SlideShare una empresa de Scribd logo
BienvenidosAgradeceros la visita
Presentación:
http://rafaelcornejomartinez.es
Post de la prestación actual:
http://rafaelcornejomartinez.es
Introducción
¿Qué es Sparta?
Pagina oficial:
http://sparta.secforce.com/
•SPARTA es una aplicación grafica la cual dispone de una interface de usuario en
modo grafico pero también esta ejecutándose en tiempo real en segundo plano en
consola o línea de comandos.
•Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura
de red.
•….“PENTEST” es un ataque a un sistema informático con la intención de
encontrar las debilidades de seguridad y todo lo que podría tener acceso a
ella, su funcionalidad y datos….
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
¿Por qué
se realizan las pruebas de “pentest”?
1. Determinar la posibilidad de éxito de un ataque.
2. Identificación de vulnerabilidades de alto riesgo que resultan de una
combinación de vulnerabilidades de menor riesgo explotadas en una secuencia
particular. O patrón dado. O lo que se llama “Vector de Ataque”
3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de
detectar con red automatizada o un software de análisis de vulnerabilidades.
4. Comprobar la capacidad de los defensores de la red para detectar con éxito y
responder a los ataques.
Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
Fundamentos de Sparta
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la hora
de realizar una auditoria
Características de Sparta
•Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y
lograr una cobertura completa, permite importar y exportar los resultados en XML.
•Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar
desde SPARTA.
•Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada
servicio HTTP, o SSLSCAN en cada servicio SSL.).
¿Qué es Nikto?
Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar
diferentes tipos de actividades tales como, detección de malas configuraciones y
vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por
defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de
servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario,
reportes en formatos txt, csv, html, etc.
•Credenciales predeterminadas de verificación para los servicios más
comunes. También se puede configurar para ejecutarse automáticamente.
•Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno
de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan
en listas de palabras internas que luego pueden ser utilizados en otros objetivos que
compartan la misma red.
Fuente:
https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
¿Qué es KaliLinux?
Antes de saber lo que es dicha herramienta tenemos que saber que es Linux:
LINUX:
Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu
ordenador te permita utilizar programas como: editores de texto, juegos,
navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual
que Windows o también puede usarse mediante línea de comandos. Esta ultima
forma de usarlo es mas eficaz.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los
investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Fuente: http://linux.ciberaula.com/articulo/que_es_linux
Pues bien dentro de este sistema operativo existen existe distribuciones
especializadas en diferentes ámbitos o con diferentes funcionalidades.
A cada distribución es lo que coloquialmente se llama “Distro”.
Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y
facilita las labores de Auditoria en seguridad informática.
Ejemplos de otras “distros”:
http://linux.ciberaula.com/articulo/que_es_linux
¿Cómo Instalar KaliLinux?
Tenemos dos opciones:
La primera es instalándolo en una maquina virtual que se llama VirtuaBox:
https://www.virtualbox.org/
Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a
actuar como sistema oparativo virtual dentro de windows.
https://www.kali.org/
Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar
KaliLinux.
¿Cómo Instalar KaliLinux?
La segunda es creando un dispositivo de almacenamiento externo para hacer la
función de sistema operativo
En este casado el soporte elegido para tan tarea es un “pendrive”.
El proceso es realmente sencillo.
Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en
pasos:
1.Mediante Unetbootin vamos a meter una imagen en un pendrive.
2.Desde https://www.kali.org/ bajo la imagen a motar.
3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi
pendrive conviertiendolo en un pendrive “booteable”
Fuente:
https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un-
pendrive-USB.html
¿Que significa que nuestro pendrive es booteable?
¿Un PenDrive Booteable?
Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro
PC, o Portatil:
1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la
bios de forma que arracque con el PenDrive como peimer dispositivo.
Esto lo podemos ver favilmente en este video tanto para este dispositivo como para
culalqiern ootro dispositivo:
https://www.youtube.com/watch?v=hjq0BntIsFI
2. Teniendo el PC apagado pinchamos nuestra memoria USB.
3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente:
4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer
es cargar directamente en sistema operátivo sin necesidad de emularlo.
