lunes, 25 de junio de 2012

NetHacKIT

Saludos Mundo Libre.

Hoy quiero ablar de NetHaKIT.

NetHacKIT automatiza la gestión de las diferentes herramientas de la red en contra de una subred de la red especificada o dominio de destino en busca de posibles vectores de ataque explotables. La herramienta está diseñada para ayudar a los profesionales de TI de seguridad con las pruebas de penetración de la red de infraestructura y utiliza el Metasploit Framework para automatizar el proceso de ataque y penetración con una base de datos MySQL de back-end.

Se trabaja en la distribución BackTrack Linux, que contiene todas las herramientas necesarias para ejecutar NetHacKIT.

NetHacKIT actualmente cuenta con dos modos de funcionamiento: "Recon" o Discover.

Recon: - tiene un dominio de destino especificado y ejecuta una gran variedad de herramientas de reconocimiento para ayudar a enumerar las cosas como: DNS, el enrutamiento y la información de Google.

Descubra: - ejecuta una seria de Metasploit auxiliares escáner / post módulos de información para ayudar a enumerar en los servicios de infraestructura más comunes, tales como FTP, HTTP, en los hosts en la subred de destino elegido, y rellena una base de datos MySQL con la información pertinente. NethackIT iniciará entonces un "autopwn" proceso para atacar a los hosts identificados.

El concepto de diseño es que, desde una perspectiva de la auditoría externa se puede utilizar el modo de reconocimiento para encontrar direcciones IP de destino y, a continuación, utilizar el modo de detección para poner a prueba esas IPs en busca de vulnerabilidades. Por otra parte, desde una perspectiva interna se puede utilizar el modo de detección para poner a prueba su infraestructura interna de las cuestiones.

Uso:. / NethackIT.sh [opciones] [targetdomain | | targetsubnet] probador de la participación

    ejemplo:. / nethackIT.sh-d 10.10.10.1/24 Acme Joe

    El argumento de la participación le permite mantener cada auditoría cliente independiente el uno del otro, y se mantienen en bases de datos separadas dentro de MySQL.

    El argumento de probador le permite identificar qué miembro del equipo corrió la auditoría.

Actuales Características principales

    Uso automático de una selección de herramientas de reconocimiento contra el dominio de destino especificado,
    Puerto de la exploración automática para los anfitriones en vivo en la subred de destino especificado,
    Arranque automático del servidor MySQL, si no está ejecutando,
    Automático de la participación de base de datos MySQL de instalación para almacenar la información de las actividades de exploración y enumeración,
    Uso automático de Metasploit auxiliar y módulos de correos para el recuento y la explotación de los ejércitos en vivo identificados a partir de escaneo de puertos,
    Automático de Juan el destripador de la integración de Metasploit módulo para el craqueo de contraseñas de hashes objeto de dumping en la base de datos MySQL de compromiso,
    Registro automático de todas las actividades,
    Varias secuencias de comandos SQL para ayudar a la información de volcado de la base de datos MySQL participación en archivos de texto para facilitar su revisión.

TODO

    modo de reconstrucción debe estar plenamente probado,
    probar la eficacia de otras herramientas en la distro BackTrack.
    una mejor comprobación de errores para los parámetros de tiempo de ejecución,
    el uso automático de otras herramientas de BackTrack,
    capacidad de importar los resultados de otras herramientas fuera de MSF en la base de datos MySQL,
    integración con dradis y el desarrollo de plantillas de informes estándar,
    incluir otros escáneres de MSF auxiliares para la enumeración,
    incluyen módulos adicionales de mensaje de MSF en busca de debilidades en las sesiones establecidas, y
    adicionales secuencias de comandos SQL para ayudar a gestionar y mantener la base de datos MySQL participación.

Las nuevas versiones son ahora gestionados a través del repositorio de código fuente:



Lo pdemos Descargar desde:http://code.google.com/p/nethackit/


Fuente:http://code.google.com/p/nethackit/


Traduccion:Dellcom1@.


Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario