Vous êtes sur la page 1sur 50

Universidad Autnoma del Estado de

Hidalgo
Instituto de Ciencias Bsicas e
Tpicos Selectos de redes

Herramientas para
Prevencin de Delitos
Informticos

PROFESOR: Morales Pelcastre Adn

INTEGRANTES
92
BAUTISTA PORCAYO CARLOS ALFREDO
NUEZ ARROYO IVAN ALEJANDRO
BALDERRAMA BARRERA AARN
GARCA MARTNEZ YESSICA LIZSET
SOSA PELEZ HUGO ALFREDO

INDICE
Delito informtico............................................................................................... 4
Malware........................................................................................................... 4
TIPOS DE DELITOS............................................................................................. 5
MalwareBytes...................................................................................................... 6
Funcin............................................................................................................ 6
Delitos que previene........................................................................................ 7
Casos exitosos................................................................................................. 7
Ciudad de Westfield desaloja el malware......................................................7
Florida Gulf Coast University ensea al malware una leccin.......................7
NMAP................................................................................................................... 8
Funcin............................................................................................................ 9
Delitos que previene........................................................................................ 9
Casos exitosos................................................................................................. 9
Pelculas y premios....................................................................................... 9
El Pentgono............................................................................................... 10
Metasploid......................................................................................................... 11
Que es Metasploit?....................................................................................... 11
Con Metasploit pro se puede hacer:...........................................................11
Cmo funciona?........................................................................................... 11
John the Ripper................................................................................................. 17
Qu es?........................................................................................................ 17
Funcionamiento............................................................................................. 17
Plataformas disponibles................................................................................. 18
Crackear contraseas de usuarios de Linux por fuerza bruta........................18
Crackear contraseas de usuarios de Linux utilizando un diccionario de claves
...................................................................................................................... 21
Bibliografa........................................................................................................ 23
SARA................................................................................................................. 23
DEFINICIN.................................................................................................... 23
INSTALACIN.................................................................................................. 23

EJECUCIN..................................................................................................... 23
DELITOS INFORMATICOS QUE PREVIENE:......................................................24
ANTISPAM................................................................................................... 24
ANTIVIRUS................................................................................................. 24
MAILS FRAUDULENTOS:............................................................................. 24
CASOS DE XITO............................................................................................ 24
EMPRESAS MINORISTAS.............................................................................. 24
WHATSAPP, FACEBOOK O SKYPE SUSPENDEN EN SEGURIDAD....................25
SolarWinds........................................................................................................ 25
DEFINICIN:................................................................................................... 25
FUNCIONES.................................................................................................... 25
RESPONSE TIME MONITOR.........................................................................25
DELITOS QUE PREVIENE................................................................................. 26
FRAUDE ELECTRNICO:............................................................................. 26
ANTIVIRUS................................................................................................. 26
FIREWALL................................................................................................... 26
CASOS DE XITO........................................................................................... 27
Burp Suite......................................................................................................... 28
INSTALACIN.................................................................................................. 28
Para que sirve................................................................................................ 30
COMO FUNCIONA........................................................................................... 31
QUE PREVIENE............................................................................................... 32
Casos de xito............................................................................................... 32
Nessus.............................................................................................................. 33
INSTALACIN.................................................................................................. 34
Para que sirve................................................................................................ 35
COMO FUNCIONA........................................................................................... 36
QUE PREVIENE............................................................................................... 36
Casos de xito............................................................................................... 36
SC Magazine............................................................................................... 36
La seguridad es un activo de alto valor......................................................37
Bibliografa.................................................................................................. 37
NetStumbler...................................................................................................... 37
DEFINICION................................................................................................... 37

INSTALACION.................................................................................................. 38
COMO FUNCIONA........................................................................................... 39
PARA QUE SIRVE........................................................................................... 40
APLICACIONES................................................................................................ 41
Bibliografa.................................................................................................. 41
Nikto................................................................................................................. 42
CONCEPTO..................................................................................................... 42
Instalacin de Nikto Web Escner en Linux...................................................42
FUNCION........................................................................................................ 43
COMO FUNCIONA........................................................................................... 43
QUE PREVIENE............................................................................................... 45
APLICACION................................................................................................... 45
BIBLIOGRAFIA............................................................................................... 45
CONCLUSIN.................................................................................................... 46

Delito informtico
Un delito informtico o ciberdelito es toda aquella accin antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet.
Debido a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se
definen como abusos informticos (los tipos penales tradicionales
resultan en muchos pases inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informtica. La
criminalidad informtica consiste en la realizacin de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informtico.
Los delitos informticos son aquellas actividades ilcitas que: (a) Se
cometen mediante el uso de computadoras, sistemas informticos u
otros dispositivos de comunicacin (la informtica es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar
daos, provocar prdidas o impedir el uso de sistemas informticos
(delitos informticos).
Malware
El trmino Malware (Acrnimo en ingls de: "Malcious software")
engloba a todos aquellos programas "maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden obtener un determinado beneficio,
causando algn tipo de perjuicio al sistema informtico o al usuario del
mismo intentando infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.

TIPOS DE DELITOS
QUE ES EL SPAM?
Es el correo basura o mensajes de correo electrnico no solicitados, no
deseados o de remitente desconocido, que perjudican de alguna o varias
maneras al receptor.
Se presenta cuando se reenva un correo y no se borra la direccin del o
los remitentes anteriores.
QUE ES EL PHISHING?
Es crear una copia casi idntica del diseo original del sitio web de una
empresa o institucin bancaria, de esta manera, el impostor solicita a
las vctimas sus nmeros de cuenta y contraseas.
CIBERBULLYING
Son las amenazas o el acoso por internet, se utiliza el correo
electrnico, redes sociales, blogs, mensajera instantnea, mensajes de
texto, telfonos mviles y websites difamatorios para acosar a un
individuo o grupo de personas.
SEXTING
Se refiere al envo de imgenes erticas o pornogrficas utilizando
medios electrnicos, el ttulo es una contraccin de sex y texting ya
que el inicio de esta actividad empez con mensajes de texto.
ROBO O SUPLANTACIN DE IDENTIDAD
Se presenta cuando alguien descifra la contrasea de una cuenta
particular y se hace pasar por esa persona, o bien, crea una cuenta
utilizando los supuestos datos particulares de la persona que pretende
suplantar.

MalwareBytes
MalwareBytes Anti-Malware (MBAM),es una herramienta o programa
informtico que encuentra y elimina el Malware o software
malicioso.Desarrollado por MalwareBytes Corporation , fue lanzado en
enero de 2008 y est disponible en una versin gratuita que se debe
iniciar de forma manual, que busca y elimina el software malicioso de un
equipo informtico, y una versin de pago que proporciona los informes
de los anlisis programados y la proteccin en tiempo real.

Funcin
MBAM est destinado a encontrar y eliminar software malicioso en
equipos informticos.
Es una nueva herramienta de seguridad que cuenta con una tecnologa
de anlisis proactivo capaz de monitorizar la actividad del ransomware,
detectarlo y bloquearlo antes de que este toque ningn archivo. Segn
sus creadores, este Anti-Ransomware ha sido capaz de detectar y
bloquear la actividad de las ltimas amenazas ms peligrosas, por lo
que su desarrollo se considera finalizado y llega a fase de pruebas,
antes de llegar al mercado final.
Una vez ejecutado Malwarebytes ya podemos olvidarnos de estas
amenazas. Esta herramienta detectar tanto las variantes conocidas de
este tipo de malware como Cryptolocker, CryptoWall o CTBLocker como
de las variantes que puedan aparecer en el mercado. Esta herramienta
no solo ser capaz de detectar la amenaza, sino que tambin la
bloquear e incluso eliminar del sistema, protegiendo as nuestros
datos y evitando perderlos por el cifrado de este malware.

