SlideShare ist ein Scribd-Unternehmen logo
1 von 28
BienvenidosAgradeceros la visita
Presentación:
http://rafaelcornejomartinez.es
Post de la prestación actual:
http://rafaelcornejomartinez.es
Introducción
¿Qué es Sparta?
Pagina oficial:
http://sparta.secforce.com/
•SPARTA es una aplicación grafica la cual dispone de una interface de usuario en
modo grafico pero también esta ejecutándose en tiempo real en segundo plano en
consola o línea de comandos.
•Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura
de red.
•….“PENTEST” es un ataque a un sistema informático con la intención de
encontrar las debilidades de seguridad y todo lo que podría tener acceso a
ella, su funcionalidad y datos….
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
¿Por qué
se realizan las pruebas de “pentest”?
1. Determinar la posibilidad de éxito de un ataque.
2. Identificación de vulnerabilidades de alto riesgo que resultan de una
combinación de vulnerabilidades de menor riesgo explotadas en una secuencia
particular. O patrón dado. O lo que se llama “Vector de Ataque”
3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de
detectar con red automatizada o un software de análisis de vulnerabilidades.
4. Comprobar la capacidad de los defensores de la red para detectar con éxito y
responder a los ataques.
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
Fundamentos de Sparta
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la hora
de realizar una auditoria
Características de Sparta
•Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y
lograr una cobertura completa, permite importar y exportar los resultados en XML.
•Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar
desde SPARTA.
•Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada
servicio HTTP, o SSLSCAN en cada servicio SSL.).
¿Qué es Nikto?
Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar
diferentes tipos de actividades tales como, detección de malas configuraciones y
vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por
defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de
servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario,
reportes en formatos txt, csv, html, etc.
•Credenciales predeterminadas de verificación para los servicios más
comunes. También se puede configurar para ejecutarse automáticamente.
•Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno
de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan
en listas de palabras internas que luego pueden ser utilizados en otros objetivos que
compartan la misma red.
Fuente:
https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
¿Qué es KaliLinux?
Antes de saber lo que es dicha herramienta tenemos que saber que es Linux:
LINUX:
Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual
que Windows o también puede usarse mediante línea de comandos. Esta ultima
forma de usarlo es mas eficaz.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los
investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Fuente: http://linux.ciberaula.com/articulo/que_es_linux
Pues bien dentro de este sistema operativo existen existe distribuciones
especializadas en diferentes ámbitos o con diferentes funcionalidades.
A cada distribución es lo que coloquialmente se llama “Distro”.
Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y
facilita las labores de Auditoria en seguridad informática.
Ejemplos de otras “distros”:
http://linux.ciberaula.com/articulo/que_es_linux
¿Cómo Instalar KaliLinux?
Tenemos dos opciones:
La primera es instalándolo en una maquina virtual que se llama VirtuaBox:
https://www.virtualbox.org/
Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a
actuar como sistema oparativo virtual dentro de windows.
https://www.kali.org/
Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar
KaliLinux.
¿Cómo Instalar KaliLinux?
La segunda es creando un dispositivo de almacenamiento externo para hacer la
función de sistema operativo
En este casado el soporte elegido para tan tarea es un “pendrive”.
El proceso es realmente sencillo.
Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en
pasos:
1.Mediante Unetbootin vamos a meter una imagen en un pendrive.
2.Desde https://www.kali.org/ bajo la imagen a motar.
3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi
pendrive conviertiendolo en un pendrive “booteable”
Fuente:
https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un-
pendrive-USB.html
¿Que significa que nuestro pendrive es booteable?
¿Un PenDrive Booteable?
Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro
PC, o Portatil:
1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la
bios de forma que arracque con el PenDrive como peimer dispositivo.
Esto lo podemos ver favilmente en este video tanto para este dispositivo como para
culalqiern ootro dispositivo:
https://www.youtube.com/watch?v=hjq0BntIsFI
2. Teniendo el PC apagado pinchamos nuestra memoria USB.
3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente:
4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer
es cargar directamente en sistema operátivo sin necesidad de emularlo.
¿Qué nos aparecera ahora en la pantalla?
Ya estamos enKaliLinux
¿Qué es lo primero que vemos?
El ESCRITORIO de KaliLinux
Empezando con “Sparta”
Señalar tener las tres herramientas
mencionadas en la presentación para
poder ejecutar Sparta con todas sus
funcionalidades
¿Cómo se instala Sparta al completo? 1/2
La herramienta al igual que otras herramientas de este tipo funciona como un
contenedor de otras herramientas las cual también están destinadas a la seguridad
de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por
debajo para hacernos el trabajo mucho mas simple.
Descarga la herramienta con el comando:
apt-get install python-elixir
Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad
mínima de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
Para eso ejecutamos el comando:
apt-get install nmap hydra cutycapt
¿Cómo se instala Sparta al completo? 2/2
Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que
tiene todas las herramientas utilizadas por el uso de configuración por defecto
de SPARTA :
apt-get install ldap-utils rwho rsh-client x11-apps finger
Ya podemos emepzar trabajar.
Pero antes pongamosnos en antecedentes.
Pasemos a la acción
Si observamos las dos familias de las que procede:
01- Recopilación de información
02- Analisis de vulnerabilidades
Se puede intuir sus funcionalidades….
La función/es que realiza Sparta es:
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la
hora de realizar una auditoria.
(Diapositiva numero 4)
Aunque también puede realizar otro tipo de acciones como por
ejemplo accesos por fuerza bruta u otras acciones mas invasivas.
La demostración la vamos a hacer en su parte mas “Etica” que es la
de herramienta de “Descubrimiento”
¿Dónde esta?
Seleccionamos la herramienta
Primra impresión
Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la
herramienta visualmente pero realmente se pude controlar tanto en consola como
en interface grafico
¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y
moitorizacion de posibles amenazas en una red privada a la que estamos conectados
actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo
“ipconfig /all”
En este video vemos como se hace este paso:
https://www.youtube.com/watch?v=2R18rGSrdpc
De lo que se trata es de conseguir un numero de ip de nuestra red local.
8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
Primera impresión
Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope”
También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H
Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a
personalizar para que pueda monitorizar mas de un rango de ip con este formato.
Ejemplo: 8.10.2.30/24
8.10.2.30/24
Seleccionamos con el botón izquierdo del ratón en:
“Add to scoope”
Y entonces Sparta empezara a escanear nuestra red
(tenemos que tener paciencia no es inmediato)
Analizando…
Parece que no pasa nada pero tras
pasar algun tiempo dependiendo a lo
que vallamo a auditar….
… de repente….
…Analizando…
Empezamos a descubir servicios
…vemos que nos salen un monton de resultados en el
muestreo de lo que ha encontrado, pero,
¿Qué significa todo esto?
Resultados:
Aquí podemos ver el estado de los servicios:
Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y
para que usa el servicio.
Host: Es el numero de ip que queremos descubrir el cual
represertara a una infraestructura, un equipo, una red, e incluso
una pagina web con co su correspondiente IP.
Resultados:
En esta parte del interface vemos como va registrando los diferentes mapeos o
muestreos con las diferentes herramientas son básicas para la funcionalidad mínima
de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
A parte de otras herramientas como “nikto”, entre otras.
“…Nikto es una herramienta de escaneo de servidores web…”
Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-
de-escaneo-de-servidores-y-aplicaciones-web/
Resultados:
Puertos Abiertos: 14
Puertos Cerrados: 0
Puertos Filtrados: 65.521
Sistema Operativo
CONCLUSION: Necesitamos aplicar una política de
gobierno de puertos.
Una vez realizados los resultados para guardarlos:
Menu File/Save as
Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube
Si quiero volver a ver ese resultado solo tengo que ir a:
Menu File/Open
Guardando Resultados:
CONCLUSILÓN:
Hemos visto como Sparta nos ha ayudado bastante como herramienta de
tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto
en equipos como en infraestructuras de red.
Decir que es una herramienta muy completa a la hora de hacer Auditoria.
Rasaltar para acabar que es conveniente realizar varias pruebas para
poder ver la tolerancia de herror que puede haber entre prueba y prueba.
Ya que como sabemos a la hora de auditar es muy importante para los
resultados el momento en que nos encontremos y el entorno.
Cosa muy importante no solo en Auditoria como en cualquier proceso de
Securización de la Información.
Post de la prestación :
http://rafaelcornejomartinez.es
Muchas gracias, F.A.Q en:

