Plataforma de Metasploit y Nessus




Ministerio de Educación.


Centro Educativo Santo Domingo



Informática



Examen final - Tercer Trimestre.




Estudiante: Rachelle Eccles.




Profesora: Guadalupe Espinosa.




11°A.




30-11-2018





Metasploit


Metasploit es una plataforma de pruebas de penetración que le permite encontrar, explotar y validar vulnerabilidades. La plataforma incluye Metasploit Framework y sus contrapartes comerciales : Metasploit Pro, Express, Community y Nexpose Ultimate.
El Metasploit Framework es la base sobre la cual se construyen los productos comerciales. Es un proyecto de código abierto que proporciona la infraestructura, el contenido y las herramientas para realizar pruebas de penetración y una amplia auditoría de seguridad. Gracias a la comunidad de código abierto y al equipo de contenido de trabajo duro de Rapid7, se agregan nuevos módulos de forma regular, lo que significa que el último exploit está disponible para usted tan pronto como se publique.
Las ediciones comerciales de Metasploit, que incluyen Pro, Express, Community y Nexpose Ultimate, están disponibles para los usuarios que prefieren usar una interfaz web para pentest. Además de una interfaz web, algunas de las ediciones comerciales brindan características que no están disponibles en Metasploit Framework.
La mayoría de las características adicionales están dirigidas a automatizar y agilizar las tareas comunes de pentest, como la validación de vulnerabilidad, la ingeniería social, la generación de carga útil personalizada y los ataques de fuerza bruta.
Metasploit Pro consta de múltiples componentes que trabajan en conjunto para proporcionarle una herramienta completa de prueba de penetración. 

Servicios: 
Metasploit Pro ejecuta los siguientes servicios:
·         PostgreSQL ejecuta la base de datos que Metasploit Pro utiliza para almacenar datos de un proyecto.
·         Ruby on Rails ejecuta la interfaz web Metasploit Pro.
·         Pro service, o el servicio Metasploit, bootstraps Rails, Metasploit Framework y el servidor Metasploit RPC.
Metasploit Pro es una herramienta de validación de explotación y vulnerabilidad que le ayuda a dividir el flujo de trabajo de pruebas de penetración en tareas más pequeñas y más manejables. Con Metasploit Pro, puede aprovechar el poder del Metasploit Framework y su base de datos de exploits a través de una interfaz de usuario basada en web para realizar evaluaciones de seguridad y validación de vulnerabilidades.
Metasploit Pro le permite automatizar el proceso de descubrimiento y explotación y le proporciona las herramientas necesarias para realizar la fase de prueba manual de una prueba de penetración. Puede usar Metasploit Pro para buscar puertos y servicios abiertos, explotar vulnerabilidades, pivotar más en una red, recopilar pruebas y crear un informe de los resultados de la prueba.
Metasploit Pro es también una herramienta colaborativa multiusuario que le permite compartir tareas e información con los miembros de un equipo de pruebas de penetración. Con las capacidades de colaboración del equipo , puede dividir una prueba de penetración en varias partes, asignar a los miembros un segmento de red específico para probar y permitir que los miembros aprovechen cualquier conocimiento especializado que puedan tener. Los miembros del equipo pueden compartir datos de host, ver pruebas recopiladas y crear notas de host para compartir conocimiento sobre un objetivo en particular.

En última instancia, Metasploit Pro lo ayuda a identificar el punto más débil para explotar un objetivo y demostrar que existe una vulnerabilidad o problema de seguridad.
La interfaz web contiene el espacio de trabajo que usa para configurar proyectos y realizar tareas de pentesting. Es una interfaz basada en navegador que proporciona menús de navegación que puede usar para acceder a las diversas páginas de configuración de tareas. Puede hacer cosas como ejecutar un escaneo de descubrimiento, iniciar un exploit contra un objetivo, generar un informe, configurar las preferencias del sistema y realizar tareas administrativas. Cada tarea tiene su propia página de configuración que muestra todas las opciones y configuraciones que puede definir para una tarea. La interfaz de usuario muestra los campos que necesita para ingresar datos, las opciones de casilla de verificación que puede habilitar o deshabilitar según los requisitos de prueba y los menús desplegables que le brindan opciones disponibles para una tarea en particular.







Nessus
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablonessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessuspuede ser programado para hacer escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XMLHTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
Actualmente existen dos versiones: "Home" y "Work" Esta última de pago y sin restricciones.
El proyecto Nessus comenzó en 1998, cuando Renaud Deraison quiso que la comunidad de Internet tuviese un escáner remoto de seguridad que fuese libre, aunque a día de hoy su licencia ha cambiado (se ha convertido en software privativo).



Nessus es el escaner de vulnerabilidades más usado en el mundo, obteniendo el primer lugar en el ranking mundial en 2000, 2003 y 2006 como la mejor herramienta de seguridad de red. Previene eficientemente los ataques de red identificando las debilidades y errores de configuración que pueden ser usados para los ataques.
Nessus es el estándar mundial para la prevención de ataques de red, identificación de vulnerabilidades y detección de problemas de configuración que utilizan los hackers para entrar en la red. Nessus se ha utilizado por más de 1 millón los usuarios en todo el mundo, por lo que es el líder mundial de evaluación de la vulnerabilidad, configuración de seguridad y cumplimiento de las normas de seguridad.
Nessus se ha vuelto más liviano mucho más fácil de usar año tras año. Permite escanear las vulnerabilidades de múltiples dispositivos en una red, y la lista de dispositivos sigue creciendo. Nessus puede escanear sistemas Microsoft, Windows y Linux, así como Bases de datos, aplicaciones web y routers y switches Cisco, entre otras cosas.



Nessus® está implementado por millones de usuarios en todo el mundo para identificar vulnerabilidades, configuraciones que infringen las políticas y malware que los atacantes utilizan para penetrar en su red o la de su cliente.
Es la solución de evaluación más implementada de la industria para identificar las vulnerabilidades, problemas de configuración y malware que utilizan los atacantes para penetrar su red o la de su cliente. Con la cobertura más amplia, la última inteligencia, las actualizaciones rápidas y una interfaz fácil de usar, Nessus ofrece un paquete de exploración de vulnerabilidades eficaz e integral por un bajo costo.
Millones de profesionales de seguridad cibernética utilizan Nessus para obtener una visión ajena de la seguridad de su red y obtener una guía crítica sobre cómo mejorarla. Vea cómo Nessus ayuda a hacer su trabajo más fácil todos los días.



































Comentarios

Entradas populares de este blog

Simbología de Diagrama de Flujo

Ejemplos de Algoritmos

Mantenimiento Correctivo