Want to make creations as awesome as this one?

Transcript

Infografía sobre programas de verificación de Vulnerabilidad

Marcos Esteban Gamez Ruiz 6to Computación AArquitectura de Computadoras

?

?

?

?

?

?

?

?

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.

En ciberseguridad, saber qué es Hydra es fundamental para asegurar tus programas. Hydra se considera el software para ciberseguridad de hacking ético estándar para ejecutar ciberataques de fuerza bruta en cuentas de servicios.

?

Es una aplicación desarrollada por los chicos de foofus.net mediante la cual se realizan ataques utilizando la técnica de fuerza bruta, utilizando entre otras cosas, diccionarios de palabras; posee un diseño modular, lo cual permite que cada servicio tenga su propio módulo dedicado, tiene aproximadamente 24 módulos.

Para que nos sirven los códigos? (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales.

Función Nmap es la abreviatura de Network Mapper. Es una herramienta de línea de comandos de Linux de código abierto que se utiliza para escanear direcciones IP y puertos en una red y para detectar aplicaciones instaladas.

Ventajas Las ventajas principales de este tipo de escaneo es que los IDS más sencillos, basados en el registro de la conexión, no son capaces de detectar este tipo de escáner. Desventajas Como desventaja, es necesario privilegios de administrador que no siempre es posible.

Ventajas Flexibilidad: Hydra puede atacar una amplia gama de servicios y protocolos. Automatización: Permite pruebas automatizadas de fuerza bruta. Eficiencia: Puede probar muchas combinaciones de credenciales rápidamente. Conocimiento de Seguridad: Útil para evaluar la resistencia de los sistemas a los ataques. Desventajas Legalidad: Su uso puede ser ilegal sin consentimiento del propietario del sistema. Ética: Plantea cuestiones éticas sobre la privacidad y el daño potencial a los sistemas. Detección: Puede ser detectado y bloqueado por sistemas de seguridad. Contraseñas Seguras: Su efectividad puede ser limitada por contraseñas seguras y otras medidas de seguridad.

Función Hydra es una herramienta de auditoría de inicio de sesión que trabaja con múltiples tareas en paralelo y soporta una gran variedad de protocolos. Es muy rápido y flexible, y los nuevos módulos son fáciles de agregar.

Para que nos sirven los códigos? Hydra es una plataforma de código abierto para la creación y manipulación de visuales en tiempo real, a través de live coding, escribiendo código en tiempo real, la plataforma permite mezclar, transformar y re-combinar múltiples fuentes y salidas visuales: cámaras, vídeos, ventanas de navegador, desde cualquier dispositvo.

Función Aunque aplica en muchos contextos, en el contexto de las contraseñas, es una técnica mediante la cual se intenta determinar las credenciales de un usuario con el fin de obtenerlas mediante el método de ensayo y error. Estos ataques se dirigen contra servicios de red como SSH, FTP, telnet, smtp, entre otros.

Para que nos sirven los códigos? Para probar la debilidad de las claves, en distintos protocolos, utilizando para ellos diccionarios de claves.

Ventajas Potencia: Capacidad para realizar pruebas de penetración en una amplia variedad de servicios y protocolos. Flexibilidad: Permite automatizar ataques de fuerza bruta en diferentes sistemas y aplicaciones. Eficiencia: Puede probar múltiples combinaciones de credenciales rápidamente, ayudando a identificar vulnerabilidades de seguridad. Desventajas Legalidad: Su uso puede ser ilegal sin autorización del propietario del sistema objetivo. Ética: Plantea preocupaciones éticas sobre la invasión de la privacidad y el posible daño a los sistemas. Detección: Puede ser detectado por sistemas de seguridad y bloqueado, limitando su efectividad en ciertos escenarios.

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el Proyecto Metasploit que visualiza objetivos y recomienda exploits.

Hashcat es una herramienta para recuperación de contraseñas. Tuvo su base de código propietario hasta 2015, pero luego fue liberada como software de código abierto. Hay versiones disponibles para Linux, macOS y Windows.

?

?

?

?

?

?

?

?

?

?

Para que nos sirven los códigos? Para proporcionar información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Función Metasploit funciona para pruebas de penetración utilizada por profesionales de la seguridad informática para evaluar la seguridad de los sistemas informáticos.

Ventajas Versatilidad: Metasploit es una herramienta multifuncional para pruebas de penetración y seguridad. Comunidad Activa: Tiene una comunidad activa que contribuye con nuevos módulos y mejoras. Interfaz: Ofrece tanto una interfaz gráfica como de línea de comandos. Desventajas Legalidad y Ética: Su mal uso puede tener implicaciones legales y éticas. Detección: Algunos sistemas pueden detectar y bloquear intentos de explotación. Curva de Aprendizaje: Requiere conocimientos sólidos y tiempo para dominar su uso.

Función Ser una interfaz gráfica para metasploit osea es para usar metasploit solo que de manera gráfica.

Para que nos sirven los códigos? Armitage es una Herramienta e colaboración en equipo que permite el uso de Scripts para Metasploit que permite visualizar objetivos.

Ventajas Interfaz Gráfica Amigable: Armitage ofrece una interfaz fácil de usar para pruebas de penetración, especialmente para usuarios menos experimentados. Gestión de Vulnerabilidades: Permite identificar y gestionar vulnerabilidades de seguridad de manera eficiente. Automatización de Ataques: Facilita la ejecución rápida de ataques y la evaluación de la seguridad de los sistemas. Desventajas Funcionalidad Limitada: Puede carecer de algunas funciones avanzadas en comparación con otras herramientas similares. Dependencia de Metasploit: Al estar basado en Metasploit, puede heredar algunas limitaciones y riesgos asociados. Curva de Aprendizaje: Aunque su interfaz es fácil, aún puede requerir tiempo para dominar todas sus funciones.

Para que nos sirven los códigos? La utilidad de recuperación de contraseñas más rápida y avanzada del mundo. Hashcat-utils: Pequeñas utilidades que son útiles en el descifrado avanzado de contraseñas. Maskprocessor: Generador de palabras de alto rendimiento con un juego de caracteres configurable por posición.

Función Hashcat es una aplicación que permite la recuperación de las contraseñas, a partir del valor del hash para cada una de ellas.

Ventajas Eficiencia: Hashcat es altamente eficiente en la recuperación de contraseñas, especialmente para hashes criptográficos. Flexibilidad: Es capaz de trabajar con una variedad de algoritmos de hash y tipos de hash, lo que lo hace versátil para diferentes escenarios de cracking de contraseñas. Paralelización: Hashcat puede aprovechar el poder de procesamiento paralelo de las GPU modernas, lo que acelera significativamente el proceso de crackeo.

Desventajas Hardware Específico: Requiere hardware específico, como tarjetas gráficas potentes, para aprovechar al máximo su potencial de velocidad. Curva de Aprendizaje: Puede tener una curva de aprendizaje pronunciada para usuarios nuevos debido a su configuración y opciones avanzadas. Uso Ético: Su mal uso para fines ilegales puede tener consecuencias legales y éticas graves.

?

?

?

?

?

?

?

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd.

FTP (File Transfer Protocol - FTP) permite a los sistemas principales transferir datos entre sistemas principales diferentes, así como archivos entre dos sistemas principales externos de forma indirecta.

Comandos generales de Kali Linux Comando dir o ls: Enlista los directorios o archivos que se encuentran en ese directorio. Comando cd “Nombre del directorio”: Cambiar de directorio, se le tiene que agregar seguido de un espacio el nombre de este. Ej. cd Escritorio Bueno como en todas las distribuciones de linux los comandos son los mismos. Comando dir o ls: Enlista los directorios o archivos que se encuentran en ese directorio

Para que nos sirven los códigos? Usan Kali Linux para asegurarse, mediante pruebas y tests, de que no haya vulnerabilidades fácilmente detectables, ya sean de máquinas, emails y cualquier otra cosa que puedan usar los Crackers.

Función Kali Linux se utiliza principalmente para realizar pruebas de seguridad en sistemas y redes informáticas. Su objetivo es identificar y aprovechar vulnerabilidades con el fin de mejorar la seguridad.

Ventajas Es gratis. Multilenguaje . Totalmente personalizable. Entorno de desarrollo seguro. Se han añadido nuevas herramientas y actualizado las existentes. Desventajas Sus versiones anteriores al 2018: Kali 2018.1 - 06 de frebrero 2018 Kali 2017.(1,2,3) - 2017 Kali 2016.(1,2) - 2016 Kali 2.0- 11 de agosto 2015 Kali 1.0.6 - 09 de enero 2014

Como funciona el protocolo ftp Simplemente, un ordenador A se conecta directamente a un ordenador B, y podrá ver los archivos que tiene disponible para compartir. Al verlos, simplemente podrá descargarlos directamente en el equipo que se ha conectado al otro. Las conexiones FTP tienen una relación de cliente y servidor.

Ventajas

  • Conexión rápida y directa con el servidor.
  • Multiplataforma.
  • Capacidad de envío de muchos archivos.
  • La cola de envío puede reanudarse.
Desventajas
  • Si no utiliza el protocolo de encriptado SSL, el envío de paquetes se hace sin cifrar.
  • Los procesos no pueden automatizarse.
  • Las subidas o descargas de archivos han de hacerse archivo por archivo.
  • Sin certificado de seguridad, las conexiones son inseguras.

Para que nos sirve un protocolo ftp? El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.