¿Qué nos aparecera ahora en la pantalla?
Ya estamos enKaliLinux
¿Qué es lo primero que vemos?
El ESCRITORIO de KaliLinux
Empezando con “Sparta”
Señalar tener las tres herramientas
mencionadas en la presentación para
poder ejecutar Sparta con todas sus
funcionalidades
¿Cómo se instala Sparta al completo? 1/2
La herramienta al igual que otras herramientas de este tipo funciona como un
contenedor de otras herramientas las cual también están destinadas a la seguridad
de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por
debajo para hacernos el trabajo mucho mas simple.
Descarga la herramienta con el comando:
apt-get install python-elixir
Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad
mínima de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
Para eso ejecutamos el comando:
apt-get install nmap hydra cutycapt
¿Cómo se instala Sparta al completo? 2/2
Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que
tiene todas las herramientas utilizadas por el uso de configuración por defecto
de SPARTA :
apt-get install ldap-utils rwho rsh-client x11-apps finger
Ya podemos emepzar trabajar.
Pero antes pongamosnos en antecedentes.
Pasemos a la acción
Si observamos las dos familias de las que procede:
01- Recopilación de información
02- Analisis de vulnerabilidades
Se puede intuir sus funcionalidades….
La función/es que realiza Sparta es:
1. Permite hacer pruebas de penetración en una determinada
infraestructura de red.
2. Realizar diversas pruebas de penetración en la fase de escaneo y
enumeración.
3. Estas características permiten al “PenTester” ahorrar tiempo a la
hora de realizar una auditoria.
(Diapositiva numero 4)
Aunque también puede realizar otro tipo de acciones como por
ejemplo accesos por fuerza bruta u otras acciones mas invasivas.
La demostración la vamos a hacer en su parte mas “Etica” que es la
de herramienta de “Descubrimiento”
¿Dónde esta?
Seleccionamos la herramienta
Primra impresión
Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la
herramienta visualmente pero realmente se pude controlar tanto en consola como
en interface grafico
¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y
moitorizacion de posibles amenazas en una red privada a la que estamos conectados
actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo
“ipconfig /all”
En este video vemos como se hace este paso:
https://www.youtube.com/watch?v=2R18rGSrdpc
De lo que se trata es de conseguir un numero de ip de nuestra red local.
8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
Primera impresión
Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope”
También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H
Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a
personalizar para que pueda monitorizar mas de un rango de ip con este formato.
Ejemplo: 8.10.2.30/24
8.10.2.30/24
Seleccionamos con el botón izquierdo del ratón en:
“Add to scoope”
Y entonces Sparta empezara a escanear nuestra red
(tenemos que tener paciencia no es inmediato)
Analizando…
Parece que no pasa nada pero tras
pasar algun tiempo dependiendo a lo
que vallamo a auditar….
… de repente….
…Analizando…
Empezamos a descubir servicios
…vemos que nos salen un monton de resultados en el
muestreo de lo que ha encontrado, pero,
¿Qué significa todo esto?
Resultados:
Aquí podemos ver el estado de los servicios:
Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y
para que usa el servicio.
Host: Es el numero de ip que queremos descubrir el cual
represertara a una infraestructura, un equipo, una red, e incluso
una pagina web con co su correspondiente IP.
Resultados:
En esta parte del interface vemos como va registrando los diferentes mapeos o
muestreos con las diferentes herramientas son básicas para la funcionalidad mínima
de SPARTA :
- nmap (para agregar hosts)
- hidra (para la pestaña "Brute")
- cutycapt (para captura de pantalla)
A parte de otras herramientas como “nikto”, entre otras.
“…Nikto es una herramienta de escaneo de servidores web…”
Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-
de-escaneo-de-servidores-y-aplicaciones-web/
Resultados:
Puertos Abiertos: 14
Puertos Cerrados: 0
Puertos Filtrados: 65.521
Sistema Operativo
CONCLUSION: Necesitamos aplicar una política de
gobierno de puertos.
Una vez realizados los resultados para guardarlos:
Menu File/Save as
Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube
Si quiero volver a ver ese resultado solo tengo que ir a:
Menu File/Open
Guardando Resultados:
CONCLUSILÓN:
Hemos visto como Sparta nos ha ayudado bastante como herramienta de
tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto
en equipos como en infraestructuras de red.
Decir que es una herramienta muy completa a la hora de hacer Auditoria.
Rasaltar para acabar que es conveniente realizar varias pruebas para
poder ver la tolerancia de herror que puede haber entre prueba y prueba.
Ya que como sabemos a la hora de auditar es muy importante para los
resultados el momento en que nos encontremos y el entorno.
Cosa muy importante no solo en Auditoria como en cualquier proceso de
Securización de la Información.
Post de la prestación :
http://rafaelcornejomartinez.es
Muchas gracias, F.A.Q en:

