Metasploit es una plataforma de pruebas de penetración que le permite encontrar, explotar y validar vulnerabilidades. La plataforma incluye Metasploit Framework y sus contrapartes comerciales : Metasploit Pro, Express, Community y Nexpose Ultimate.
El Metasploit Framework es la base sobre la cual se construyen los productos comerciales. Es un proyecto de código abierto que proporciona la infraestructura, el contenido y las herramientas para realizar pruebas de penetración y una amplia auditoría de seguridad. Gracias a la comunidad de código abierto y al equipo de contenido de trabajo duro de Rapid7, se agregan nuevos módulos de forma regular, lo que significa que el último exploit está disponible para usted tan pronto como se publique.
Hay bastantes recursos disponibles en línea para ayudarlo a aprender a usar el Marco Metasploit; sin embargo, le recomendamos encarecidamente que eche un vistazo a Metasploit Framework Wiki , que mantiene el equipo de contenido de Rapid7, para asegurarse de tener la información más actualizada disponible.
Las ediciones comerciales de Metasploit, que incluyen Pro, Express, Community y Nexpose Ultimate, están disponibles para los usuarios que prefieren usar una interfaz web para pentest. Además de una interfaz web, algunas de las ediciones comerciales brindan características que no están disponibles en Metasploit Framework.
La mayoría de las características adicionales están dirigidas a automatizar y agilizar las tareas comunes de pentest, como la validación de vulnerabilidad, la ingeniería social, la generación de carga útil personalizada y los ataques de fuerza bruta.
Si usted es un usuario de la línea de comandos, pero aún desea tener acceso a las funciones comerciales, no se preocupe. Metasploit Pro incluye su propia consola, que se parece mucho a msfconsole, excepto que le da acceso a la mayoría de las funciones de Metasploit Pro a través de la línea de comandos. Rapid7 distribuye las versiones comerciales y de código abierto de Metasploit como un archivo ejecutable para sistemas operativos Linux y Windows. Puede descargar y ejecutar el ejecutable para instalar Metasploit Pro en su máquina local o en un host remoto, como un servidor web. Independientemente de dónde instale Metasploit Pro, puede acceder a la interfaz de usuario a través de un navegador web. Metasploit Pro usa una conexión segura para conectarse al servidor que la ejecuta.
Si instala Metasploit Pro en un servidor web, los usuarios pueden usar un navegador web para acceder a la interfaz de usuario desde cualquier ubicación. Los usuarios necesitarán la dirección y el puerto para el servidor que usa Metasploit Pro. De forma predeterminada, el servicio Metasploit usa el puerto 3790. Puede cambiar el puerto que Metasploit usa durante el proceso de instalación. Entonces, por ejemplo, si Metasploit Pro se ejecuta en 192.168.184.142 y el puerto 3790, los usuarios pueden usar https://192.168.184.142:3790 para iniciar la interfaz de usuario. Si Metasploit Pro se ejecuta en su máquina local, puede usar localhost y el puerto 3790 para acceder a Metasploit Pro. Por ejemplo, escriba
https://localhost:3790
en el cuadro de la URL del navegador para cargar la interfaz de usuario. Para obtener más información sobre la instalación, consulte Instalación de Metasploit Framework o Instalación de Metasploit Pro y otras ediciones comerciales. Metasploit Pro consta de múltiples componentes que trabajan en conjunto para proporcionarle una herramienta completa de prueba de penetración. Los siguientes componentes constituyen Metasploit Pro. Un módulo es una pieza de código independiente, o software, que amplía la funcionalidad del Metasploit Framework. Los módulos automatizan la funcionalidad que proporciona Metasploit Framework y le permite realizar tareas con Metasploit Pro. Un módulo puede ser un exploit, un auxiliar, una carga útil, una carga no operativa (NOP) o un módulo posterior a la explotación. El tipo de módulo determina su propósito. Por ejemplo, cualquier módulo que abra un shell en un destino es un módulo de explotación.
Metasploit Pro ejecuta los siguientes servicios:
· PostgreSQL ejecuta la base de datos que Metasploit Pro utiliza para almacenar datos de un proyecto.
· Ruby on Rails ejecuta la interfaz web web Metasploit Pro.
· Pro service, o el servicio Metasploit, bootstraps Rails, Metasploit Framework y el servidor Metasploit RPC.
Una interfaz web está disponible para que pueda trabajar con Metasploit Pro. Para iniciar la interfaz web, abra un navegador web y vaya a https://localhost:3790.
La consola Pro le
permite interactuar con Metasploit Pro desde la línea de comandos.
Nessus es un escáner de redes que detecta posibles vulnerabilidades en las maquinas de una red (basándose en la lista de fallas conocidas).
Se utiliza para comprobar la seguridad y encontrar vulnerabilidades para que puedan ser solucionadas por el administrador del sistema.
Se utiliza para comprobar la seguridad y encontrar vulnerabilidades para que puedan ser solucionadas por el administrador del sistema.
Escanner de Vulnerabilidades
Cron es el nombre del programa que permite a usuarios Linux/Unix ejecutar automáticamente comandos o scripts (grupos de comandos) a una hora o fecha específica. Es usado normalmente para comandos de tareas administrativas, como respaldos.
Cliente
(Nessus)
Servidor
(Nessusd)
Cron
La opciones de interfaz de uso son tanto gráficas como en línea de comandos, siendo, esta última, la más típica en este tipo de aplicaciones en Ubuntu y otras distribuciones de Linux.
Desde consola nessus puede ser programado para
hacer escaneos programados con cron.
No requiere la instalación de ningún software además del servidor Nessus.
Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente.
La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados.
Brinda una interfaz unificada para el analizador Nessus que es independiente de la plataforma base. Existen las mismas funcionalidades en Mac OS X, Windows y Linux.
Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo.
Los informes de los análisis de Nessus pueden cargarse mediante la UI de Nessus y compararse con otros informes.
Permite conocer qué agujeros de seguridad pueden tener los servicios susceptibles a ataques.
Funciona mediante un proceso de alta velocidad por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo.
El servidor realiza todo el trabajo de escaneo que especifica el cliente.
Indica la vulnerabilidad existente, e indica como explotar ésta y como proteger al equipo de ella.
Equipos
Aplicaciones
Dispositivos de uso personal
Equipos conectados en red
(Trabaja mediante el principio DMZ
)
Una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.
DMZ
Sistemas de Windows, Mac y Unix
Skype, iTunes y Firefox
(Aplicaciones con alto grado de seguridad)
Permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna.
Cron es el nombre del programa que permite a usuarios Linux/Unix ejecutar automáticamente comandos o scripts (grupos de comandos) a una hora o fecha específica. Es usado normalmente para comandos de tareas administrativas, como respaldos.
Cliente
(Nessus)
Servidor
(Nessusd)
Cron
La opciones de interfaz de uso son tanto gráficas como en línea de comandos, siendo, esta última, la más típica en este tipo de aplicaciones en Ubuntu y otras distribuciones de Linux.
Desde consola nessus puede ser programado para
hacer escaneos programados con cron.
No requiere la instalación de ningún software además del servidor Nessus.
Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente.
La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados.
Brinda una interfaz unificada para el analizador Nessus que es independiente de la plataforma base. Existen las mismas funcionalidades en Mac OS X, Windows y Linux.
Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo.
Los informes de los análisis de Nessus pueden cargarse mediante la UI de Nessus y compararse con otros informes.
Permite conocer qué agujeros de seguridad pueden tener los servicios susceptibles a ataques.
Funciona mediante un proceso de alta velocidad por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo.
El servidor realiza todo el trabajo de escaneo que especifica el cliente.
Indica la vulnerabilidad existente, e indica como explotar ésta y como proteger al equipo de ella.
Equipos
Aplicaciones
Dispositivos de uso personal
Equipos conectados en red
(Trabaja mediante el principio DMZ
)
Una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet.
DMZ
Sistemas de Windows, Mac y Unix
Skype, iTunes y Firefox
(Aplicaciones con alto grado de seguridad)
Permite que los equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna.
Comments
Post a Comment