.

.
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

martes, 25 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 2


Seguimos donde lo dejamos en la primera parte de esta entrada (1ªParte).
Dentro de nuestro terminal, con la tarjeta de red conectada, situados en el directorio en el que hemos guardado el script: airgeddon.sh

En el terminal arrancamos el script
#airgeddon.sh

Una vez que arranque, la primera vez es normal que empiece a hacer actualizaciones, a hacer peticiones de actualización en las que pedirá nuestra aprobación, etc.

Bien ya tenemos todo en marcha.
Lo primero que veremos será el menú que ofrece la herramienta.


Aunque observando los genéricos, en un primer momento nos parezca poca cosa, no nos engañamos, ya que las posibilidades que nos ofrece airgeddon son muy completas , solo hay que navegar por los submenús y ver todo lo que podemos hacer.



Como ya adelante en la primera entrada, con este script con tener la tarjeta de red conectada es suficiente. Desde aquí podemos elegir la interfaz que vamos a utilizar y al seleccionar la tarjeta, podemos gestionar si queremos usarla en modo "managed" o "monitor".

Además ya podemos observar en una primera estancia que posibilidades generales vamos a poder tocar dentro de la herramienta:
-Ataques DOS.
- Herramientas para Handshake.
-Técnicas / Herramientas para desencriptado online de WPA/WPA2.
-Ataques Evil Twin.
-Ataques WPS.

Vamos a empezar viendo las herramientas de Handshake.
Por si alguno es nuevo en la materia y no ha escuchado nunca el termino, o para aquellos que queréis dar un pequeño repaso, rescato un fragmento de Wikipedia:




Hecho este repaso, paso a resumir, que lo que vamosa a tratar es de interferir en este proceso de handshake o apreton de manos, para intentar capturar un paquete que posteriormente intentaremos descifrar por algún método como por ejemplo fuerza bruta y que nos servirá para hacernos con las credenciales de red.

En el menú seleccionamos 5 y pulsamos enter.



 Encontramos diferentes opciones dentro, ante lo cual yo recomiendo que en casa vayais probando e investigando como funcionan y que hacen cada una de ellas.

Antes de lanzar ningun ataque, lo primero es seleccionar un objetivo.


 Podemos para el barrido con Cntrl + C cuando estemos seguros que tenemos todas las redes que necesitamos o la que buscabamos en concreto.


De todas las que nos quedan listadas, deberemos de seleccionar una que tenga usuarios conectados, que quedarán diferenciadas con un (*).

 Una vez elegido el Target, volvemos a los ataques de Handshake y elegimos el que vamos a realizar.

Yo en este caso, voy a decidirme de la que tira de la herramienta aireplay, la cual he probado en diferentes ocasiones y siempre me da muy buenos resultados.

Debo de aclarar que habrá veces en que consigamos el resultado que estamos buscando a la primera y otras que sin embargo deberemos de probar varias veces e incluso diferentes técnicas.

Pulsamos ENTER



La herramienta comienza a funcionar y realizar la operación.



Cuando termine el proceso, siempre nos va a preguntar ¿conseguiste el Handshake? [y/n]
Para saber si lo hemos conseguido, debemos de fijarnos en la imagen anterior en la parte superior derecha de la ventana, donde vemos que pone: WPA handshake: 02:B6:B7:19:A5:BB

Las veces que lo consiga, veremos lo mismo (cambiando el número claro está) y las que no, veremos exactamente la misma ventana, salvo que no pondrá nada de handshake en la parte superior derecha.
En este caso, podemos elegir por volver a lanzar el comando, seleccionar otra técnica, etc.

En mi caso actual, y en este ejemplo concreto, pues lo hemos conseguido a la primera.
Pongo [y] y Enter.



Finalmente, elegimos como guardamos el fichero conseguido.
Si pulsamos Enter aceptamos la propuesta de ruta para guardar, y sino solo tenemos que escribir la ruta elegída.

_______SEGUIMOS EN LA TERCERA PARTE_________

domingo, 23 de abril de 2017

Hacking Wi-Fi con Airgeddon - Parte 1

Banner

En la entrada de hoy os voy a presentar una herramienta que a mi me gusta mucho y sin duda en el campo del hacking Wi-Fi os va a facilitar mucho las cosas.

Esa herramienta se llama Airgeddon.
Es un script de bash multi-uso para sistemas Linux para auditar redes inalámbricas.

Desde luego, yo al menos desde el día que lo descubrí no he dejado de usarlo.

 Aquí tenéis sus características, tal cual se ven en GitHub, donde podéis descargar el script:


https://github.com/v1s1t0r1sh3r3/airgeddon 
 

 
 Una vez descargado el script, vamos a configurar el entorno con el que voy ha hacer la prática.
En mi caso, como trabajo desde entorno macOS, lo haré desde VirtualBox y mi máquina Kali Linux.
No os olvidéis de configurar debidamente la tarjeta de red (adaptador inalámbrico).

Si estais en mi caso y vais a utilizar un Mac, es facil, con entrar en la configuración de la máquina, en el apartado de "USB"y añadir el filtro específico para Mac: "Apple Inc. USB-C Digital AV Multiport Adapter" (como se ve en la siguiente imagen).





Todo esto es recomendable hacerlo con la máquina virtual apagada y una vez configurado todo volver a arrancar, sino puede que no detecte la tarjeta a la primera.

Una vez dentro de nuestro Kali Linux, solo hay que lanzar un "iwconfig" para ver si ha detectado la tarjeta, como se ve en la siguiente imagen.
Como se puede ver, en la wlan0 ha sido detectada.



Haciendo un poco de repaso, llegados a este punto, en cualquier caso para trabajar con ella y poder enviar peticiones y paquetes deberíamos de levantar la tarjeta y activar el modo monitor, con:
# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
Comprobamos con #iwconfig

Y lanzaríamos:
# ifconfig wlan0 up
# tcpdump -i wlan0


Pero bien, en este caso todo esto no haría falta, ya que desde el script que vamos a utilizar también podemos entre sus servicios el activar y desactivar el modo monitor a nuestro antojo de una manera más rápida y sencilla.

Una vez bajado el Script "airgeddon.sh" solo tenemos que pasarlo a nuestro entorno de trabajo y tener controlado donde lo hemos dejado.
Yo lo he guardado para esta práctica en mi escritorio y ahí es donde haré la llamada:


Y aquí lo tenemos:


SEGUIMOS EN LA SEGUNDA PARTE ...

jueves, 8 de diciembre de 2016

Auditando la seguridad de Mac con Lynis


Como ya se ha podido ver en anteriores entradas, el autor de este blog tiene cierta debilidad por los sistemas, equipos, gadgets, que trae a la vida la compañía de Cupertino.
Se que dentro del mundo de la seguridad, como pasa en cualquier otro lugar y con cualquier otro tema, esto tiene gente a favor y totalmente en contra.

En este artículo, como ya he hecho en otros, voy a mostrar como con un Mac se puede hacer lo mismo que con cualquier otro tipo de equipo.

Para todos los que tienen un equipo de Apple (Macbook, Macbook Pro, Macbook Air, etc.) vamos a ver como poder auditar la seguridad de nuestro equipo. Para ello vamos a utilizar "Lynis", una estupenda herramienta para las auditorías de seguridad de código abierto.

Lynis es utilizada a menudo por administradores de sistemas, profesionales de seguridad y auditores, para evaluar las defensas de seguridad de sus sistemas basados ​​en Linux y UNIX. Se ejecuta en el propio host, por lo que realiza análisis de seguridad más extensos que los escáneres de vulnerabilidades.

En esta entrada se va a ver como se puede instalar en un sistema Mac, pero esta herramienta esta hecha para poder ejecutarse en casi todos los sistemas basados en Unix, como por ejemplo: AIX / FreeBSD / HP-UX / Linux / OS X / Mac OS / NetBSD / OpenBSD / Solaris.
También funciona en dispositivos como Raspberry Pi, o QNAP.