Más contenido relacionado

PPTX
Cuckoo sandbox
PPTX
Armitage pruebas
PDF
Cómo explotar EternalBlue en Windows Server 2012 R2
PDF
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
PDF
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
PDF
Episodio de pentesting
DOCX
Comparativa de antivirus freeware y opensource
PDF
Herramientas para ser un Hacker
Cuckoo sandbox
Armitage pruebas
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Episodio de pentesting
Comparativa de antivirus freeware y opensource
Herramientas para ser un Hacker

La actualidad más candente (20)

PDF
Pentesting 101 por Paulino Calderon
PDF
Memoria Pruebas de intrusion mediante Metasploit Framework
PDF
Crackeando redes wep
PDF
Penetración con una Backdoor
PDF
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
PPTX
Avast! free antivirus
PDF
Kali linux guia español
DOCX
Ps tools
PDF
Manual Bàsic PS Tools
PPTX
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
PPTX
Programación web framework djando - noviembre de 2014
PPTX
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
PDF
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
PDF
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
ODP
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
PDF
H-Con 2018: Hacking con Python
PPTX
Rooted2020 virtual pwned-network_-_manel_molina
PDF
Manual final nagios
PPTX
Derrotando a changos con scanners [Paulino Calderon]
Pentesting 101 por Paulino Calderon
Memoria Pruebas de intrusion mediante Metasploit Framework
Crackeando redes wep
Penetración con una Backdoor
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Avast! free antivirus
Kali linux guia español
Ps tools
Manual Bàsic PS Tools
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Programación web framework djando - noviembre de 2014
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
H-Con 2018: Hacking con Python
Rooted2020 virtual pwned-network_-_manel_molina
Manual final nagios
Derrotando a changos con scanners [Paulino Calderon]
Publicidad

Similar a Present3 (20)

PPT
Starta KaliLinux
PPT
programacion_y_seguridad_clase_13_18062024.ppt
PDF
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
PDF
Uso del escaner de puertos nmap
PDF
Herramientas
PPTX
Presentacion kali linux
PPTX
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
PDF
Uso del escáner de puertos nmap
PDF
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
PDF
Que es y como usar nmap
PDF
Queesycomousarnmap 150527171529-lva1-app6892
PDF
Detectando DDoS e intrusiones con RouterOS
DOC
Manualnmapesp
PDF
Trabajo final seguridad ofensiva defensiva
PDF
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
PDF
Debian hackers elementals
PDF
Curso nmap
PDF
PDF
92127743-herramienta-de-scaneo-zenmap
Starta KaliLinux
programacion_y_seguridad_clase_13_18062024.ppt
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Uso del escaner de puertos nmap
Herramientas
Presentacion kali linux
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
Uso del escáner de puertos nmap
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Que es y como usar nmap
Queesycomousarnmap 150527171529-lva1-app6892
Detectando DDoS e intrusiones con RouterOS
Manualnmapesp
Trabajo final seguridad ofensiva defensiva
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Debian hackers elementals
Curso nmap
92127743-herramienta-de-scaneo-zenmap
Publicidad

Último (11)

PPTX
presentacion_energias_renovables_renovable_.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
Guia de power bi de cero a avanzado detallado
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Herramientaa de google google keep, maps.pdf
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
tema-2-interes-.pptx44444444444444444444
PPTX
Presentación de un estudio de empresa pp
presentacion_energias_renovables_renovable_.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Mesopotamia y Egipto.pptx.pdf historia universal
Guia de power bi de cero a avanzado detallado
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Herramientaa de google google keep, maps.pdf
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
tema-2-interes-.pptx44444444444444444444
Presentación de un estudio de empresa pp

