Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Starta KaliLinux

447 views

Published on

Presentación Starta KaliLinux

Published in: Internet
  • Login to see the comments

  • Be the first to like this

Starta KaliLinux

  1. 1. Bienvenidos ¿Quién soy? http://rafaelcornejomartinez.es Post de la prestación actual: http://rafaelcornejomartinez.es/blog Agradecimientos a tres personas que me han ayudado mucho
  2. 2. Introducción ¿Qué es Sparta? Pagina oficial: http://sparta.secforce.com/ •SPARTA es una aplicación grafica pero también esta ejecutándose en tiempo real en segundo  plano en consola o línea de comandos.  Tiene mas eficacia en consola. •Simplifica las pruebas de penetración “PenTest”.  •Como hemos visto el “PenTest” es una prueba esencial en Auditoria. Simplifica y ayuda en el proceso de Auditoria de Seguridad Informática
  3. 3. Fundamentos de Sparta 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria
  4. 4. Empezando con “Sparta” Realmente Sparta lo que es realmete, es una herramienta que  integra en ella tres herramientas. Nmap (para agregar hosts, reconocimiento y muestreo) Hydra (realiza acciones de ataques por fuerza bruta con diccionarios) CutyCapt (captura página)
  5. 5. Pasemos a la acción Si observamos las dos familias de las que procede: 01- Recopilación de información 02- Analisis de vulnerabilidades Se puede intuir sus funcionalidades….
  6. 6. Aunque también puede realizar accesos por fuerza bruta. En mi caso la curva de creo aprendizaje es alta (dejas de producir). Tiempo-Dinero. Además mi opinión es que es poco efectiva para fuerza bruta que lo realiza con la herramienta Hydra. En mi caso buscaría otra herramienta para hacer ese tipo de ataque. Veremos un ejemplo de cómo funcionaria con dos diccionarios que he creado yo para mayor rapidez de la prueba. URL’S Diccionarios: https://wiki.skullsecurity.org/Passwords http:// www.blackploit.com/2013/03/diccionarios-para-realizar-ataq
  7. 7. ¿Dónde esta? Seleccionamos la herramienta
  8. 8. Primera impresión Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la herramienta visualmente pero realmente se pude controlar tanto en consola como en interface grafico
  9. 9. ¿Qué quiero rastrear? En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y moitorizacion de posibles amenazas en una red privada a la que estamos conectados actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo “ipconfig /all” En este video vemos como se hace este paso: https://www.youtube.com/watch?v=2R18rGSrdpc De lo que se trata es de conseguir un numero de ip de nuestra red local. 8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostración
  10. 10. Primera impresión Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope” También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a personalizar para que pueda monitorizar mas de un rango de ip con este formato. Ejemplo: 8.10.2.30/24 8.10.2.30/24 Seleccionamos con el botón izquierdo del ratón en: “Add to scoope” Y entonces Sparta empezara a escanear nuestra red (tenemos que tener paciencia no es inmediato)
  11. 11. Analizando… Parece que no pasa nada pero tras pasar algun tiempo dependiendo a lo que vallamo a auditar…. … de repente….
  12. 12. …Analizando… Empezamos a descubir servicios …vemos que nos salen un monton de resultados en el muestreo de lo que ha encontrado, pero, ¿Qué significa todo esto?
  13. 13. Resultados: Aquí podemos ver el estado de los servicios: Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y para que usa el servicio. Host: Es el numero de ip que queremos descubrir el cual representara a una infraestructura, un equipo, una red, e incluso una pagina web con con su correspondiente IP.
  14. 14. Resultados: En esta parte del interface vemos como va registrando los diferentes mapeos o muestreos con las diferentes herramientas son básicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hydra (para la pestaña "Brute") - cutycapt (para captura de pantalla) A parte de otras herramientas como “nikto”, entre otras. “…Nikto es una herramienta de escaneo de servidores web…” Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas- de-escaneo-de-servidores-y-aplicaciones-web/
  15. 15. Resultados: Puertos Abiertos: 14 Puertos Cerrados: 0 Puertos Filtrados: 65.521 Sistema Operativo CONCLUSION: Necesitamos aplicar una política de gobierno de puertos abiertos.
  16. 16. Una vez realizados los resultados para guardarlos: Menu File/Save as Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube Si quiero volver a ver ese resultado solo tengo que ir a: Menu File/Open Guardando Resultados:
  17. 17. CONCLUSIÓN: Pros: •Análisis de Vulnerabilidades tanto en equipos como en infraestructuras de red •Buena herramienta de Auditoria •Consola es mas eficaz que el interface grafico •En la parte de descubrimiento buena Usabilidad Contras: •Para fuerza bruta bajo, mi criterio es mejor otra herramienta
  18. 18. Muchas gracias Las preguntas y respuestas ruego que sean a través de: http://rafaelcornejomartinez.es/blog (Url de esta Presentación) ¿Por qué lo hago así y no en vivo? Defensor Inteligencia Colectiva (creo que es tendencia)

×