Cuenta con las siguientes fases:


Anlisis: Con esta opcin la herramienta analiza en profundidad nuestro
PC en busca del malware en los lugares en donde este pueda
esconderse, esta opcin de anlisis, en esta nueva versin, funciona
para poder detectar y eliminar el 99% del malware que MBAM est
preparado a detectar.

Historial y Registros de Anlisis: Despus de realizar el anlisis se


genera un reporte o informe esto nos ayuda para pedir ayuda en dado
caso que el malware no exista en la base de datos.
Cuarentena: Despus del anlisis los malware encontrados podrn ser
puestos en cuarentena o con la opcin de eliminarlos

Delitos que previene


Malwarebytes previene la violacin de la confidencialidad e integridad,
eliminando los programas maliciosos para que no afecten a nuestra
computadora. Previniendo el robo de informacin, dao de informacin,
saboteo de recursos, dao de hardware, entre otros.

Casos exitosos
Ciudad de Westfield desaloja el malware
El gobierno local utiliza Malwarebytes para mantener a los empleados
municipales funcionando al mximo rendimiento.
Industria gubernamental, obtiene una mejor proteccin contra el
malware, protege un centro con servidores y un punto de llegada de
Microsoft Center, la solucin que emplearon a sus problemas fue incluir
Malwarebytes y una consola de administracin. Como resultado se
obtuvo la reduccin de infeccin con, malware a cero, obteniendo la
notificacin proactiva de potencial de infeccin por malware antes en las
computadoras de los usuarios, tambin ahorro tiempo con
administracin de actualizacin por lotes. Para ms informacin ver el
siguiente articulo.
(https://es.malwarebytes.com/pdf/casestudies/CaseStudyCityOfWestfield.pdf)

Florida Gulf Coast University ensea al malware una leccin


La universidad gano una batalla contra el malware al mismo tiempo que
simplifica el soporte de los usuarios, ahorrando tiempo y reduciendo el
riesgo en los sistemas universitarios.
En dicha universidad el equipo de la biblioteca es compatible con 50
computadoras del personal y 226 computadoras pblicas en laboratorios
y salas de estudio donde se utilizaba CEnturion SmartShield para

proteger los sistemas, as como Microsoft System Center Endpoint como


proteccin antivirus. Dieron como solucin instalar Malwarebytes.
Como resultado ahorraron tiempo con la eliminacin de malware
automtico, aumento del equipo y productividad del personal en la
biblioteca mediante la realizacin de bsquedas en segundo plano y
eliminacin de malware sin tener las computadoras fuera de servicio.
Para ms informacin ver el siguiente articulo
(https://es.malwarebytes.com/pdf/casestudies/CaseStudyFloridaGulfCoastUni
v.pdf)

NMAP
Nmap (mapeador de redes) es una herramienta de cdigo abierto para
exploracin de red y auditora de seguridad. Se dise para analizar
rpidamente grandes redes, aunque funciona muy bien contra equipos
individuales. Nmap utiliza paquetes IP "crudos" (raw, N. del T.) en
formas originales para determinar qu equipos se encuentran
disponibles en una red, qu servicios (nombre y versin de la aplicacin)
ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de
filtros de paquetes o cortafuegos se estn utilizando as como docenas
de otras caractersticas. Aunque generalmente se utiliza Nmap en
auditoras de seguridad, muchos administradores de redes y sistemas lo
encuentran til para realizar tareas rutinarias, como puede ser el
inventariado de la red, la planificacin de actualizacin de servicios y la
monitorizacin del tiempo que los equipos o servicios se mantiene
activos.

La salida de Nmap es un listado de objetivos analizados, con


informacin adicional para cada uno dependiente de las opciones
utilizadas. La informacin primordial es la tabla de puertos
interesantes. Dicha tabla lista el nmero de puerto y protocolo, el
nombre ms comn del servicio, y su estado. El estado puede ser open
(abierto), filtered (filtrado), closed (cerrado), o unfiltered (no filtrado).
Abierto significa que la aplicacin en la mquina destino se encuentra
esperando conexiones o paquetes en ese puerto. Filtrado indica que un
cortafuegos, filtro, u otro obstculo en la red est bloqueando el acceso
a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o
cerrado. Los puertos cerrados no tienen ninguna aplicacin escuchando

en los mismos, aunque podran abrirse en cualquier momento. Los


clasificados como no filtrados son aquellos que responden a los sondeos
de Nmap, pero para los que que Nmap no puede determinar si se
encuentran abiertos o cerrados. Nmap informa de las combinaciones de
estado open|filtered y closed|filtered cuando no puede determinar en
cual de los dos estados est un puerto. La tabla de puertos tambin
puede incluir detalles de la versin de la aplicacin cuando se ha
solicitado deteccin de versiones. Nmap ofrece informacin de los
protocolos IP soportados, en vez de puertos abiertos, cuando se solicita
un anlisis de protocolo IP con la opcin (-sO).

Adems de la tabla de puertos interesantes, Nmap puede dar


informacin adicional sobre los objetivos, incluyendo el nombre de DNS
segn la resolucin inversa de la IP, un listado de sistemas operativos
posibles, los tipos de dispositivo, y direcciones MAC.

Funcin
Es capaz se utilizar diferentes tcnicas de evasin de deteccin como
escaneo sealth. Soporta escaneos sobre ciertos puertos especficos,
entre rangos IP especficos, uso se paquetes Null, FIN, Xmas y ACK,
adems SYN que es el paquete por defecto. Esto significa que se
mandan cierto tipo de paquetes a cada puerto y estos respondern con
alguna seal que permitir a scanner encontrar versiones y servicios.

Delitos que previene


NMAP es utilizado principalmente para
previniendo la falsificacin y anomalas.

Auditorias

de

seguridad

Se utiliza en pruebas rutinarias de redes para la prevencin de sniffers,


hackers, etc. Recolecando informacin para futuros ataques. (Hackers).
NMAP ayuda a cubrir la integridad, disponibilidad y confidencialidad
previniendo ataques, de muchos tipos, monitoreando y revelando
vulnerabilidades de red o sistemas.

Casos exitosos
Pelculas y premios
Nmap ha estado en tantas pelculas, que han sido trasladados a una
pgina especial de pelculas Nmap
Nmap ha ganado el premio del editor de Linux Journal Choice a la Mejor
Herramienta de seguridad. Los delirios de artculos:
Usted sabe que su programa ha alcanzado gran popularidad cuando la
gente empieza a usar su nombre como un verbo. Ejecucin de Nmap
cada vez que se configura un nuevo servidor Linux, y peridicamente
para ver si algo ha cambiado en la red, se ha convertido en una prctica
de seguridad estndar. No es coincidencia que la propagacin de Nmap
ha coincidido con las distribuciones de Linux, finalmente, comparando el
men de los servicios ofrecidos potencialmente explotables de forma
predeterminada. Para proporcionar una "luz idiota seguridad" fcil de
usar para los administradores de sistemas Linux y distribuciones en
todas partes, Nmap, le saludamos.
Nmap gana 1998 Mejor premio de seguridad de la informacin la
informacin del producto del mundo (junto con la implementacin de
IPSEC IETF y de L0phtcrack).

El Pentgono
El Instituto CIO boletn sobre seguridad informtica vol. 2. No. 3.
Avanza la teora de que los "ataques coordinados multinacionales" en el
Pentgono que han estado en las noticias ltimamente pueden ser
realmente adolescentes aburridos utilizando nmap .
la deteccin de intrusiones FAQ SANS incluye una pgina de John Green
(de la superficie de Estados Unidos Centro de Guerra Naval) describe las
capacidades de Nmap. Llega a la conclusin de que:
La inteligencia que puedan acumularse mediante el uso de Nmap es
extensa. Proporciona toda la informacin que se necesita para un asalto
bien informada de pleno derecho, orientado precisamente en una red.
un ataque de este tipo tendra una alta probabilidad de xito, y que

probablemente pasar desapercibido por las organizaciones que carecen


de la capacidad de deteccin de intrusos.
Nmap ha tenido muchas premiaciones y reconocimiento en el mundo
intelectual informtico siendo un arma tanto como un escudo.

Bibliografa
http://www.redeszone.net/2016/01/26/malwarebytes-presenta-su-nuevomalwarebytes-anti-ransomware/#sthash.SL1j7ACe.dpuf
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
https://es.wikipedia.org
https://es.malwarebytes.com/awards/
https://nmap.org

Metasploid
Que es Metasploit?
Metasploit es una plataforma de pruebas de penetracin que le permite la
bsqueda, explotacin, y validar las vulnerabilidades. La plataforma incluye el
Metasploit Framework y las ediciones: Metasploit Pro, Express, Community,
and Nexpose Ultimate.

Con Metasploit pro se puede hacer:


En pruebas de penetracin

Completar las ocupaciones un 45 % ms rpido gracias a una mayor


productividad
Fomentar el proyecto de cdigo abierto Metasploit y su biblioteca de
exploits lder
Gestionar los datos en grandes evaluaciones
Evadir las soluciones de defensa ms habituales
Tomar el control de las mquinas que estn en peligro y de la red
Generar automticamente informes que contengan resultados clave

En validacin de vulnerabilidad

Crear informes de resolucin por prioridades basados en


vulnerabilidades validadas integrndolo con Nexpose de Rapid7
Mejorar la seguridad concediendo prioridad a las vulnerabilidades que se
pueden aprovechar
Comprobar la efectividad de la resolucin o justificar los controles ante
los auditores

En gestin de concienciacin de phishing

Obtener una visibilidad integral de los riesgos del usuario integrando


InsightUBA (anteriormente UserInsight) de Rapid7
Evaluar los conocimientos generales de los usuarios y ofrecer
concienciacin especfica
Comprobar la eficacia de los controles de seguridad
Simular las campaas de phishing de miles de usuarios

Cmo funciona?
Para abrir la consola, solo hace falta el comando

> msfconsole
Information gathering
Para recopilar informacin es posible utilizar Nmap desde la propia
consola de Metasploit. Para ello, basta con solo invocar el comando
db_nmap. Los parmetros que pueden utilizarse son los mismos que
acepta Nmap. De esta manera, los resultados sern almacenados en la
base de datos de Metasploit.
Para obtener una observacin rpida del sistema objetivo, se ingresa el
siguiente comando:
> db_nmap {direccin ip} -p 1-65535
La direccin IP de la mquina objetivo es posible averiguarla mediante el
comando ifconfig (este comando se utiliza en las distribuciones de Linux
para conocer las direcciones IP de las diferentes interfaces de red).

Con el comando anterior se realiza un escaneo sobre todos los puertos


del sistema objetivo. De esta manera, tal como se especific
anteriormente, los resultados sern almacenados en la base de datos.
Para consultarlos, es necesario ingresar alguno de los siguientes
comandos:

Hosts: Imprime por pantalla informacin de todos los sistemas que


fueron analizados.
Services: Imprime por pantalla todos los puertos y servicios asociados
que fueron descubiertos durante el anlisis con Nmap.
Vulns: Describe las vulnerabilidades que fueron descubiertas durante el
anlisis.
Sin embargo, en esta instancia es posible que no se cuente con
demasiada informacin sobre los servicios descubiertos en el sistema
objetivo. De esta manera, utilizando la misma herramienta (Nmap) es
posible determinar, por ejemplo, la versin especfica de un servicio. Esto
se puede lograr mediante el siguiente comando:
> db_nmap sV {direccin ip} p {puerto de inters}
El parmetro sV indica que examine la versin especfica del servicio. A
modo de ejemplo, ejecutamos el siguiente comando para averiguar la
versin sobre el servicio que se est ejecutando en el puerto 21, utilizado
comnmente por el servicio FTP.
> db_nmap sV 172.16.1.119 p 21
Si ahora se ejecuta el comando services, nuevamente, se obtendr
informacin especfica del servicio analizado.

Explotacin
Suponiendo que se ha encontrado informacin de un servicio en especial,
es posible determinar a partir de sta, si el mismo es vulnerable.
Utilizando la consola, se realiza una bsqueda de un exploit en particular
para ese servicio y luego se llevar a cabo la explotacin del mismo. Para
realizar la bsqueda se ingresa el siguiente comando:
> search {cadena}
(para buscar una cadena especfica que corresponda a un exploit en
particular)
> search cve:{cdigo CVE}
(para buscar un exploit en particular a partir del identificador CVE)
Asimismo, si se desea conocer todos los posibles parmetros de
bsqueda, es posible acceder a la ayuda mediante el siguiente comando:
> help search

Tal como se muestra en el comando anterior, si se conociera el


identificador OSVDB de una vulnerabilidad, entonces ser posible buscar
el exploit para dicho identificador. Esto tambin puede llevarse a cabo
utilizando otros identificadores, como por ejemplo, el CVE.

Para seleccionar el exploit se introduce el comando use seguido de la


ruta del exploit seleccionado. En este caso el comando sera el siguiente:
> use exploit/unix/ftp/vsftpd_234_backdoor
Una vez seleccionado el exploit que se va a utilizar, se deben configurar
aquellos parmetros necesarios a travs de la consola. Para ver las
opciones, se debe ingresar el comando show options, el cual enumera
todos los parmetros indicando si son opcionales u obligatorios mediante
el campo required.

En esta instancia, ya es posible configurar los parmetros. Para realizar


esta tarea se debe utilizar el comando set seguido del parmetro y el
valor que se desea establecer. Para este ejemplo, el comando es el
siguiente:
> set RHOST 172.16.1.119

Payload
Bsicamente, el payload es la secuencia de instrucciones que se
ejecutarn una vez que se haya explotado con xito la vulnerabilidad.
Metasploit
Framework
posee
diversos payloads con
diferentes
funcionalidades para cada tipo de arquitectura. Mediante el comando
show payloads se pueden visualizar cules son compatibles. De esta
forma, se utiliza el siguiente comando para establecer el payload:

En este caso hemos elegido el payload cmd/unix/interact. Sin embargo,


para conocer todos los payloadsque son compatibles con el exploit que se
va a utilizar, existe un comando para realizar el listado correspondiente:
> show payloads
De la misma manera, si se desea conocer cules son los parmetros
configurables del payload seleccionado, es posible ejecutar el comando:
> show options
Luego de que todos los parmetros ya han sido configurados, ser posible
llevar a cabo la explotacin. Para ello, basta con ejecutar el
comando exploit y esperar que Metasploit haga su trabajo.
En esta instancia, si todo ha resultado bien, se obtiene una shell de
comandos sobre el sistema que ha sido atacado, permitiendo ejecutar
cualquier comando en dicho sistema. Por ejemplo, a continuacin se
puede observar un comando de listado de directorios:

John the Ripper


Qu es?
Es un programa de criptografa que aplica fuerza bruta para descifrar contraseas.
Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a
los administradores de sistemas comprobar que las contraseas de los usuarios
son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos
disponibles, y se puede personalizar su algoritmo de prueba de contraseas. Eso
ha hecho que sea uno de los ms usados en este campo.

Funcionamiento
John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras,
que pueden ser contraseas tpicas, y las va probando todas. Para cada palabra, la

cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la


correcta.
Esto funciona bien porque la mayor parte de las contraseas que usa la gente son
palabras de diccionario. Pero John the Ripper tambin prueba con variaciones de
estas palabras: les aade nmeros, signos, maysculas y minsculas, cambia
letras, combina palabras, etc.
Adems ofrece el tpico sistema de fuerza bruta en el que se prueban todas las
combinaciones posibles, sean palabras o no. ste es el sistema ms lento, y usado
slo en casos concretos, dado que los sistemas anteriores (el ataque por
diccionario) ya permiten descubrir muy rpidamente las contraseas dbiles.

Plataformas disponibles
John the Ripper al principio fue diseado para Unix, pero ahora funciona en al
menos 15 sistemas operativos distintos: 11 tipos de Unix, MSDOS, Windows, BeOS y OpenVMS. Se puede encontrar en la mayora
de distribuciones Linux.
Es software libre distribuido bajo la licencia GPL, aunque permite que algunas
partes del programa se usen con otras licencias, y otras estn bajo el dominio
pblico.

Crackear contraseas de usuarios de Linux por fuerza bruta


Podemos optar por cargar directamente el archivo /etc/shadow que contiene
las contraseas de Linux y crackearlas, sin embargo, en este ejemplo vamos a
crear un documento manualmente con un usuario y una contrasea y le
indicaremos a John que lo crackee. Vamos a hacer esto por tres razones:

Para no comprometer realmente nuestro sistema.

Para obtener los resultados lo ms rpidamente posible (vamos a utilizar


una clave muy simple)

Para tener una primera toma de contacto con la herramienta y


familiarizarnos con ella.

Para ello creamos un nuevo archivo de texto, por ejemplo, en nuestra carpeta
personal de Ubuntu con el siguiente contenido:
1

user:AZl.zWwxIh15Q

A continuacin vamos a indicar a John que empiece a trabajar para crackear la


contrasea del archivo anterior. Para ello tecleamos:
1

john password.txt

La herramienta empezar a trabajar.

Debemos esperar a que John the Ripper consiga crackear la contrasea del
anterior archivo. Este proceso puede tardar horas e incluso das segn la
dificultad de la misma. Cuando el proceso finalice veremos un resultado similar
al siguiente.

Nuestra contrasea est crackeada. Para verla simplemente debemos utilizar el


comando show de la siguiente manera:
1

john --show password.txt

Nuestra contrasea era example. Ya podemos intentar iniciar sesin en el


sistema con el usuario user y la contrasea example, o por lo menos
podramos hacerlo si hubiramos trabajado directamente con el fichero
/etc/shadow, aunque el tiempo de crackeo hubiera tardado mucho ms que
varios minutos.

Crackear contraseas de usuarios de Linux utilizando un


diccionario de claves
en este caso vamos a partir de una clave de ejemplo que hemos guardado a
mano en un documento llamado password.txt:
1

user:AZl.zWwxIh15Q

A continuacin lo que tenemos que hacer es tener o crear un diccionario de


claves personalizado. Podemos descargar estos diccionarios de Internet, pero
para hacer las primeras pruebas del programa vamos a crear nosotros un
diccionario sencillo, al que llamaremos passwords.lst y en el que
introduciremos varios valores, cada uno en una lnea, pero siendo uno de ellos
la palabra example (ya que corresponde con nuestra contrasea).

A continuacin simplemente debemos ejecutar John the Ripper con el


parmetro wordlist= seguido de la ruta de nuestro archivo. A continuacin
ponemos un ejemplo con los dos archivos que hemos generado (el de la
contrasea cifrada y el diccionario):
1

john --wordlist=passwords.lst password.txt

Al tener una clave sencilla y pocas entradas del diccionario el proceso ser
prcticamente instantneo. Ya hemos crackeado, o descifrado, la contrasea.
Lo nico que nos queda por hacer es utilizar el parmetro show para que nos
muestre el resultado.
1

john --show password.txt

Bibliografa
metasploid. (s.f.). Obtenido de https://www.metasploit.com/
rapid7. (s.f.). Obtenido de
https://www.rapid7.com/es/products/metasploit/download.jsp
redes @ zone. (s.f.). Obtenido de http://www.redeszone.net/seguridadinformatica/john-the-ripper-crackear-contrasenas/
wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Metasploit
wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/John_the_Ripper

SARA
Sistema Avanzado de Resguardo contra Amenazas online

DEFINICIN: Sara (Security Auditors Research Assistant) es una


herramienta desarrollada por Advanced Research Corporation para el
anlisis de la seguridad de un sistema.

INSTALACIN
Descargar el fichero sara-7.5.2 tgz de la pgina oficial y ejecutar los
siguientes comandos.

$tar xvfz sara-7.5.2 tgz


$cd sara-7.5.2
$./configure
$make
$make install

EJECUCIN
$./sara
Posteriormente se abrir el navegador con la direccin del servidor de
SARA
Para analizar un equipo se debe pulsar en Traget Selection e
introducimos la direccin IP de la mquina a escanear.

El siguiente paso ser especificar el nivel de escaneo que se desea


LIGTH: verifica que el sistema se encuentra encendido
NORMAL: Chequea los servicios DNS, FTP, HTTP, SMTP, Telnet, NNTP,
XDMCP y UUCP
HEAVY: Checa cada puerto UDP y TCP disponible
CUSTOM: Permite indicar los servicios que queremos escanear
Despus de elegir se pulsa el botn comenzar escaneo y mostrar un
informe organizado en distintas categoras.

DELITOS INFORMATICOS QUE PREVIENE:

ANTISPAM Descarga el plugin de deteccin de SPAM que sirve


para estar ms seguro en la redes sociales.

ANTIVIRUS Proporciona seguridad de la red desde un


anlisis sistemtico.

MAILS FRAUDULENTOS: Descubre las tcnicas


novedosas de phising, cadenas de mails fraudulentas.

ms

CASOS DE XITO
EMPRESAS MINORISTAS
Las empresas minoristas gastan poco en
seguridad informtica
Los expertos creen que las empresas gastan
demasiado poco dinero en seguridad y no se
adaptan a las amenazas que constantemente
evolucionan. As que el uso de Sara es una
gran opcin ya que adems de ser una
herramienta gratuita les es de gran utilidad y
les es efectiva pues cuenta con las mejores herramientas contra
amenazas cibernticas.

Los expertos en seguridad en un panel celebrado recientemente citaron


a Sara como una alternativa en la seguridad en las empresas para
mejorar su seguridad y disminuir las vulnerabilidades a las violaciones
de seguridad ciberntica.

WHATSAPP, FACEBOOK O SKYPE SUSPENDEN EN SEGURIDAD


Las aplicaciones de mensajera
instantnea ms populares son las
menos seguras del mercado,
explica un informe de la EFF.
Sara es una herramienta sin
nimo de lucro que contiene
funciones que pretenden estimular
la innovacin en torno a cifrados
fuertes que aumenten la seguridad
en las comunicaciones digitales.

SolarWinds
DEFINICIN: Poderosa herramienta de administracin de TI que ayuda
a reparar los problemas rpidamente.

FUNCIONES
RESPONSE TIME MONITOR
Monitoreo de la disponibilidad de varios dispositivos en tiempo real.
Obtenga datos de la latencia de la red y datos de disponibilidad en
formato de tabla.
MEMORY MONITOR
Monitoreo del uso de la memoria en tiempo real
CPU MONITOR

Monitoreo de la carga de CPU para varios dispositivos. Establezca


umbrales de advertencia y alerta para cada dispositivo de manera
independiente.
INTERFACE MONITOR
Monitoreo de estadsticas de interfaces en tiempo real y en forma
simultnea para enrutadores y conmutadores.
TRACEROUTE
Rastreo de una ruta de comunicacin de red y analice el desempeo y la
latencia de cada salto en la ruta.

DIAGNSTICO DE REDES
Deteccin y solucin problemas en la red y resuelva problemas
complejos rpidamente.
SEGURIDAD
Garanta de la seguridad de la red con prcticas herramientas, como
Router Password Decryption, SNMP Brute Force Attack

DELITOS QUE PREVIENE


FRAUDE ELECTRNICO: La seguridad de la red desde el punto de vista
de los usuarios se centra en dos opiniones bsicas, estn los que confan
ciegamente y los que confan sistemticamente.
ANTIVIRUS Analiza todos los dispositivos de almacenamiento de datos
que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
FIREWALL Restringe accesos no autorizados de Internet, evitar que se
introduzcan al equipo programas espas destinados a recopilar
informacin confidencial sobre el usuario.

CASOS DE XITO
Jesse Anderson
Administrador de redes
Accenture

Poder contar con un lugar adonde ir definitivamente ayuda a acelerar la


resolucin. Podemos rastrear los problemas ms rpidamente con
SolarWinds que con cualquier otra solucin.

Danny Wilson
Ingeniero de redes
Lockheed Martin

SolarWinds es asequible, escalable y representa una muy buena


oportunidad.

Barry Duran
Arquitecto principal
Nielsen

Gracias a SolarWinds ahorramos una buena cantidad de dinero y el


tiempo que toma determinar y solucionar las causas raz de los
problemas se acort a minutos.

BIBLIOGRAFIA
http://www.solarwinds.com/es/engineers-toolset/
http://aristeguinoticias.com/2111/kiosko/los-delitos-ciberneticos-mascomunes-para-usuarios-de-redes-sociales/
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.ht
ml

Burp Suite

Burp Suite es una plataforma integrada para la realizacin de las


pruebas de seguridad de las aplicaciones web. Sus herramientas
funcionan juntas para finalizar el proceso de pruebas, de cartografa y
anlisis de la superficie de ataque de una solicitud inicial, a travs de la
bsqueda y explotacin de vulnerabilidades de seguridad.
Burp Suite contiene los siguientes componentes:
Un Proxy intercepta, lo que le permite inspeccionar y modificar el trfico
entre el navegador y la aplicacin de destino.
Un spider con reconocimiento de aplicaciones, para el rastreo de
contenido y funcionalidad.
Un escner de aplicaciones web avanzadas para automatizar la
deteccin de numerosos tipos de vulnerabilidad.
Una herramienta de intrusin, para realizar poderosos ataques
personalizados de encontrar y explotar vulnerabilidades inusuales.
Una herramienta de repetidor, para manipular y volver a enviar
peticiones individuales.
Una herramienta secuenciador, para probar la aleatoriedad de las
credenciales de sesin.
La capacidad de guardar su trabajo y reanudar el trabajo ms tarde.
Extensibilidad, lo que le permite escribir fcilmente propios plugins, para
realizar tareas complejas y personalizadas.

INSTALACIN

Realizamos la descarga respectiva del siguiente enlace


http://www.portswigger.net/burp/download.html .
Para Linux ejecutamos de la siguiente forma:
$java -Xmx2g -jar burpsuite_v1.4.01.jar
significa -Xmx2g es una bandera que permite incrementan el uso a 2
gb de memoria para que ejecute Java, con ello ya tendremos a Bursp
Suite funcionando

BurpSuite funcionando

Y para Windows con un doble Click ,


Abra un smbolo del sistema:
En Windows, haga clic en el botn Inicio, escriba " cmd " en el cuadro
de bsqueda, y haga clic en el elemento "cmd.exe" en "programas".
En Mac OS X, en el muelle del sistema, haga clic en Aplicaciones, a
continuacin, Utilidades, luego Terminal.app.
En Linux, ver en listas de aplicaciones para un artculo llamado
"consola" o "concha".
En la ventana de comandos, escriba: java -version
Si se ha instalado Java, ver un mensaje como: java version
"1.6.0_21" . Para ejecutar burp, necesitar una versin de Java que es
1.6 o posterior.
Si Java no est instalado, o si su versin de Java es mayor que 1.6, se
necesita instalar Java. Descargar la ltima versin de Java Runtime
Environment (JRE) , ejecuta el instalador, y luego abre un nuevo
smbolo del sistema y empezar de nuevo.
Con Java instalado, en algunas plataformas usted puede ser capaz de
ejecutar burp directamente haciendo doble clic en el archivo JAR burp.
Sin embargo, es preferible poner en marcha burp desde la lnea de
comandos, ya que esto le da ms control sobre su ejecucin, en
particular, la cantidad de memoria que el ordenador asigna a burp.
Para ello, en el smbolo del sistema, escriba un comando como:
java-jar -Xmx1024m /path/to/burp.jar
donde 1024 es la cantidad de memoria (en MB) que desea asignar a
burp, y /path/to/burp.jar es la ubicacin del archivo JAR Burp en su
ordenador.

Si todo funciona, una pantalla de presentacin debe mostrar durante


unos segundos, y luego debera aparecer la ventana principal del
asistente de inicio.

Para que sirve


Es un conjunto de herramientas basada en java que nos permite
comprobar la seguridad de aplicaciones web.

COMO FUNCIONA
Cmo funciona Burp Suite?
Utilizamos el servidor Proxy y configuramos el navegador para funcionar,
es posible tener control total sobre el trfico intercambiado entre el
servidor web y el navegador web.
Burp Suite permite manipular los datos antes de enviarlos al servidor
web, todo se hace de forma grfica a travs de una interfaz muy fcil de
entender. Con esta funcionalidad se podrn reproducir bugs y
vulnerabilidades del sitio web.
Si utilizamos el Spider o tambin conocido como rastreador, podremos
crear un mapa de cmo est estructurada la pgina web, examina las
cookies y tambin inicia la conexin a las aplicaciones web del servidor.
El intruder nos permite automatizar ataques contra las pginas web
bajo el protocolo HTTP, tambin proporciona una herramienta para
generar solicitudes maliciosas HTTP como SQL injection o XSS y
podremos hacer ataques de fuerza bruta contra usuarios del servicio.
Por ltimo, tambien un repetidor para modificar las respuestas del
servidor y reenvirselas observando los resultados, un sequencer tool
para ver la aleatoriedad de los tokens de sesin (sesin ID).

QUE PREVIENE
Casos de xito
The In-House Security Team
"Burp ha reducido mi necesidad de consultores externos"
Jennifer gestiona un equipo de seguridad de ocho fuerte, trabajando
dentro de una gran organizacin de servicios financieros. Las
habilidades del equipo son generalistas en la naturaleza, y que realizan
una variedad de trabajos basados en la auditora dentro de la empresa.
Hacen una pequea cantidad de prctica en las pruebas de aplicaciones
web, pero Jennifer subcontrata la mayor parte de este trabajo a
consultores especialistas tcnicos.
El equipo ha encontrado recientemente que burp escner complementa
fuertemente sus propias habilidades bsicas de prueba. El uso de burp
escner, el equipo es capaz de asumir ms de las pruebas prcticas a s
mismos. Ahora pueden encontrar y corregir una gran cantidad de
vulnerabilidades comunes anteriores en el ciclo de desarrollo. Jennifer
todava utiliza especialistas externos para las pruebas ms difciles, pero

el alcance del trabajo subcontratado es ms pequea de lo que era


anteriormente.

A las pocas semanas de uso de burp escner, costos de consultora de


Jennifer han cado alrededor de un 15%. Su equipo est feliz de estar
haciendo ms pruebas prcticas, y el desarrollo de sus capacidades
tcnicas.
Steve Pinkham, Maven Security Consulting
"Burp Suite Pro combina la mejor en las pruebas automatizadas y
manuales, liberando al equipo de prueba del tedio al mismo tiempo la
plena utilizacin de su creatividad. A diferencia de la mayora de las
otras herramientas comerciales, se sigue el modelo de" multiplicador de
fuerzas "y no el modelo" cerebro de reemplazo '. burp es con mucho, el
mejor valor en el mercado de herramientas webappsec, y el estndar de
oro para disfrutar de herramientas manuales de revisin webapp

Bob Harford, CEO, Penetration Testing Firm


"Aos antes Burp Suite Pro existido Le estaba diciendo a la gente algo
que debera ser construido -. Despus se respondi a mis oraciones
Burp se ha convertido en una de las ms poderosas herramientas de
pruebas de seguridad disponibles para los expertos Es fcil de
transportar, eficaz, y tiene. . un conjunto de caractersticas robustas la
gente siempre dice: "yo no saba que poda hacer burp" Esto no es
sorprendente, ya que burp est en constante evolucin para llevar el
paquete "..

Nessus

Nessus es el escner de vulnerabilidades ms popular y es utilizado en


ms de 75.000 organizaciones en todo el mundo.
Muchas organizaciones alrededor del mundo estn dando cuenta de los
importantes ahorros de costes que estas reciben mediante el uso de
Nessus como herramienta de auditora de sistemas de informacin para
la bsqueda de fallas crticas de seguridad.
Es la herramienta de evaluacin de seguridad "Open Source" de mayor
renombre.
Nessus es un escner de seguridad remoto para Linux, BSD, Solaris y
Otros Unix. Est basado en plug-in(s), tiene una interfaz basada en
GTK, y realiza ms de 1200 pruebas de seguridad remotas. Permite
generar reportes en HTML, XML, LaTeX, y texto ASCII; tambin sugiere
soluciones para los problemas de seguridad.

INSTALACIN
Nessus existe para windows tanto para sistema linux, concretamente
Ubuntu.

Instalamos el servidor
sudo apt-get install nessusd
Instalamos el cliente
sudo apt-get install nessus
Instalando librerias necesarias.
sudo apt-get install libnasl-dev
Ya estaria instalado pero ahora tenemos que configurar algunas cosas como los
usuarios.
Aadir usuario nuevo
sudo nessus-adduser
Nos respondera esto.
Using /var/tmp as a temporary file holder
Add a new nessusd user
---------------------Login : nombre do login

Authentication (pass/cert) [pass] :


Login password :
Login password (again) :
User rules
---------nessusd has a rules system which allows you to restrict the hosts
that nuestras_frikadas has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rules set)

Login : nombre login


Password : ***********
DN :
Rules :

Is that ok ? (y/n) [y]


user added.

Resumiendo, ponemos el nombre del usuario, nos pregunta si queremos pass o


certificado, hacemos intro sin poner nada y entendera que queremos pass,
ponemos la pass dos veces para confirmar que es la buena, luego nos
pregunta por reglas de usuario, pulsamos Control + D para no poner ninguna,
aceptamos todo y ya esta el usuario creado.

Para que sirve


Sirve para detectar a traves de la red vulnerabilidades en un sistema remoto,
ya sea un cliente, un servidor, use linux, windows, mac, etc tambien detecta
vulnerabilidades del software que tenga instalado por ejemplo que tenga la
contrasea de vnc sin cambiar o posibles exploits que se puedan aplicar para
romper total o parcialmente la seguridad.

En entornos empresariales Nessus se usa mucho para analizar sus propios


equipos en lo que se llama una "Auditoria de Seguridad"

COMO FUNCIONA
En operacin normal, nessus' comienza escaneando los puertos con su propio
escaneador de puertos para buscar puertos abiertos y despus intentar varios
exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una
larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus por sus siglas en ingls), un lenguaje
scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como
informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los
resultados tambin pueden ser guardados en una base de conocimiento para
referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los
servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar
esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

QUE PREVIENE

Casos de xito
SC Magazine
Lo que hace - la gestin de vulnerabilidades - lo hace tan bien o mejor
que cualquier otro sistema que hemos visto y su larga historia hace que
sea completamente fiable. "
Esto es no es caro y uno podra considerar como una segunda
herramienta de anlisis, si uno ya tiene algo ms. Para las
organizaciones ms pequeas, es todo lo que se necesita. Nessus, el
ncleo de este producto, es probable el escner de vulnerabilidades ms
conocido en el mundo.
SC Magazine June 2016 issue of SC Magazine www.scmagazine.com

La seguridad es un activo de alto valor


Debe colocarse en manos expertas. Nessus de Tenable Network Security
lo sabe mejor que nadie, y se esmera por honrar este principio por
encima de cualquier cosa.

Y por eso, prefiere recurrir a sus propios recursos para garantizar tu


seguridad. Empresas como Catskill Hudson Bank, Crosskey Banking
Solutions, McKesson, Methodist Healthcare Ministries of South Texas,
Inc., Auckland University of Technology entre muchas otras con los ms
altos perfiles lo saben y han confiado en Nessus de Tenable Network
Security durante una trayectoria de ms de quince aos a lo largo de los
cuales, sus logros y esfuerzos siempre han sido reconocidos con las ms
altas recomendaciones y reconocimientos.

Bibliografa
https://www.tenable.com/products/nessus
https://es.wikipedia.org/wiki/Nessus
http://nuestrasfrikadas.blogspot.mx/2009/05/nessus-el-escaner-devulnerabilidades.html
https://prezi.com/e351d0eg5hsx/nessus-que-es-como-se-usa/

NetStumbler
DEFINICION
NetStumbler es una sencilla herramienta que te permite detectar redes de rea
local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y
802.11g.
Puedes usarlo para comprobar la integridad y correcto funcionamiento de tu
WLAN, localizar zonas donde no haya cobertura, detectar otras redes que puedan
estar interfiriendo con la tuya o incluso puntos de acceso no autorizados.

