Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 3: SERVICIOS
SISTEMAS OPERATIVOS
Área de conocimiento:
Licenciatura en Telemática
1
Kali Linux, es una de las distribuciones de Linux, más utilizada por los informáticos, ya que es por medio de ella donde se
realizan los mejores procesos de auditoría y ciberseguridad. Su soporte de mantenimiento es de Offesive Security Ltd. Es una de
las distribuciones de Linux más famosas por parte de los profesionales en pentesting. Es una de las pocas distros más
completas para realizar ataques y análisis de sistemas y aplicaciones de red.
2
Lynis es una herramienta de auditoría de
seguridad de código abierto. Utilizado por los
administradores de sistemas, profesionales de
seguridad, y los auditores, para evaluar las
defensas de seguridad de sus sistemas basados
en Unix/Linux . Se ejecuta en el propio host, de
forma que realice análisis de seguridad más
amplios que los escáneres de vulnerabilidad.
Reporte en consola
Para escanear un sitio web y mostrar todas las posibles fallas de seguridad, simplemente ejecuta el
siguiente comando:
golismero scan <website-target>
El argumento del sitio web es el dominio del sitio web que desea analizar, por ejemplo:
Reporte web
Puedes generar informes en diferentes formatos de archivo con GoLismero, solo necesita agregar el
argumento -o que creará el informe (cuyo formato se adivina a partir de la extensión del archivo):
python Pyersinia.py -h
Además Pyersinia nos permite configurar un modo depuración
para ver todo lo que la herramienta está realizando contra la
red local, de esta forma podremos detectar cualquier tipo de
problema. Pyersinia tiene tres niveles de modos de depuración
que se activan con «-v» para el primer nivel, «-vv» para el
segundo nivel y «-vvv» para el tercer y último nivel.
¿Que es Metasploitable? Para poder utilizar estas máquinas virtuales necesitamos un sistema operativo compatible con las dependencias, que vamos
“
Es una máquina virtual a ver a continuación, además de tener un procesador compatible con las funciones de virtualización (VT-x o AMD-V), 4.5 GB
preconfigurada que cuenta de memoria RAM y 65 GB de espacio en el disco duro.
con una serie de
configuraciones y Además, vamos a necesitar instalar en nuestro ordenador las herramientas Packer, Vagrant, Vagrant Reload Plugin y un
vulnerabilidades pensadas sistema de virtualización, ya sea VMWare o VirtualBox. Podemos compilar nosotros mismos la imagen cuando vayamos a
utilizarla, o podemos descargar las dos versiones ya compiladas de Metasploitable siguiendo las instrucciones que nos
para permitirnos depurar
aparecen en los siguientes repositorios:
nuestras técnicas de hacking
utilizando exploits como, por Metasploitable3 basada en Windows Server 2008
ejemplo, metasploit. Metasploitable3 basada en Ubuntu 14.04
Existen 3 versiones de Por ejemplo, para montar nuestro Metasploitable3 basado en Ubuntu 14.04 simplemente tendremos que ejecutar el siguiente
Metasploitable. La primera de box en Vagrant:
ellas data de hace 7 años, la Vagrant.configure("2") do |config|
segunda de hace 6 años y config.vm.box = "rapid7/metasploitable3-ub1404"
Metasploitable3, la versión
más reciente de esta máquina
config.vm.box_version = "0.1.12-weekly"
virtual vulnerable, de hace un end
par de años, siendo la opción
recomendable al ser la más
actualizada y útil para probar
nuestras habilidades hoy en
día. A diferencia de las
versiones anteriores (que eran
snapshots de las máquinas
virtuales), esta nueva máquina
depende de Vagrant y Packer
para poder compilar
fácilmente la imagen en el
sistema, ser mucho más
dinámica y permitir a la
comunidad participar
fácilmente. 6
Bibliografía
creadpag. (mayo de 2018). creadpag. Obtenido de https://www.creadpag.com/2018/05/usando-la-
herramienta-de-auditoria-de.html