Present3

  • 1. BienvenidosAgradeceros la visita Presentación: http://rafaelcornejomartinez.es Post de la prestación actual: http://rafaelcornejomartinez.es
  • 2. Introducción ¿Qué es Sparta? Pagina oficial: http://sparta.secforce.com/ •SPARTA es una aplicación grafica la cual dispone de una interface de usuario en modo grafico pero también esta ejecutándose en tiempo real en segundo plano en consola o línea de comandos. •Simplifica las pruebas de penetración “PENTEST” en una determinada infraestructura de red. •….“PENTEST” es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos…. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  • 3. ¿Por qué se realizan las pruebas de “pentest”? 1. Determinar la posibilidad de éxito de un ataque. 2. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. O patrón dado. O lo que se llama “Vector de Ataque” 3. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades. 4. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques. Fuente: https://es.wikipedia.org/wiki/Examen_de_penetración
  • 4. Fundamentos de Sparta 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria
  • 5. Características de Sparta •Ejecutar Nmap desde SPARTA con el fin de poder obtener resultados rápidamente y lograr una cobertura completa, permite importar y exportar los resultados en XML. •Cualquier herramienta que se pueda ejecutar desde la terminal, se puede ejecutar desde SPARTA. •Definir tareas automatizadas para los servicios (por ejemplo ejecutar Nikto en cada servicio HTTP, o SSLSCAN en cada servicio SSL.). ¿Qué es Nikto? Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc. •Credenciales predeterminadas de verificación para los servicios más comunes. También se puede configurar para ejecutarse automáticamente. •Identifica la reutilización de contraseñas en la infraestructura de la prueba. Si alguno de los nombres de usuario/contraseñas se encuentran gracias a Hydra se almacenan en listas de palabras internas que luego pueden ser utilizados en otros objetivos que compartan la misma red. Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas-de-escaneo-de
  • 6. ¿Qué es KaliLinux? Antes de saber lo que es dicha herramienta tenemos que saber que es Linux: LINUX: Linux es un sistema operativo o lo que es lo mismo el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o también puede usarse mediante línea de comandos. Esta ultima forma de usarlo es mas eficaz. Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell. Fuente: http://linux.ciberaula.com/articulo/que_es_linux Pues bien dentro de este sistema operativo existen existe distribuciones especializadas en diferentes ámbitos o con diferentes funcionalidades. A cada distribución es lo que coloquialmente se llama “Distro”. Kali Linux, distribución basada en Debian y especializada en seguridad de red. Y facilita las labores de Auditoria en seguridad informática. Ejemplos de otras “distros”: http://linux.ciberaula.com/articulo/que_es_linux
  • 7. ¿Cómo Instalar KaliLinux? Tenemos dos opciones: La primera es instalándolo en una maquina virtual que se llama VirtuaBox: https://www.virtualbox.org/ Despues tendriamos que instalar sobere esta maquina virtual la imagen que va a actuar como sistema oparativo virtual dentro de windows. https://www.kali.org/ Después no hay mas que ejecutar la maquina virtual (Virtual Box) y dentro ejecutar KaliLinux.
  • 8. ¿Cómo Instalar KaliLinux? La segunda es creando un dispositivo de almacenamiento externo para hacer la función de sistema operativo En este casado el soporte elegido para tan tarea es un “pendrive”. El proceso es realmente sencillo. Recomiendo el siguiente tutotial que lo explica muy bien, el cual voy resumir en pasos: 1.Mediante Unetbootin vamos a meter una imagen en un pendrive. 2.Desde https://www.kali.org/ bajo la imagen a motar. 3.Desde el programa que me desgarge: Unetbootin instalo la imagen en mi pendrive conviertiendolo en un pendrive “booteable” Fuente: https://www.taringa.net/posts/info/18821917/Como-instalar-Kali-Linux-en-un- pendrive-USB.html ¿Que significa que nuestro pendrive es booteable?
  • 9. ¿Un PenDrive Booteable? Una vez que tenemos, nuestro PenDrive prepadaro para “Bootear” nuestro PC, o Portatil: 1. Tenemos que tener en cuanta antes de nada que el ordenador tenga configurado la bios de forma que arracque con el PenDrive como peimer dispositivo. Esto lo podemos ver favilmente en este video tanto para este dispositivo como para culalqiern ootro dispositivo: https://www.youtube.com/watch?v=hjq0BntIsFI 2. Teniendo el PC apagado pinchamos nuestra memoria USB. 3. Encendemos el ordenador y lo que va a pasar a ahora es lo siguiente: 4. Va a leer por primera vez nuestro dispositivo PenDrive con lo cual lo que va a hacer es cargar directamente en sistema operátivo sin necesidad de emularlo. ¿Qué nos aparecera ahora en la pantalla?
  • 11. ¿Qué es lo primero que vemos? El ESCRITORIO de KaliLinux
  • 12. Empezando con “Sparta” Señalar tener las tres herramientas mencionadas en la presentación para poder ejecutar Sparta con todas sus funcionalidades