Weitere ähnliche Inhalte

Was ist angesagt?

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Ps tools
Ps toolsPs tools
Ps toolswebsyo
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Programación web framework djando - noviembre de 2014
Programación web   framework djando - noviembre de 2014Programación web   framework djando - noviembre de 2014
Programación web framework djando - noviembre de 2014SandraMartinezG
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
Virtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y PuppetVirtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y Puppet
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y PuppetRichard Moya
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagiosrpm-alerts
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 

Was ist angesagt? (20)

Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Ps tools
Ps toolsPs tools
Ps tools
 
Manual Bàsic PS Tools
Manual Bàsic PS ToolsManual Bàsic PS Tools
Manual Bàsic PS Tools
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Programación web framework djando - noviembre de 2014
Programación web   framework djando - noviembre de 2014Programación web   framework djando - noviembre de 2014
Programación web framework djando - noviembre de 2014
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
Virtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y PuppetVirtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y Puppet
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Nikto
Nikto Nikto
Nikto
 

Ähnlich wie Present3

Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 

Ähnlich wie Present3 (20)

Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Nagios
NagiosNagios
Nagios
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 

Kürzlich hochgeladen

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Kürzlich hochgeladen (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Present3

  • 1. BienvenidosAgradeceros la visita Presentación: http://rafaelcornejomartinez.es Post de la prestación actual: http://rafaelcornejomartinez.es
  • 2. Introducción ¿Qué es Sparta? Pagina oficial: http://sparta.secforce.com/ •SPARTA es una aplicación grafica la cual dispone de una interface de usuario en modo grafico pero también esta ejecutándose en tiempo real en segundo plano en consola o línea de comandos. •Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura de red. •….“PENTEST” es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos…. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  • 3. ¿Por qué se realizan las pruebas de “pentest”? 1. Determinar la posibilidad de éxito de un ataque. 2. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. O patrón dado. O lo que se llama “Vector de Ataque” 3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades. 4. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  • 4. Fundamentos de Sparta 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria
  • 5. Características de Sparta •Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y lograr una cobertura completa, permite importar y exportar los resultados en XML. •Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar desde SPARTA. •Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada servicio HTTP, o SSLSCAN en cada servicio SSL.). ¿Qué es Nikto? Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc. •Credenciales predeterminadas de verificación para los servicios más comunes. También se puede configurar para ejecutarse automáticamente. •Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan en listas de palabras internas que luego pueden ser utilizados en otros objetivos que compartan la misma red. Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
  • 6. ¿Qué es KaliLinux? Antes de saber lo que es dicha herramienta tenemos que saber que es Linux: LINUX: Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o también puede usarse mediante línea de comandos. Esta ultima forma de usarlo es mas eficaz. Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell. Fuente: http://linux.ciberaula.com/articulo/que_es_linux Pues bien dentro de este sistema operativo existen existe distribuciones especializadas en diferentes ámbitos o con diferentes funcionalidades. A cada distribución es lo que coloquialmente se llama “Distro”. Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y facilita las labores de Auditoria en seguridad informática. Ejemplos de otras “distros”: http://linux.ciberaula.com/articulo/que_es_linux
  • 7. ¿Cómo Instalar KaliLinux? Tenemos dos opciones: La primera es instalándolo en una maquina virtual que se llama VirtuaBox: https://www.virtualbox.org/ Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a actuar como sistema oparativo virtual dentro de windows. https://www.kali.org/ Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar KaliLinux.
  • 8. ¿Cómo Instalar KaliLinux? La segunda es creando un dispositivo de almacenamiento externo para hacer la función de sistema operativo En este casado el soporte elegido para tan tarea es un “pendrive”. El proceso es realmente sencillo. Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en pasos: 1.Mediante Unetbootin vamos a meter una imagen en un pendrive. 2.Desde https://www.kali.org/ bajo la imagen a motar. 3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi pendrive conviertiendolo en un pendrive “booteable” Fuente: https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un- pendrive-USB.html ¿Que significa que nuestro pendrive es booteable?
  • 9. ¿Un PenDrive Booteable? Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro PC, o Portatil: 1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la bios de forma que arracque con el PenDrive como peimer dispositivo. Esto lo podemos ver favilmente en este video tanto para este dispositivo como para culalqiern ootro dispositivo: https://www.youtube.com/watch?v=hjq0BntIsFI 2. Teniendo el PC apagado pinchamos nuestra memoria USB. 3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente: 4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer es cargar directamente en sistema operátivo sin necesidad de emularlo. ¿Qué nos aparecera ahora en la pantalla?
  • 11. ¿Qué es lo primero que vemos? El ESCRITORIO de KaliLinux
  • 12. Empezando con “Sparta” Señalar tener las tres herramientas mencionadas en la presentación para poder ejecutar Sparta con todas sus funcionalidades
  • 13. ¿Cómo se instala Sparta al completo? 1/2 La herramienta al igual que otras herramientas de este tipo funciona como un contenedor de otras herramientas las cual también están destinadas a la seguridad de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por debajo para hacernos el trabajo mucho mas simple. Descarga la herramienta con el comando: apt-get install python-elixir Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) Para eso ejecutamos el comando: apt-get install nmap hydra cutycapt
  • 14. ¿Cómo se instala Sparta al completo? 2/2 Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que tiene todas las herramientas utilizadas por el uso de configuración por defecto de SPARTA : apt-get install ldap-utils rwho rsh-client x11-apps finger Ya podemos emepzar trabajar. Pero antes pongamosnos en antecedentes.
  • 15. Pasemos a la acción Si observamos las dos familias de las que procede: 01- Recopilación de información 02- Analisis de vulnerabilidades Se puede intuir sus funcionalidades….
  • 16. La función/es que realiza Sparta es: 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria. (Diapositiva numero 4) Aunque también puede realizar otro tipo de acciones como por ejemplo accesos por fuerza bruta u otras acciones mas invasivas. La demostración la vamos a hacer en su parte mas “Etica” que es la de herramienta de “Descubrimiento”
  • 18. Primra impresión Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la herramienta visualmente pero realmente se pude controlar tanto en consola como en interface grafico
  • 19. ¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y moitorizacion de posibles amenazas en una red privada a la que estamos conectados actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo “ipconfig /all” En este video vemos como se hace este paso: https://www.youtube.com/watch?v=2R18rGSrdpc De lo que se trata es de conseguir un numero de ip de nuestra red local. 8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
  • 20. Primera impresión Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope” También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a personalizar para que pueda monitorizar mas de un rango de ip con este formato. Ejemplo: 8.10.2.30/24 8.10.2.30/24 Seleccionamos con el botón izquierdo del ratón en: “Add to scoope” Y entonces Sparta empezara a escanear nuestra red (tenemos que tener paciencia no es inmediato)
  • 21. Analizando… Parece que no pasa nada pero tras pasar algun tiempo dependiendo a lo que vallamo a auditar…. … de repente….
  • 22. …Analizando… Empezamos a descubir servicios …vemos que nos salen un monton de resultados en el muestreo de lo que ha encontrado, pero, ¿Qué significa todo esto?
  • 23. Resultados: Aquí podemos ver el estado de los servicios: Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y para que usa el servicio. Host: Es el numero de ip que queremos descubrir el cual represertara a una infraestructura, un equipo, una red, e incluso una pagina web con co su correspondiente IP.
  • 24. Resultados: En esta parte del interface vemos como va registrando los diferentes mapeos o muestreos con las diferentes herramientas son básicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) A parte de otras herramientas como “nikto”, entre otras. “…Nikto es una herramienta de escaneo de servidores web…” Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas- de-escaneo-de-servidores-y-aplicaciones-web/
  • 25. Resultados: Puertos Abiertos: 14 Puertos Cerrados: 0 Puertos Filtrados: 65.521 Sistema Operativo CONCLUSION: Necesitamos aplicar una política de gobierno de puertos.
  • 26. Una vez realizados los resultados para guardarlos: Menu File/Save as Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube Si quiero volver a ver ese resultado solo tengo que ir a: Menu File/Open Guardando Resultados:
  • 27. CONCLUSILÓN: Hemos visto como Sparta nos ha ayudado bastante como herramienta de tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto en equipos como en infraestructuras de red. Decir que es una herramienta muy completa a la hora de hacer Auditoria. Rasaltar para acabar que es conveniente realizar varias pruebas para poder ver la tolerancia de herror que puede haber entre prueba y prueba. Ya que como sabemos a la hora de auditar es muy importante para los resultados el momento en que nos encontremos y el entorno. Cosa muy importante no solo en Auditoria como en cualquier proceso de Securización de la Información.
  • 28. Post de la prestación : http://rafaelcornejomartinez.es Muchas gracias, F.A.Q en: