jueves, octubre 16, 2014

Herramienta para test de penetración para dispositivos Android.

Android es un sistema operativo que se suele usar en equipos de reducidas dimensiones, implementándole herramientas de test de penetración aporta un gran abanico de posibilidades, sobre todo para los pentester profesionales. La gran ventaja de utilizar estas aplicaciones en dispositivos de reducidas dimensiones, sin duda, la movilidad.


La herramienta zANTI un conjunto de utilidades de pruebas de penetración para dispositivos Android que permite a los administradores de seguridad a evaluar el nivel de riesgo de una red con sólo pulsar un botón, e incluso simular un atacante para identificar las técnicas que pueden utilizar para poner en peligro la red corporativa.

Realiza test de penetración a nivel de: autenticación, backdoor, ataques de fuerza bruta, Mitm, Metasploit, DNS y ataques específicos de protocolos de red y dispositivos. Utilizando una amplia gama de test de reconocimiento de red personalizables.

El uso de zANTI es muy intuitivo, en cada ejecución, zANTI realizara en la red asignada la búsqueda de dispositivos activos y sus vulnerabilidades mostrando la información en consecuencia: “verde” para designar un dispositivo activo, “amarillo” muestra los puertos disponibles y “rojo” para dispositivos que en los que se detectaron vulnerabilidad. Además, cada dispositivo tendrá un icono que representa el tipo de dispositivo. Cuando termine el escaneo, zANTI elaborará un informe especificando automático sobre las vulnerabilidades y malas prácticas utilizadas, y cómo solucionar cada uno de ellos cada una de ellas.

Más información y descarga de zANTI:
https://www.zimperium.com/zanti-mobile-penetration-testing


Recopilar automáticamente información de una red con Raspberry Pi:
http://vtroger.blogspot.com.es/2014/10/recopilar-automaticamente-informacion.html

miércoles, octubre 08, 2014

Herramientas para visión en 3D de defensa perimetral de red.

Existen herramientas para visión 3D de defensa perimetral de red, que nos permiten ver de una forma gráfica, no solo el tráfico de entrada y salida, también las potenciales amenazas de la red. Un ejemplo de este tipo de herramientas son: Scanmap3d, vSentinel, GraphicalOSfp y Hosts3D.

Scanmap3d es un programa escrito en Java como una demostración de concepto para la visualización de información de detección de intrusiones en la red. El programa lee la información que genera el IDS Snort en una  una base de datos MySQL y produce un mapa 3D de tráfico de la red ayudándose de un tcpdump.

Más información y descarga de Scanmap3d:
http://scanmap3d.sourceforge.net/

vSentinel es un mapeo 3D personalizable de la supervisión de la red, que puede visualizar:  los datos de seguridad en tiempo real y ataques a la red basados en tendencias y análisis de anomalías.

Más información y descarga de vSentinel:
http://sourceforge.net/projects/vsentinel/?source=directory

GraphicalOSfp es una aplicación python que tiene como objetivo recoger datos aleatorios emitidos por los sistemas remotos en las secuencias de IP y TCP. Estos datos se muestran en un referencial 3D, para mostrar con técnicas de fingerprinting los sistemas que interactúan en la red.

Más información y descarga de GraphicalOSfp:
http://sourceforge.net/projects/graphicalosfp/?source=directory

Hosts3D es un monitor 3D de red en tiempo real, permite visualización de hosts  y el tráfico de paquetes. Constituido por hsen (Hosts3D Sensor) un demonio de captura de paquetes que lee y envía la información de cabecera del paquete para Hosts3D, de forma local o remota. Puede trabajar con múltiples sensores pueden enviar información a varios equipos con Hosts3D en la misma subred a través de la difusión.

Características principales:
  • Organización automática hosts.
  • Detectar los hosts, sin tráfico.
  • Visualizar Anomalías (Nuevo host o puerto de servicio). Mostrar puerto de destino por encima de paquetes.
  • Mostrar sólo los hosts que reciben paquetes.
  • Exportar información a archivos CSV.
  • Encontrar hosts por IP, MAC, nombre de host, observaciones o puerto de servicio.
  • Permite simular paquetes de Broadcast.
Más información y descarga de Hosts3D: 
http://hosts3d.sourceforge.net/

miércoles, octubre 01, 2014

Recopilar automáticamente información de una red con Raspberry Pi.

ScoutBot está diseñado para ser una herramienta de reconocimiento de red que automatiza completamente el proceso de recolección de datos. Con ScoutBot es posible pre-configurar los parámetros de exploración antes de conectarse a la red, y una vez conectado, esperar a que finalice la exploración para recoger los resultados del análisis. Estos resultados pueden ser recuperados mediante la conexión al servidor FTP interno de ScoutBot.

ScoutBot es una aplicación ideal para realizar test de penetración de manera que la recopilación de información en la red se haga de forma fácil y discreta. Construido para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido), este potente script automatiza las tareas de Footprinting, utilizando tres herramientas esenciales para esta técnica: Nmap, SNMPCheck y Wireshark.

En pocos segundo es capaz de recoger la siguiente información:

  • Un inventario completo de la red.
  • Detección de dispositivos con SNMP.
  • Servidores DHCP y alcance.
  • Dirección IP exterior.
  • Capturas de paquetes.
  • Informe filtrado de tráfico hacia la WWW.
  • Identifica el ISP utilizado por la red.
  • Realiza un traceroute hacia el exterior.
  • Chequea el estado del filtrado de salida.
  • Identifica los protocolos de enrutamiento dinámico.

Instrucciones de instalación y configuración:


ScoutBot está diseñado para la Raspberry Pi (modelo B) y viene como un archivo de imagen *.img pre-configurado. Solo hay que seguir estos cinco sencillos pasos:

  1. Descargar el archivo ScoutBot.IMG.
  2. Montar la tarjeta SD Clase 10 de 16 Gb como mínimo.
  3. Escribir el archivo IMG en la tarjeta SD.
  4. Extraer la tarjeta SD e insertarla en el Raspberry Pi.
  5. ScoutBot debería arrancar automáticamente en el script de configuración.

ScoutBot se puede configurar en tres modos diferentes de trabajo:

Realizar Scan:
Realiza un escaneo rápido de la red e intenta enumerar cualquier dispositivo conectado a la red. Recopilará información como: los dispositivos en línea, entornos Windows, servidores DHCP, el estado del filtrado de salida, la dirección IP externa, los protocolos de enrutamiento dinámico... Esta información se compila en archivos separados y se genera un informe para cada objetivo.

Realizar captura de paquetes:
ScoutBot también tiene la capacidad de realizar una captura de paquetes de la red. Esta característica es muy útil cuando se necesita un poco de información con el fin de realizar una exploración completa. ScoutBot escucha en modo promiscuo la red por un periodo de tiempo predeterminado y luego se apaga.

Recuperar resultados del escaneo:
Una vez terminada la exploración para recuperar los resultados del análisis, simplemente eligiendo este modo en la configuración, arranca un servidor FTP en una dirección IP predeterminada.

Tener todas estas funcionalidades para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad.

Más información y descarga de ScoutBot:
http://lansec.net/project/scoutbot/