  • 13. ¿Cómo se instala Sparta al completo? 1/2 La herramienta al igual que otras herramientas de este tipo funciona como un contenedor de otras herramientas las cual también están destinadas a la seguridad de los sistemas. Básicamente integra NMAP, Hydra, nikto y otras herramientas por debajo para hacernos el trabajo mucho mas simple. Descarga la herramienta con el comando: apt-get install python-elixir Aparte de Phyton, las siguientes herramientas son basicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) Para eso ejecutamos el comando: apt-get install nmap hydra cutycapt
  • 14. ¿Cómo se instala Sparta al completo? 2/2 Por ultimo ejecutaremos el siguiente comando para poder para asegurarnos de que tiene todas las herramientas utilizadas por el uso de configuración por defecto de SPARTA : apt-get install ldap-utils rwho rsh-client x11-apps finger Ya podemos emepzar trabajar. Pero antes pongamosnos en antecedentes.
  • 15. Pasemos a la acción Si observamos las dos familias de las que procede: 01- Recopilación de información 02- Analisis de vulnerabilidades Se puede intuir sus funcionalidades….
  • 16. La función/es que realiza Sparta es: 1. Permite hacer pruebas de penetración en una determinada infraestructura de red. 2. Realizar diversas pruebas de penetración en la fase de escaneo y enumeración. 3. Estas características permiten al “PenTester” ahorrar tiempo a la hora de realizar una auditoria. (Diapositiva numero 4) Aunque también puede realizar otro tipo de acciones como por ejemplo accesos por fuerza bruta u otras acciones mas invasivas. La demostración la vamos a hacer en su parte mas “Etica” que es la de herramienta de “Descubrimiento”
  • 18. Primra impresión Vemos que nos salen dos ventanas aunque en primer plano sale la que controla la herramienta visualmente pero realmente se pude controlar tanto en consola como en interface grafico
  • 19. ¿Qué quiero rastrar?En nuestro ejemplo lo que vamos a realiar es una vista de la infraestructra y moitorizacion de posibles amenazas en una red privada a la que estamos conectados actualmete y para eso tengo que obtener la ip para establecer un rango de rastreo “ipconfig /all” En este video vemos como se hace este paso: https://www.youtube.com/watch?v=2R18rGSrdpc De lo que se trata es de conseguir un numero de ip de nuestra red local. 8.10.2.30 Por ejemplo este podria ser un unmero de IP pero utilizaremos el de la demostracion
  • 20. Primera impresión Seleccionando el file y en las opciones que nos salen seleccinamos “Add host(s) to scope” También podemos hacer al mismo cuadro de dialogo con el comando CRTL+H Es aquí donde introduciremos nuestro numero de ip que en este caso lo vamos a personalizar para que pueda monitorizar mas de un rango de ip con este formato. Ejemplo: 8.10.2.30/24 8.10.2.30/24 Seleccionamos con el botón izquierdo del ratón en: “Add to scoope” Y entonces Sparta empezara a escanear nuestra red (tenemos que tener paciencia no es inmediato)
  • 21. Analizando… Parece que no pasa nada pero tras pasar algun tiempo dependiendo a lo que vallamo a auditar…. … de repente….
  • 22. …Analizando… Empezamos a descubir servicios …vemos que nos salen un monton de resultados en el muestreo de lo que ha encontrado, pero, ¿Qué significa todo esto?
  • 23. Resultados: Aquí podemos ver el estado de los servicios: Puertos abiertos, el protocolo del puerto, el numero de puerto, su nombre y para que usa el servicio. Host: Es el numero de ip que queremos descubrir el cual represertara a una infraestructura, un equipo, una red, e incluso una pagina web con co su correspondiente IP.
  • 24. Resultados: En esta parte del interface vemos como va registrando los diferentes mapeos o muestreos con las diferentes herramientas son básicas para la funcionalidad mínima de SPARTA : - nmap (para agregar hosts) - hidra (para la pestaña "Brute") - cutycapt (para captura de pantalla) A parte de otras herramientas como “nikto”, entre otras. “…Nikto es una herramienta de escaneo de servidores web…” Fuente: https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicas- de-escaneo-de-servidores-y-aplicaciones-web/
  • 25. Resultados: Puertos Abiertos: 14 Puertos Cerrados: 0 Puertos Filtrados: 65.521 Sistema Operativo CONCLUSION: Necesitamos aplicar una política de gobierno de puertos.
  • 26. Una vez realizados los resultados para guardarlos: Menu File/Save as Y lo guardare en mi escritorio hacuiendo copia de seguridad de la nube Si quiero volver a ver ese resultado solo tengo que ir a: Menu File/Open Guardando Resultados:
  • 27. CONCLUSILÓN: Hemos visto como Sparta nos ha ayudado bastante como herramienta de tanto obtencion de infomacion como de Analisis de Vulnerabilidades tanto en equipos como en infraestructuras de red. Decir que es una herramienta muy completa a la hora de hacer Auditoria. Rasaltar para acabar que es conveniente realizar varias pruebas para poder ver la tolerancia de herror que puede haber entre prueba y prueba. Ya que como sabemos a la hora de auditar es muy importante para los resultados el momento en que nos encontremos y el entorno. Cosa muy importante no solo en Auditoria como en cualquier proceso de Securización de la Información.
  • 28. Post de la prestación : http://rafaelcornejomartinez.es Muchas gracias, F.A.Q en: