save as
Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube
Si quiero volver a ver ese resultado solo tengo que ir a:
Menu File/Open
Guardando Resultados:
27. CONCLUSILÓN:
Hemos visto como Sparta nos ha ayudado bastante como herramienta de
tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto
en equipos como en infraestructuras de red.
Decir que es una herramienta muy completa a la hora de hacer Auditoria.
Rasaltar para acabar que es conveniente realizar varias pruebas para
poder ver la tolerancia de herror que puede haber entre prueba y prueba.
Ya que como sabemos a la hora de auditar es muy importante para los
resultados el momento en que nos encontremos y el entorno.
Cosa muy importante no solo en Auditoria como en cualquier proceso de
Securización de la Información.
28. Post de la prestación :
http://rafaelcornejomartinez.es
Muchas gracias, F.A.Q en: