Tutoriales PenTest

Conjunto de tutoriales sobre PenTest

Indice

BackTrack

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista “Top 100 Network Security Tools” de 2006.

Página oficial: www.backtrack-linux.org

Capturas de pantalla

Tutoriales y videotutoriales externos

Tutoriales

Videotutoriales


Kali Linux

De los creadores de la popular distibución GNU/Linux BackTrack llega ahora un nuevo sistema operativo, Kali Linux, dirigido igualmente a realizar auditorías de seguridad pero enfocado en el sector profesional, siendo como es software libre y totalmente gratuito, que no es lo mismo.

Al igual que sucede con BackTrack, Kali Linux dispone de una amplia variedad de herramientas dedicadas más de 300, y de hecho Offensive Security, el equipo tras el desarrollo de la distribución, se ha unido con Rapid7, desarrolladores a su vez del conocido tolokit de penetración Metasploit.

Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base, mientras que la primera hace lo propio con Ubuntu. Según sus desarrolladores: “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”.

Tutorial

Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Página oficial: nmap.org

Tutorial

XSS

XSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar código JavaScript en páginas web vistas por el usuario, evitando medidas de control como la Política del mismo origen.

Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web. No se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).

  • Directa (Persistente): este tipo de XSS comúnmente filtrado, y consiste en embeber código HTML peligroso en sitios que lo permitan; incluyendo así etiquetas como o .
  • Indirecta (Reflejada): este tipo de XSS consiste en modificar valores que la aplicación web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).

Tutorial

Metasploit Framework

Metasploit Framework es toda una plataforma pensada para el desarrollo de herramientas de seguridad. Se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.

Pero la plataforma no viene sola, sino que en el fichero a descargar se incluyen más de 150 exploits distintos, más de 100 payloads,… es decir, viene preparada para funcionar desde el primer momento, aunque eso sí, nos ofrece la posibilidad de desarrollar nuestros propios módulos para ampliarlo.

Está escrito en Ruby y es multiplataforma, estando disponible para Linux, BSD, Mac OS X y Windows con Cygwin, además de ser totalmente gratuito.

Tutorial

Enlaces externos

Fuentes