Metasploit es un programa de código abierto que se usa para gestionar vulnerabilidades informáticas y desarrollar firmas para detectar intrusos. Permite realizar pruebas de penetración para encontrar vulnerabilidades en sistemas, redes y aplicaciones web. Ofrece módulos y herramientas para escanear redes, explotar vulnerabilidades de manera manual o automática, y cargar diferentes tipos de payloads como shells de comandos o Meterpreter. ZAP es una herramienta que también puede usarse para encontrar vulnerabilidades antes que un atacante
1. AMENAZAS EN LA RED.
HERRAMIENTAS DE EXPLOTACIoN
DE VULNERABILIDADES.
“METASLOIT”.
T.S.U Hector de jesus tapia Gorgonio.
8° NG. De ti en redes inteligentes y ciberseguridad.
2. ¿
• Un metasploit es un programa de
código fuente abierto, que se utiliza para
la gestión de vulnerabilidades
informáticas y en desarrollo de firmas
para poder detectar posibles intrusos.
3. Actúa buscando vulnerabilidades de
seguridad en una maquina remota. En el
caso de Kali Linux cuanta con el Metasploit
Framework que cuenta con una de las más
grandes, si no la más grande de las bases de
datos de exploits públicos y que ya han sido
probados
Las pruebas de penetración (también
llamadas “pen testing”) son una práctica
para poner a prueba un sistema
informático, red o aplicación web para
encontrar vulnerabilidades que un atacante
podría explotar.
4. Pentester, Los pentester son la antítesis de los hackers de
sombrero negro. La labor principal de quienes se dedican
a realizar pruebas de penetración es analizar sistemas y
encontrar vulnerabilidades que puedan explotarse para
obtener acceso a los sistemas informáticos.
Pruebas de Penetracion, las pruebas o test de penetración son la forma mas viable
de medir la seguridad de sus sistemas de información, utiliza las mismas
herramientas y procesos que realizaría un delincuente informático para tener
acceso a su organización
5. Las más populares son mantenidas por Rapid7 y Estratégico Ciber LLC.
Edición Metasploit: La versión gratuita. Contiene una interfaz de línea de comandos,
importación de terceros, la explotación manual y fuerza bruta.
Edición Community Metasploit: En octubre de 2011, Rapid7 liberó Metasploit
Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit.
Metasploit community incluye, detección de redes, navegación por módulo y la
explotación manual.
Metasploit express: En abril de 2010, Rapid7 liberó Metasploit Express, una edición
comercial de código abierto, para los equipos de seguridad que necesitan verificar
vulnerabilidades. Ofrece una interfaz gráfica de usuario, integra nmap para el
descubrimiento, y añade fuerza bruta inteligente, así como la recopilación de pruebas
automatizado .
6. • Metasploit: ofrece muchos tipos de
cargas útiles, incluyendo las siguientes:
• Shell de comandos: permite a los
ejecutar scripts de cobro o ejecutar
comandos arbitrarios.
• Meterpreter: permite a los usuarios
controlar la pantalla de un dispositivo
mediante VNC y navegar, cargar y
descargar archivos.
• Cargas dinámicas: permite a los usuarios
evadir las defensas antivirus mediante la
generación de cargas únicas.
7.
8. Para evitar esto podemos utilizar las herramientas que mencionaré a continuación
para encontrar estas vulnerabilidades antes que un usuario malicioso, Zed Attack
Proxy
• Intercepting Proxy.
• Automatic Scanner.
• Traditional but powerful spiders.
• Fuzzer.
• Web Socket Support.
• Plug-n-hack support.
• Authentication support.
• REST based API.