domingo, 13 de septiembre de 2015

Taller de Metasploit

Taller de Metasploit


De la mano de  Bernabé Muñoz (bmm@reus.tinet.org), y con licencia CC (Creative Commons) llega este interesante taller de uso de Metasploit, desarrollado en 2012.
En el se describe el uso de Nessus 5 y el framework de Metasploit 4.2


Descargar Aqui Servidor Mega

Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research

Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research

 

Metasploit se produjo principalmente para proporcionar un marco de pruebas de penetración para desarrollarexploits.The ciclo de vida típico de una vulnerabilidad y su explotación es el siguiente:1. Descubrimiento Un investigador de seguridad o el vendedor descubre una vulnerabilidad de seguridad críticaen el software.
2. Divulgación El investigador de seguridad o bien se adhiere a una fuente responsablepolítica e informa al vendedor, o divulgue en una lista de correo pública. De cualquier manera,el vendedor tiene que llegar a un parche para la vulnerabilidad.
3. Análisis El investigador o otros en todo el mundo comienzan el análisis de la vulnerabilidadpara determinar su explotabilidad. ¿Puede ser explotado? Remota? ¿Elresultado de explotación en la ejecución remota de código, o sería simplemente bloquear el mando a distanciaservicio? ¿Cuál es la longitud del código de explotación que se puede inyectar? Esta fase tambiénconsiste en la depuración de la aplicación vulnerable como entrada maliciosa se inyecta a lapieza vulnerable de código.
4. Explotar Desarrollo vez que se determinan las respuestas a las preguntas clave,el proceso de desarrollo de los begins.This explotar lo general se ha considerado un pocode un arte negro, lo que requiere una comprensión en profundidad de los registros del procesador,código ensamblador, compensaciones y cargas útiles.www.syngress.com
5. Pruebas Esta es la fase en la que el codificador ahora comprueba el código exploit contravarias plataformas, Service Pack o parches, y posiblemente incluso para diferentes procesadores(por ejemplo, Intel, Sparc, y así sucesivamente).6. Suelte Una vez que el exploit se pone a prueba, y los parámetros específicos necesarios para suejecución exitosa se han determinado, las emisiones codificador el exploit, ya seaen privado o en un foro público. A menudo, el exploit es ajustado de modo que no hacetrabajo nada más sacarlo de la box.This generalmente se hace para disuadir a los script kiddies desimplemente descargando el exploit y corriendo contra un sistema vulnerable.



Descargar Aqui Servidor Mega

Mastering Metasploit








Las pruebas de penetración es una de las técnicas esenciales necesarias en empresas en todas parteshoy en día. Con el auge de la delincuencia cibernética y basado en computadoras en los últimos años,pruebas de penetración se ha convertido en uno de los aspectos fundamentales de la seguridad de la red y ayudaen mantener una empresa segura desde interna, así como las amenazas externas. La razón de quequé pruebas de penetración es una necesidad es que ayuda a descubrir las posibles leyes en unred, un sistema, o una aplicación. Además, ayuda en la identificación de debilidades yamenazas desde la perspectiva de un atacante. Varios posibles leyes en un sistema son explotadosIND a cabo el impacto que puede tener en una organización y los factores de riesgo de laactivos también. Sin embargo, la tasa de éxito de una prueba de penetración depende en gran medida de laconocimiento de la diana en el ensayo. Por lo tanto, en general, acercamos una penetraciónprobar utilizando dos métodos diferentes: las pruebas de caja negro y pruebas de caja blanca. Cuadro negrolas pruebas se refiere a las pruebas donde no hay conocimiento previo del objetivo bajo prueba.Por lo tanto, un probador de penetración se inicia la prueba mediante la recopilación de información sobre elorientar sistemáticamente. Considerando que, en el caso de una prueba de penetración caja blanca, una penetraciónprobador tiene suficiente conocimiento sobre el destino que se está probando y comienza por identificardebilidades conocidas y desconocidas de la meta. En general, una prueba de penetración se divideen siete fases diferentes, que son los siguientes:• interacciones Pre-compromiso: Esta fase Deines todos los pre-compromisoactividades y deinitions alcance, básicamente, todo lo que necesitan para hablarcon el cliente antes de que comience la prueba.• recopilación de Inteligencia: Esta fase tiene que ver con la recogida de información sobreel objetivo que se encuentra bajo la prueba mediante la conexión a él directamente y por pasiva,sin necesidad de conectarse a la meta en absoluto.• Modelado de Amenazas: Esta fase implica que concuerden con la información detectada alos activos con el fin de ind las zonas con el nivel de amenaza más alta.• Análisis de vulnerabilidad: Esto implica ncontrar e identificar conocida yvulnerabilidades desconocidas y validarlos.

Descargar Aqui Servidor Mega