Lynis en su escaneo, realiza cientos de pruebas individuales, con lo que busca determinar el estado de seguridad del sistema. Además esto lo hace de manera totalmente inocua, ya que no necesita herramientas de terceros en su análisis, por lo que puede mantener el sistema totalmente limpio.
SI por ejemplo, Lynis detecta que Apache esta siendo ejecutado, comenzará a realizar pruebas relacionadas con Apache, y si durante esta ronda de pruebas detecta también una configuración de SSL / TLS, realizará posteriormente una auditoria de esto, guardando los certificados descubiertos para que el posterior escaneo.

Bien. Vamos a pasar a ver como se audita la seguridad de un Mac con Lynis.

Lo primero es descargar e instalar la herramienta. Hay varias posibilidades y no creo que haya una mejor que otra, ya que es algo que dependerá de como nos guste trabajar a cada uno.
Lynis esta disponible en sitios como "github.com", donde se puede descargar y posteriormente hacer todo el proceso de instalación.
Yo como se ha podido ver en otras entradas, cuando se trata de instalar en Mac, soy partidario de la utilización de gestores de paquetes, ya que facilitan mucho las cosas. En este caso como en otros, utilizaré Homebrew para instalar Lynis en mi equipo (En esta entrada no se verá evidentemente como instalar Homebrew, pero solo tienes que buscar como, ya que es verdaderamente sencillo).

 Abrimos el terminal y buscamos en el repositorio de Homebrew si está Lynis.


 Tras ver que si, pasamos a instalarlo.

 

Una vez que está instalado en el equipo, la ejecución es muy sencilla. Solo hay que ejecutar el comando: lynis -c ; y esta empieza atrabajar automáticamente, revisando todas las configuraciones en el sistema operativo.

El análisis empieza por lo más básico, va análizando y recopilando toda la información del sistema operativo, kernel, hardware, hostname, profiles, etc. 

 




































 
En su auditoría del sistema irá recabando información, encontrando a su paso vulnerabilidades y configuraciones por defecto.
Como se puede ver en la siguiente imagen, aún siendo una herramienta de terminal, consigue un aspecto muy visual, ya que emplea coloresalgo llamativos, a modo de semáforo, dando más importancia o menos a la información que va recopilando, siendo un "OK" Verde exponente de tranquilidad, hasta llegar al otro extremo, el Rojo de "WARNING".

 

Lynis hace un análisis totalmente extenso del sistema.
  • System Tools
  • Plugins
  • Boot and Services
  • Kernel
  • Memory and Proccesses
  • Users, Groups and Authentication
  • Shells
  • File Systems
  • Ports and Packages
  • Printers
  • Software
  • E-Mail and Messaging
  • Firewall
  • Support
  • PHP
  • Cryptography
  • Y un largo etc...
Analiza cada archivo de configuración para saber en qué estado se encuentra el núcleo, esto le permitirá al usuario saber en qué estado se encuentra y poder tomar las medidas necesarias para fortalecerlo más.



Finalmente Lynis te ofrece los resultados obtenidos, haciendo especial referencia las vulnerabilidades encontradas.
Aparte de la información que Lynis muestra en la pantalla, todos los detalles técnicos sobre la exploración se almacenan en un archivo de registro a modo de informe técnico.

Cualquier hallazgo (advertencias, sugerencias, recopilación de datos) se almacena en un archivo de informe. Este lo podemos encontrar, si nos fijamos en la imagen de debajo, en "Follow-up" nos indica las rutas.



En Lynis "security scan details" en la imagen superior, se puede ver entre otras cosas en nivel de fortaleza que tiene el sistema auditado. En este caso un 73%.


Ahora solo tenéis que descargar la herramienta y empezar a practicar.





Un saludo y hasta la próxima entrada ;)

martes, 30 de agosto de 2016

Análisis de Rootkit en OS X con Rkhunter


 Cuando un Rootkit es instalado dentro de un sistema, en la mayoría de los casos este pasa a ser administrado y manejado por una mano invisible, de la cual ni si quiera será detectada su presencia.