NetStumbler es un programa para Windows que permite detectar redes


inalmbricas (WLAN) usando estndares 802.11a, 802.11b y 802.11g. Existe una
versin para Windows CE (PDA) llamada MiniStumbler.

INSTALACION
Se puede descargar de la direccin http://www.stumbler.net/compat/
Se requiere un S.O. Windows y aqu podis ver la lista de tarjetas
compatibles.

Los requisitos para NetStumbler son un tanto complejas y dependen de


hardware, versiones de firmware, versiones de los controladores y el
sistema operativo. La mejor manera de ver si funciona en el sistema es
probarlo.
Las siguientes son reglas generales que puede seguir en caso de que no
puede
llegar
al
sitio
web
por
algn
motivo.
Esta versin de NetStumbler requiere Windows 2000, Windows XP o
mejor.
Los modelos de Proxim 8410-WD y WD-8420 se sabe que funcionan. El
8410-WD tambin ha sido vendido como el Dell TrueMobile 1150,
Compaq WL110, Avaya Wireless 802.11b PC Card, y otros.
La mayora de las tarjetas basadas en el chip Prism/Prism2 Intersil
conjunto
tambin
funcionan.
La mayora de 802.11b, 802.11ay 802.11g adaptadores de LAN
inalmbrica que funciona en Windows XP. Algunos pueden trabajar en
Windows 2000 tambin. Muchos de ellos informan inexacta Intensidad
de la seal, y si se utiliza el NDIS 5.1 mtodo de control de la tarjeta a
continuacin, el nivel de ruido no se inform. Esto incluye las tarjetas
basadas en Atheros, Atmel, Broadcom, Cisco y conjuntos de chips
Centrino.
No puedo ayudarle a averiguar qu conjunto de chips se encuentra en
cualquier tarjeta dada.

COMO FUNCIONA
Al arrancar el Netstumbler nos aparece una pantalla como esta:

Como vemos, nos va listando las redes que va encontrado y sus


caractersticas principales:
Icono circular: En la primera columna podis observar un pequeo icono
circular o disco. Cuando en el interior del mismo hay un candado
significa que el punto de acceso usa algn tipo de encriptacin. El icono
tambin cambia de color para indicar la intensidad de la seal, de la
forma siguiente:
Gris: No hay seal.
Rojo: Seal pobre o baja.
Naranja: Seal regular o mediana.
Amarillo: Seal buena.
Verde claro: Muy buena seal.
Verde oscuro: La mejor seal.
MAC: direccin del AP
SSID: nombre de la red
Name: es el nombre del AP. Est columna habitualmente est en blanco
porque Netstumbler solo detecta el nombre de los APs Orinoco o Cisco.
Chan: indica el canal por el que transmite el punto de acceso detectado.
Un asterisco (*) despus del nmero del canal significa que ests
asociado con el AP. Un signo de suma (+) significa que estuviste
asociado recientemente con el AP. Y cuando no hay ningn carcter
significa que has localizado un AP y no estas asociado a l.
Speed: indica la velocidad, los Mbps mximos que acepta esa red (11,
22, 54...)

Vendor: indica el fabricante, lo detecta a partir de los tres primeros


pares de caracteres de la direccin MAC. No siempre lo muestra, porque
la base de datos que usa no contiene todos los fabricantes.
Type: tipo de red (AP-infraestructura, o peer-ad-hoc)
Encrypton: encriptacin, se suele equivocar y algunas WPA las detecta
como WEP, acrnimo de Wired Equivalency Privacy. Es un mecanismo de
seguridad vulnerable pero muy extendido entre los puntos de acceso
comerciales.
SNR: Acrnimo de Signal Noise Ratio. Es la relacin actual entre los
niveles de seal y ruido para cada punto de acceso. Ms abajo explico
con ejemplos como se mide el SNR.
Signal+: Seal (MAX), muestra el nivel mximo de seal que ha sido
detectado para un punto de acceso.
Noise: Ruido, muestra el nivel de ruido actual para cada punto de
acceso.
SNR+: muestra el nivel mximo que ha tomado el factor SNR para cada
punto de acceso
IP Adress: indica la direccin IP en la que se encuentra la red, aunque
solo la muestra en el caso de estar conectados a la misma.
Latitude, Longitude, Distance: si se est usando GPS nos indica la
posicin estimada.
First Seen: la hora a la que la red fue detectada por primera vez.
Last Seen: la hora a la que la red fue detectada por ltima vez.
Signal: el nivel de seal actual en dB.
Noise: el nivel de ruido en dB. No est soportado por todas las tarjetas,
por lo que si pone -100 es que no detecta ruido pero no quiere decir que
no lo haya sino que no lo soporta.

PARA QUE SIRVE

Verificar la configuracin de nuestra red.


Estudiar la cobertura o nivel de seal que tenemos en diferentes
puntos de una estancia.
Detectar redes que pueden causar interferencias a la nuestra.

til para orientar antenas direccionales cuando queremos hacer


enlaces de larga distancia, o simplemente para colocar la antena o
tarjeta en el punto con mejor calidad de la seal.

Sirve para detectar puntos de acceso no autorizados (Rogue APs).

Wardriving, es decir, detectar todos los Puntos de Acceso (AP's)


que estn a nuestro alrededor.

Si tenemos un receptor GPS, nos permitir registrar las


coordenadas reales en las que nos encontramos y obtener las del
punto desde donde se est emitiendo el equipo al que nos
conectamos. A Posteriormente se puede realizar el posicionamiento
de capturas, con alguna de las siguientes aplicaciones:

Microsoft Streets & Trips

DiGLE

StumbVerter 1.5 + MS MapPoint

APLICACIONES
De entre el software disponible para Windows, NetStumbler es el ms
utilizado. De hecho, es tal su popularidad que en ocasiones se usa el
trmino netstumbling o stumbling en lugar del habitual wardriving.
NetStumbler es una herramienta para el descubrimiento y anlisis de
redes inalmbricas. Ha sido desarrollada por Marius Milner y la primera
versin fue publicada a comienzos del ano 2001. La aplicacin es capaz
de detectar redes basadas en 802.11b, 802.11g y 802.11a.
NetStumbler, a diferencia de Kismet, es un escner activo. Ya se ha
visto como un escner pasivo recoge los datos sin necesidad de enviar

ninguna seal. Por el contrario, un escner activo como NetStumbler


enva cada segundo una seal de sondeo, llamada Probe Request, que
forma parte del propio estndar 802.11. Bsicamente, la funcin de esta
seal es la de preguntar si existe alguna red. Si alguna red responde, lo
har incluyendo entre otros datos, su BSSID y SSID.

Bibliografa
https://portswigger.net/burp/
https://portswigger.net/burp/successstories.html
http://www.redeszone.net/2014/04/16/burp-suite-se-actualiza-laversion-1-6-con-multiples-mejoras/
http://netstumbler.softonic.com/
http://www.stumbler.net/compat/
https://es.wikipedia.org/wiki/NetStumbler
http://hwagm.elhacker.net/htm/netstumbler.html

Nikto
CONCEPTO
El Web del escner nikto es un servidor Web que pone a prueba los servidores
web para los archivos / CGI, software de servidor obsoleta peligrosos y otros
problemas. Se

lleva

cabo

controles

especficos

de

tipo

genrico

servidor. Tambin captura e imprime las cookies recibidas.


El propio cdigo de Nikto es Open Source (GPL), sin embargo, los archivos de
datos que utiliza para conducir el programa no lo son.

Instalacin de Nikto Web Escner en Linux


La mayora de los sistemas Linux de hoy viene con los paquetes pre-instalados,
Mdulos de Perl y OpenSSL. Si no se incluye, se puede instalar con la utilidad del
administrador de paquetes del sistema por defecto llamada Yum o apt-get.
En Red Hat / CentOS / Fedora

[root@linuxparty ]# yum install perl perl-Net-SSLeay openssl


En Debian / Ubuntu / Linux Mint
[root@linuxparty ]# apt-get install perl openssl libnet-ssleay-perl
A continuacin, descargue la ltima versin estable de Nikto en tarball, desde la
pgina oficial del proyecto o puede utilizar siguiente comando wget para descargarlo
directamente.
# wget http://www.cirt.net/nikto/nikto-2.1.5.tar.gz
Desembale con una utilidad de gestor de archivos o utilizar el comando tar siguiente.
[root@linuxparty ]# tar -xvf nikto-2.1.5.tar.gz
Ahora, ejecute el Nikto script utilizando el comando perl como se muestra a
continuacin.
[root@linuxparty ]# cd nikto-2.1.5
[root@linuxparty nikto-2.1.5]# perl nikto.pl
Ejemplo de salida
- Nikto v2.1.5
--------------------------------------------------------------------------+ ERROR: No host specified
-config+
Use this config file
-Display+
Turn on/off display outputs
-dbcheck
check database and other key files for syntax errors
-Format+
save file (-o) format
-Help
Extended help information
-host+
target host
-id+
Host authentication to use, format is id:pass or id:pass:realm
-list-plugins
List all available plugins
-output+
Write output to this file
-nossl
Disables using SSL
-no404
Disables 404 checks
-Plugins+
List of plugins to run (default: ALL)
-port+
Port to use (default 80)
-root+
Prepend root value to all requests, format is /directory
-ssl
Force ssl mode on port
-Tuning+
Scan tuning
-timeout+
Timeout for requests (default 10 seconds)
-update
Update databases and plugins from CIRT.net
-Version
Print plugin and database versions
-vhost+
Virtual host (for Host header)
+ requires a value
Note: This is the short help output. Use -H for full help text.

El "ERROR: Host no especificado" est diciendo claramente que no hemos incluido los
parmetros necesarios al hacer una prueba. Por lo tanto, tenemos que aadir unos
parmetros bsicos necesarios para hacer una prueba.

FUNCION
Nikto es un cdigo abierto (GPL) escner de servidor web que realiza pruebas
exhaustivas contra servidores web por varios elementos, incluyendo ms de 6700
archivos potencialmente peligrosos / CGI, comprueba si hay versiones no
actualizadas de ms de 1.250 servidores, y los problemas especficos de versin
sobre ms de 270 servidores. Tambin se detectan los elementos de configuracin
del servidor, tales como la presencia de mltiples archivos de ndices, opciones de
servidor

HTTP, y

tratar

de

identificar

los

servidores

web

instaladas

software. Elementos de anlisis y plugins se actualizan con frecuencia y se pueden


actualizar automticamente.

COMO FUNCIONA
Para abrir nikto en Kali Linux:
Kali Linux> Anlisis de Vulnerabilidad> Varios Escneres> nikto
Una vez que haya abierto Nikto en el men, se puede ver las opciones de ayuda
escribiendo -help nikto
No voy a explicar en detalle cada opcin, ya que es auto-explicativo.
Ahora bien, esto es cmo usarlo.
1. Si desea realizar una comprobacin de la base de datos, entonces usted
tiene que escribir -dbcheck nikto
2. Si desea actualizar su software (independientemente de la fecha de
lanzamiento, que slo tarda unos segundos) a continuacin, escriba en
-update nikto
3. Antes y despus de la actualizacin del software se puede comprobar la
versin del software y hacer lo mismo tiene que escribir en -Versin nikto

4. Ahora bien, si en caso de que necesite para averiguar los plugins entonces
se puede escribir en nikto -list-plugins
5. Ahora, el juego real, la comprobacin de vulnerabilidad se puede hacer
escribiendo la siguiente sintaxis:
nikto -h <nombre de dominio>
Por ejemplo: www.anything -h nikto (dominio) .com
Despus de eso, se le mostrar un anlisis detallado y tambin se llega a saber
cmo va a ser capaz de penetrar en la pgina web. Por ejemplo, puede recibir un
mensaje que le harn saber que los atacantes pueden ser capaces de chocar
FrontPage mediante la solicitud de un dispositivo de DOS.
Al pulsar cualquiera de los de abajo se puede activar o desactivar las siguientes
funciones incluso durante una exploracin activa.
ESPACIO - Informe de estado de exploracin actual
v - Activar el modo detallado de encendido / apagado
d - Activar el modo de depuracin de encendido / apagado
e - informar de errores Encender / Apagar
p - Girar los informes de avance de encendido / apagado
r - Activar la visualizacin de redireccionamiento de encendido / apagado
c - Activar la visualizacin de la galleta de encendido / apagado
o - Volver a pantalla OK de encendido / apagado
a - Girar la pantalla de autenticacin de encendido / apagado
q - Salir
N - husped Siguiente
P - Pausa

QUE PREVIENE
Nikto se encarga de efectuar diferentes tipos de actividades tales como:
Deteccin de malas configuraciones y vulnerabilidades en el servidor objetivo

Deteccin de ficheros en instalaciones por defecto


Listado de la estructura del servidor
Versiones y fechas de actualizaciones de servidores,
Tests de vulnerabilidades XSS,
Ataques de fuerza bruta por diccionario
Reportes en formatos txt, csv, html
Etc.

APLICACION
Nikto es una herramienta muy utilizada que posee una gran cantidad de
funcionalidades. Algunas de las ms interesantes son el soporte SSL, la
posibilidad
de utilizacin
de proxies para mantener el anonimato,
la generacin de reportes muy completos que se pueden exportar a diferentes
formatos entre los que se encuentran XML, HTML, NBE y CSV, entre otras
opciones.
Chris Sullo, el director financiero de la Fundacin de Seguridad Abierta ha escrito y
utilizado fielmente este escner para la evaluacin de la vulnerabilidad desde hace
mucho tiempo.

BIBLIOGRAFIA
https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicasde-escaneo-de-servidores-y-aplicaciones-web/
https://en.wikipedia.org/wiki/Nikto_Web_Scanner
http://www.welivesecurity.com/la-es/2012/06/05/auditando-servidor-webnikto/

CONCLUSIN
Cada da ms y ms personas mal intencionadas intentan tener acceso a los
datos de los ordenadores o sistemas con el fin de daarlos o corromperlos.
El acceso no autorizado a una red informtica o a los sistemas que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas.
Con la constante evolucin de las herramientas de Seguridad es fundamental
saber que recursos necesitar para obtener seguridad en los sistemas de
informacin.
En este trabajo hablamos sobre la importancia de algunas herramientas que nos
ayudan a hacerle frente a los delitos informticos, y como nos ayudan proteger
los sistemas informticos y la informacin que contienen sobre accesos no
autorizados, daos, modificaciones o destrucciones para proteger equipos, las
redes y los sistemas informaticos.

Vous aimerez peut-être aussi