how to use metasploit and some nice keys and features
Metasploit
MetasploitDescripción completa
Descripción completa
book about metasploit frameworkFull description
Descrição completa
cloudFull description
Metasploit Linux
Libro de Lectura Complementaria 1° BásicoDescripción completa
Descripción completa
Descripción completa
Uso de ciertas herramientas de MetasploitDescripción completa
Descripción completa
concepto de silaboDescripción completa
Este trabajo nos muestra de forma resumida y concisa las principales características de un PLC
Descripción completa
¿Qué es un metasploit?
Un metasploit es un programa de código fuente abierto, que se utiliza para la gestión de vulnerabilidades informaticas y en desarrollo de firmas para poder detectar posibles intrusos. Actúa buscando vulnerabilidades de seguridad en una maquina remota. En el caso de Kali Linux cuanta con el Metasploit Framework que cuenta co n una de las más grandes, si no la más grande de las bases de datos de exploits públicos y que ya han sido probados. Los pasos para poder utilizar el exploit son básicamente los siguientes:
Elegir y configurar el Exploit ( Codigo que permite aprovechar la vulnerabilidad de un sistema) Opcionalmente confirmar si el objetivo es susceptible al exploit elegido Elegir y configurar el Payload (Codigo que se ejecutara una vez explotemos la vulnerabilidad) Elegir la técnica de codificación para que un IPS ignore el Payload Ejectutar el Exploit
Para poder utilizar un xploit adecuado es necesario tener información del S.O. de la víctima y los servicios de red que tenga instaladis, esto es posible con una herramienta de escaneo de puestros como lo es el Nmap que viene en las distribuciones de de Kali Linux y Backtrack. http://www.jsitech.com/linux/que-es-metasploit/ April 26, 2014 by Jason Soto in Linux
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------¿Que es un exploit?
Un exploit es un programa diseñado para aprovechar una vulnerabilidad de un software, generalmente con fines maliciosos.
Cuando un programador desarrolla un software lo hace intentando conseguir un funcionamiento óptimo en cuanto a usabilidad, velocidad, estabilidad y cada vez más también, seguridad. Aun así, no siempre es posible "tapar todos los huecos" en materia de seguridad, y más pronto o más tarde se pueden ir descubriendo vulnerabilidades, que son errores en la programación que pueden ser aprovechados como puerta de entrada de ataques.
Entonces es responsabilidad de la compañía que desarrolla el software el "parchear" estas vulnerabilidades con la máxima celeridad y publicar las correspondientes actualizaciones, pero
lógicamente es también responsabilidad del usuario el asegurarse de aplicar dichas actualizaciones en su equipo nada más estén disponibles.
11 de octubre de 2012 http://zoomred.blogspot.com/2012/10/que-es-un-exploit-y-por-que-debemos.html ----------------------------------------------------Troyano de conexión inversa Como ya sabemos un troyano es un programa informático utilizado para poder acceder remotamente a una computadora y poder monitorear los movimientos que hace el cliente u extraer información valiosa. El troyano de conexión inversa lo que hace a diferencia de los troyanos de antaño, es que el c liente es que se comunica al servidor, para esto el servidor debe tener una IP fija ya que si es dinámica el cliente no podrá volver a conectarse con el servidor. Al igual que todos los troyanos tiene funciones de keylogger, c apturas de pantalla, control remonto de teclado, exploración de ficheros, etc. By Me. Introducción Los métodos de hacking se volvieron mucho más simples desde que aparecieron en el mundo informático los metasploits, que son herramientas para probar vulnerabilidades de seguridad en programas o en sistemas operativos. Es primordial para un profesional de la seguridad de información, estar al día de los conocimientos en este ámbito, tenemos que tener en cuenta que el metaspolit se creó con este fin, más no con el fin de poder facilitar ataques sino en estudiar las vulnerabilidades de un sistema para reforzarlo y hacerlo más seguro. En esta práctica veremos cómo se puede utilizar un exploit en combinación con la técnica del hombre en el medio (MITM) que consiste en que una persona (atacante) persuade a otra (victima) a descargarse un troyano de conexión inversa que permite tener acceso remoto a la información de la víctima, para esto se utilizara un exploit para “secuestrar” la página de inicio de la v íctima y
persuadirlo a descargar el archivo cliente de nuestro troyano.