Suites de auditorias informáticas

2,241 views
2,077 views

Published on

Suites de auditorias informáticas

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,241
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
44
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Suites de auditorias informáticas

  1. 1. Algunas Herramientas y Suites para la auditoria de seguridad informática Clase 1
  2. 2. Bugtraq  Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de software y hardware. Su listado de vulnerabilidades puede servir tanto a un administrador de sistemas para enterarse de los fallos y si es posible arreglarlos, como a un cracker para atacar sistemas vulnerables.
  3. 3. Bugtraq
  4. 4. Backtrack 5R3  BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.  Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.  Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100 Network Security Tools" de 2006.
  5. 5. Backtrack 5R3
  6. 6. Backtrack 5R3  Backtrack ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:  Aircrack-ng, Herramientas para auditoría inalámbrica  Kismet, Sniffer inalámbrico  Ettercap, Interceptor/Sniffer/Registrador para LAN  Wireshark, Analizador de protocolos  Medusa, herramienta para Ataque de fuerza bruta  Nmap, rastreador de puertos
  7. 7. Backtrack 5R3  Y una larga lista de otras herramientas, que se agrupan en 11 familias:  Recopilación de Información  Mapeo de Puertos  Identificación de Vulnerabilidades  Análisis de aplicaciones Web  Análisis de redes de radio (WiFi, Bluetooth, RFID)  Penetración (Exploits y Kit de herramientas de ingeniería social)  Escalada de privilegios  Mantenimiento de Acceso  Forenses  Ingeniería inversa  Voz sobre IP  Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite pueden personalizar a gusto el backtrack.
  8. 8. Kali Linux  Kali Linux es una distribución de Linux Debian derivado diseñado para el análisis forense digital y pruebas de penetración. Es mantenida y financiada por Offensive Security Ltd. desarrollado por reescribir BackTrack.  Kali se entrega con numerosos programas de pruebas de penetración, como nmap (un escáner de puertos), Wireshark (un analizador de paquetes), John the Ripper (Cracker de contraseñas) y Aircrack-ng (una suite de software para la penetración de pruebas de redes de área local inalámbrica).
  9. 9. Kali Linux  Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o USB. Se trata de una plataforma de apoyo de Metasploit Framework del Proyecto Metasploit, una herramienta para el desarrollo y ejecución de exploits de seguridad. Kali se distribuye en 32bits  Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto de instrucciones x86, así como una imagen de la arquitectura ARM para su uso en el ordenador Raspberry Pi y ARM Chromebook de Samsung
  10. 10. Kali Linux
  11. 11. WiFiSlax  WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.  WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
  12. 12. Wifi slax
  13. 13. Wifiway  Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con funcionalidades de LiveCD y LiveUSB  Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.  Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones sino que se realizó usando Linux From Scratch. Además los autores que trabajan actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que desarrollaron WiFiSlax.
  14. 14. Wifi slax
  15. 15. Black Ubuntu  Pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
  16. 16. Black Ubuntu
  17. 17. Foca  FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web.  La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:  http:// www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html  https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html  http://www.securitytube.net/video/1353  http://www.youtube.com/watch?v=Ou4TRvzYpVk  http://www.youtube.com/watch?v=r3K7V4LL8yk  http://www.youtube.com/watch?v=l9R_m7TI-7A
  18. 18. Foca
  19. 19. Foca  Entre las nuevas características que se implantan en la versión 3.2, se encuentran:  Detección y procesado de ficheros ".svn/entries"  Procesado de listado de directorios  Procesamiento de .listing  Procesado de Robots.txt  "Juicy files" o ficheros jugosos/interesantes  Soporte de plugins  Mejorado el análisis de metadatos  Búsqueda de "multiples choices"  Los ficheros del proyecto son comprimidos  Detección de proxies mejorada  Arreglos menores

×