 Un rootkit es un software, o mejor dicho un conjunto de herramientas, que normalmente está asociado a su utilización para fines maliciosos, ya que su objetivo y razón es la de ocultar la presencia de malware en el sistema y/o permitir el acceso a un equipo o sistema, al que no se podría acceder sin autorización de privilegios y utilizando sus propiedadades, se mantiene oculto (invisible) a ojos de los administradores, mientras corrompe el funcionamiento normal del propio sistema y de las aplicaciones que se encuentran en él, con el objetivo fundamental de ejecutar acciones remotas y/o conseguir substraer información del mismo.

El Rootkit tiene la capacidad de penetrar en el sistema e interceptar las funciones del mismo y modificarlas, ocultar procesos, archivos, registros, crear backdoors, además algunos rootkit se encargan por si mismos de instalar en el sistema sus propios drivers.
Puede llegar a un sistema de forma automatizada o por medio de un atacante que una vez accedido a un sistema o programa lo instala ahí.

El atacante accederá al sistema explotando vulnerabilidades y una vez instale en rootkit podrá tener un acceso privilegiado, administrando y modificando las características, incluyendo el software y mientras esto sucede podrá ocultar su existencia asegurando el éxito de la operación.



Detectar que un Rootkit es bastante complicado, ya que puede ser capaz desestabilizarlo y desestructurarlo y en el caso de detectarlo la eliminación es muy complicada, sobre todo en situaciones en que el Rootkit se encuentre instalado en el núcleo del sistema, donde la manera más eficaz y óptima de desacernos de él, sería la reinstalación del sistema operativo intentando borrar todo su rastro.

En esta entrada voy a mostrar una herramienta capaz de detectar rootkits y backdoors, mediante la comparación de hashes MD5 de algunos de los ficheros importantes del sistema, códigos sospechosos en el kernel, permisos incorrectos o defectuosos y realización de pruebas de análisis de detección.

Esta herramienta es: "Rkhunter".

Rkhunter está disponible para los sistemas operativos:
GNU/Linux, BSD, AIX, Mac OS X, SME, Solaris, y otros Sistemas operativos basados en Unix.
Para la entrada utilizaré Mac OS X.

Instalarlo en Mac es bastante sencillo, solo se debe de acceder al terminal y utilizar algún software gestor de paquetes para Mac OS, como puede ser Homebrew o Macports.

Instalar estas herramientas es bastante sencillo y aunque ya lo comentaré en alguna entrada futura, para los que las desconocen, os animo a informaros sobre ellas.
Para hacer la entrada, vamos a instalar por ejemplo Homebrew rápidamente ...





Este gestor de paquetes, en pocas palabras, lo que hace es ayudarnos a instalar paquetes de aplicaciones en Mac, de forma comoda por medio de un simple comando y descargando dichas aplicaciones de los repositorios con los que trabaja.

Una vez instalado Homebrew, vamos a pasar a instalar Rkhunter utilizando el sencillo siguiente comando.








Una vez hecho esto, como se puede observar en la imagen, Rkhunter a sido descargado e instalado en la ruta indicada.

Para ejecutar la herramienta solo queda lanzar el comando: rkhunter.
El terminal nos muestra las diferentes opciones que nos ofrece la herramienta.

















 Antes de empezar, actualizamos la base de datos de Rkhunter con el siguiente comando.

Una vez actualizado procederemos a comenzar a analizar el equipo o sistema.
El comando: rkhunter --check



En su análisis realiza pruebas de detección rootkits, algunos de ellos muy frecuentes o conocidos: beX2, Gaskit, T0rn, Trojanit Kit, OS X Rootkit, Shutdown, TBD, etc.

Rkhunter entre otras, realiza pruebas en los puertos abiertos del sistema, analiza y comprueba los permisos y privilegios de los usuarios.

Como guinda al pastel, posee un fichero de log mucho más detallado que la información mostrada en el terminal, el cual está localizado en '/tmp/rkhunter.log'.


miércoles, 27 de abril de 2016

Metasploit - (Exploits y Payloads) - 3ªParte - Atacando un objetivo

Después de ver en la segunda entrada: Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte, el desarrollo y uso de Metasploit, en esta vamos a pasar a realizar un ejemplo real de la potencia que puede llegar a tener esta herramienta.

Para realizar esta práctica vamos a necesitar una máquina virtual (vmware) que supongo que ya la estás realizando para hacer tús prácticas, y una iso de Metasploitable 2 , un sistema de servicios vulnerables los cuales pueden ser explotados usando metasploit.
Solo tendrás que descargar una versión .iso de "Metasploitable 2" e instalarla como una nueva máquina virtual en Vmware.

Una vez la tengas instalada arrancas Metasploitable, la primera vez puede que tarde un poco de tiempo en cargar.
Como ya he dicho anteriormente, esta es una herramienta vulnerable que está creada por la gente de Metasploit para realizar pruebas de penetración, etc.






















Este será el aspecto de Metasploitable trás arrancar.
Nos pedirá un login. Para muchos tipos de pruebas es innecesario tocar nada más, simplemente dejarla así, pero para realizar esta práctica será más facil que sepamos el número de Ip que tomo esta máquina virtual.
De esta manera, donde indica "Login" ponemos "msfadmin" y pulsamos intro.
Después nos pedirá una pass, donde volvemos a introducir "msfadmin".

Ahora ya estaremos dentro del terminal de Metasploitable.
Para saber la IP metemos el comando "ifconfig".




















En mi caso la IP: 192.168.1.35

Sabiendo esto, dejamos la máquina abierta según está y nos vamos a nuestro Kali Linux o donde sea que estamos utilizando Metasploit.

Para hacerlo lo más real posible, vamos a ver que puertos pueden ser vulnerables dentro de la máquina objetivo, en este caso la de Metasploitable 2.

Dentro de "msf" (recuerdo que para arrancarlo, si lo hemos apagado la forma más rápida, es desde nuestro terminal de linux, el comando "msfconsole"), usamos el comando "nmap" y la ip del objetivo, para saber los puertos que tenemos abiertos.
Podemos usar -sV para saber las versiones que se están utilizando, lo cual nos facilitará mucho a la hora de buscar el "exploit" que utilizaremos para intentar vulnerar el sistema.















Para no ir más lejos, nos fijamos en el primer puerto que se nos muestra, el 21.
Este es el destinado a los servicios de "FTP" y como vemos está "open" (abierto).
En lo siguiente y muy importante que tenemos que fijarnos es en la versión que está utilizando:
"vsftpd 2.3.4".
Pues manos a la obra. Nos vamos a apoyar en lo ya visto en la entrada anterior, la segunda parte de este artículo.
En nuestro terminal "msf" introducimos la orden: #show exploits , pero de esta manera lo que conseguimos es que nos salgan todos los disponibles en sistema, así que vamos a ser más precisos.
Ya que sabemos la versión de FTP  ("vsftpd 2.3.4") vamos a aprocecharlo, así que utilizamos el comando: #search vsftpd







Por suerte nos a salido en la busqueda el exploit de la versión que tiene el FTP de nuestro objetivo.
Como ya vimos en la entrada anterior tomamos este exploit con el comando:
#use exploit/unix/ftp/vsftpd_234_backdoor
Vemos las opciones del exploit con: #show options
Introducimos cambios y las correspondientes direcciones de nuestro objetivo con:
#set RHOST 192.168.1.35
El puerto en este caso no hace falta cambiarlo ya que viene por defecto debido al exploit.
(TODO ESTO SE MÁS DETALLADAMENTE EN LA ENTRADA 2) 















Ya tenemos el exploit preparado para actuar sobre la dirección de nuestro objetivo.
En este caso no utilizaremos Payload ya que el "exploit" utilizado está creado especificamente para la vulnerabilidad concreta del FTP.

De esta manera ya solo nos queda ejecutarlo, asi que introducimos el comando "exploit" que será el que comience con la ejecución.





Según esta imagen, ya hemos tomado control de 192.168.1.35

¿Como lo comprobamos?
Muy facil, como ahora estamos dentro del FTP de la máquina atacada, lo que estamos viendo en nuestro terminal es justamente el interior de esa máquina, así que podemos meter un comando que nos verifique esto.
Yo introducire el comando para reiniciar "reboot" y pulso intro.
Nuestro terminal quedara a la espera...
Si inmediatamente nos vamos a ver que esta sucediendo en la máquina virtual de Metasploitable que dejamos abierta, veremos que está ocurriendo algo. Se está cerrando.












Finalmente se reiniciará y se volverá a abrir. Lo hemos conseguido!

Si volvemos a nuestro terminal "msf" podemos ver que nos indicará algo como:

192.168.1.35 - Command shell session 1 closed. Reason: Died from EOFError

Evidentemente nos encontrabamos dentro de 192.168.1.35, y nuestro terminal nos indica que esa sesión a muerto y por tanto hemos salido de ella.

Esto ha sido todo por el momento, seguimos con nuevas e interesantes entradas.

Un saludo y h@ppy h@cking!!


martes, 26 de abril de 2016

Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte

Bueno, vamos a ver como funciona esto.

Como ya hemos visto en la entrada anterior: Metasploit 1ªParte, tenemos para trabajar una serie de exploits. Podemos acceder a estos de una manera muy sencilla, mediante el comando "Show":
#show exploits



















Metasploit nos devolverá todos los exploits que tiene en su base de datos y podemos utilizar.
Vienen ordenados de tal manera que por columnas podemos ver en primer lugar el nombre y clase del "exploit" y a lo que vulnera.
En la siguiente la fecha del exploit, y en la tercera "Rank" el grado de gravedad=efectividad de dicho exploit.
Finalmente en la última columna de descripción, vemos a que esta destinado este exploit, sistema operativo, parte de él (app, etc.).

Para seleccionar cualquiera de ellos es muy facil, solo tenemos que teclear el comando "use" y el exploit elegido.






Para asegurarnos que tenemos accionado el exploit, como podemos apreciar en la imagen, pasa a color rojo.
Una vez que lo tenemos, para ver características/configuración del mismo, usamos el comando:
#show options





En este caso, tiene un Host y un Puerto de destino, que son a los que queremos atacar.
¿Como configuramos los datos de nuestro objetivo?
Muy facil,  con el comando "set". En este caso si queremos meter una dirección a la que queramos atacar, por ejemplo 192.168.1.0:
#set SVRHOST 192.168.1.0
Que queremos cambiar el puerto, pues lo mismo:
#set RPORT 69






Aquí lo tenemos cambiado y listo para lanzar.

El otro elemento que hemos dicho con anterioridad con el que podemos trabajar en Metasploit son los Payloads.
El proceso sería exactamente el mismo que con los "exploit"
Según estamos, con nuestro exploit seleccionado y ya configurado, para ver los "payload" que tenemos no tenemos más que: #show payloads
Eso sí, Metasploit viene preparado, de manera que reconoce el "exploit" que hemos seleccionado y al sistema operativo que pertenece, de manera que nos filtrara los resultados enseñandonos solo los "payloads" de este sistema operativo.




















Una vez elegido el que sea a nuestro gusto y uso, con el comando set y la ruta lo montamos.
#set PAYLOAD (nombre)
Ahora como ya hicimos anteriormente:
#show options  y vemos como ahora tenemos por un lado el "exploit" y por otro el "payload".







Si quisieramos realizar alguna modificación, como ya hemos visto, lo hariamos por medio del comando "set".


VER TERCERA PARTE


Metasploit - Primeros pasos (Exploits y Payloads) - 1ªParte

Esta entrada está dedicada a una herramienta que a mi me gusta mucho, ya que aunque a priori para los iniciados puede parecer complicada al desarrollarse su actividad exclusivamente por terminal, todo lo contrario, es muy facil de usar y además puede ayudarnos mucho dandonos resultados muy efectivos a la hora de desarrollar y ejecutar exploits.

Y es que se puede decir que Metasploit, nos da toda las facilidades, ya que teniendola debidamente actualizada, nos proporciona información sobre vulnerabilidades de seguridad y nos ayuda a explotarlas y ejecutarlas en una máquina remota. 

Sin duda a mi me parece una de las herramientas más completas para trabajar con exploits y hacer pruebas de penetración de forma masiva.

Aviso de antemano, que el contenido y las pruebas que se van a ver en esta entrada están realizadas en Metasploit para sistemas Linux, y concretamente desde la versión que viene integrada dentro de "Kali Linux".

Dentro de Kali, podemos buscar y abrir la herramienta como Metasploit, que estará seguramente en la sección de "Herramientas de explotación".
La segunda opción es simplemente dentro de nuestro terminal de linux escribir el comando "msfconsole"...








...con lo cual y tras unos segundos de carga, se abrirá la herramienta dentro del propio terminal.




































Como vemos, queda en modo "msf".
Al estar desarrollado dentro del propio terminal de linux, su uso es muy parecido y comparte muchos comandos.
Para comprobar esto a la par que vemos que opciones de comando nos ofrece, no tenemos más que escribir "help" y pulsar intro.































Bueno, pues antes de empezar con la materia hay que aclarar algún concepto, aunque sea por encima, ya que alguno de los lectores de este artículo pueden ser principiantes.

Con Metasploit, como ya se puede deducir de su nombre, vamos a trabajar con "Exploits" y además lo haremos también con "Payloads".
¿Que es esto?
Pues bien, así en una explicación muy muy básica:

Exploit: Su nombre viene de "Explotar", "Explotación", etc. Todos sabemos que dentro de los sistemas informáticos, de los programas, existen una serie de vulnerabilidades que como puntos débiles que son, si los forzamos y sabemos desarrollar, conseguiremos vulnerar y por tanto tener acceso a sus recursos, datos, poder controlarlos, incluso destruirlos, etc.
Pues un "Exploit" será un programa o código programado que nos ayudará a forzar esa vulnerabilidad para conseguir unos objetivos concretos.
Un exploit no es ni mucho menos "malware" como en algunos sitios definen o presentan, ya que "malware" es algo creado para el mal, para una mala intención, y sin embargo un "exploit" no es ni más ni menos que una herramienta para acceder a un agujero que ya está ahí.
El ejemplo más claro, representa a un sistema como un fortín, un edificio protegido y blindado, pero que tiene una "vulnerabilidad", que se han dejado una ventana en el tercer piso abierta para que ventile.
El exploit lo que sería en este caso sería una información que nos advierte de esta ventana abierta y nos facilita lo único necesario para aprovecharla, una escalera alta para llegar a la ventana y colarnos dentro del edificio.

Payload: Es ese software o código, que nos ayuda a aprovecharnos de las debilidades del sistema una vez que ya lo hemos vulnerado.
Utilizando el ejemplo anterior, una vez que ya hemos accedido al fortín a través de la ventana abierta, el Payload será quien nos ayude a aprovechar la oportunidad que se nos presenta. Un payload nos ayudará a abrir las puertas que nos encontramos dentro de esta nueva habitación, otro a nos ayudará a conseguir datos valiosos, otro a abrir otras ventanas para tener más accesos, etc.


Una vez hemos aclarados estos terminos y completando esta información, en esta herramienta como ya hemos dicho trabajaremos con "exploits" y "payloads" y deberemos de tenerla actualizada siempre, para que estos sean los máximos posibles y esten actualizados a los últimos encontrados.
Siempre que arranquemos Metasploit, este nos indicará en su parte inferior de la pantalla inicial de cuantos "Exploits" y "Payloads" disponemos.

























Ir a la segunda parte