Cargando



Pentesting con Android y Linux - dSploit

Tutoriales sobre Pentesting, que son test para poder realizar comprobaciones y pruebas de penetración, se usa para asegurarnos que tenemos una seguridad bien montada.


jul 02 2014 09:52
Profesional
ene 16 2016 00:11

 

Pentesting


En la parte uno del tutorial pudimos conocer la herramienta, instalarla y realizar las primeras actividades en nuestra red de pruebas, ahora veremos cómo realizar un ataque para evaluar la red, así como también conocer qué hacer con algunos de los datos que podremos obtener.

 

Login Cracker


Con esta herramienta podemos seleccionar que servicio utilizar especificar un archivo de usuarios y contraseñas que se puedan probar a fin de obtener acceso al host. Una vez que poseamos un usuario, una contraseña, y un servicio, podemos intentar hacer conexión con telnet e interactuar de forma de verificar la información.

 

2dsploit.jpg

 

Man in the middle


dSploit cuenta con una suite de herramientas variadas para realizar este ataque a la red y poder capturar la data que está circulando en ese momento, así como también ingresar a los host.
Este ataque consiste en interceptar los datos que se están pasando entre dos terminales, haciendo honor al nombre de hombre en el medio (man in the middle), por lo que podemos interceptar contraseñas nombres de usuario y otra data que nos permita apropiarnos de la red.

 

Sniffing


Haciendo sniffing de la red podemos interceptar los paquetes que se estén transmitiendo, podemos detectar las contraseñas, e inclusive apropiarnos de las sessions, con lo que podríamos tomar control de cuentas de correos, redes sociales, etc. dSploit posee las herramientas que nos permitirán lograr esto.

 

2dsploit2.jpg

 

Es importante pensar como un atacante y que puntos son atractivos para poder reforzar la seguridad donde vayamos encontrando debilidades.

 

2dsploit3.jpg

 

Forjador de paquetes


Con esta herramienta podremos enviar información a un host donde fingiremos ser otro host, de forma de poder forzar y capturar información, esto lo logramos con Packet Forger tool, una de las formas más populares de hacer esto es realizando scripts injections, donde insertamos códigos Javascripts en las peticiones a páginas web con lo que lograremos cambiar el comportamiento y funcionamiento de la web solicitada por el host vulnerado.

 

 

Denegación de servicio


Utilizando la herramienta de matar conexiones podremos causar el colapso de un host en particular, al hacer que todos los paquetes que esté recibiendo sean eliminados. Esto lo logramos con el Kill Connections tool.

 

La herramienta Redirect simplemente sustituye el destino de la petición de una máquina a otra de manera tal que afectamos el destino de los paquetes enviados, de forma tal que podamos fingir ser la máquina original y enviar información y paquetes que deseemos.

 

2dsploit5.jpg

 

Redireccion de imagenes y videos


En vez de desviar y modificar todos los paquetes, con la herramienta Redirect podremos indicar que las peticiones de vídeos e imágenes sean sustituidas por otras de nuestra elección pudiendo de esta forma el atacante desinformar al usuario creando confusión y generando oportunidades de agujeros de seguridad.

 

2dsploit6.jpg

 

Con esto concluimos el uso de dSploit para obtener control de una red y de sus diversos host, hay que dejar claro que esta herramienta es muy poderosa y que no debe utilizarse en redes donde no tenemos permisos ya que podemos causar fuertes daños y obtener problemas legales, e inclusive facilitar el trabajo a personas maliciosas que puedan apropiarse de nuestra identidad.


¿Te ayudó este Tutorial?


Sin comentarios, sé el primero!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!

X