Professional Documents
Culture Documents
Adolfo Melndez
PENTEST EN RASPBERRY PI
PROYECTO
CERON AVELAR MARIANA
MARTINEZ CASAAS JANETH ZURINAM
RODRIGUEZ RODRIGUEZ GERARDO
SANCHEZ GONZALEZ JESUS ALEJANDRO
SANTILLANA SANTANA MANUEL ITURIEL
SIMON MARTINEZ MARIA DE JESUSUS
CASTAEDA PREZ ARTURO
ndice
INTRODUCCION.............................................................................................. 2
CRONOGRAMA................................................................................................ 3
Instalacin de Kali Linux en un Raspberry Pi y conexin a ella de forma
remota............................................................................................................ 4
Conexin a la Raspberry Pi de forma remota desde un sistema Windows
utilizando SSH............................................................................................. 5
Las pruebas de penetracin inalmbrica con Kali Linux en un Raspberry Pi. .7
Actualizacion de Raspberry Pi...................................................................11
Las pruebas de penetracin inalmbrica con Kali Linux en un Raspberry Pi
(CONTINUACION).......................................................................................... 12
CONCLUCIONES............................................................................................ 12
Evidencias.................................................................................................... 16
Bibliografa................................................................................................... 18
INTRODUCCION
Pen Test es como comnmente se denomina a los "Test de penetracion" o en
ingls "Penetration Tests", y son en conjunto la forma de denominar a una serie
de tcnicas utilizadas para evaluar la seguridad de redes, sistemas de
computacin y aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fcil y requiere de un conocimiento slido y profundo
de las tecnologas involucradas en los sistemas, aplicaciones y servicios,
adems de una ptica y experiencia amplia en el comportamiento de varios
sistemas operativos. Mediante estas tcnicas, el Black, White o Ethical Hacker
puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para
obtener acceso al mismo, por lo que est tcnica se diferencia entre otras
cosas del "anlisis de vulnerabilidades" en que en este ltimo una vez
detectadas las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, djeme aclararle un punto importante: Sus sistemas o aplicaciones,
por muy bien o mal protegidos que usted crea que se encuentren, pueden ser
objeto de un Pen Test con o sin su consentimiento en cualquier momento, por
lo que es importante entender que descubrir las fallas de los mismos mediante
el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la
defenderse de futuros intentos de penetracin.
Las herramientas disponibles para efectuar estas pruebas de penetracin
pasan por varios grados de complejidad, y el manejo de algunas de ellas puede
ser todo un reto a la inteligencia y sagacidad del atacante o "pen-tester". Entre
ellas se incluyen desde scanners de puertos, complejos algoritmos para
descifrar claves, sistemas de intrusin por fuerza bruta, herramientas de
sniffing de redes y penetracin de firewalls, as como tambin herramientas de
escaneo de vulnerabilidades de aplicaciones web y mucho ms. Todo un
mundo de aplicaciones en su mayora desarrolladas para entorno Linux (el
entorno preferido para este tipo de trabajo) con las cuales el proceso de intento
de penetracin se hace mucho ms "simple". Estas herramientas suelen estar
agrupadas en lo que se conoce como "Toolkits" o juegos de herramientas.
Algunos "toolkits" son muy famosos en el medio por la eficiencia de sus
herramientas y por haber sido utilizados en penetraciones de alto nivel a
sistemas que se consideraron es su tiempo fortalezas impenetrables. Algunos
adems se consiguen inclusive en formato de LIVE CD o ISO, de forma que las
herramientas ya estn integradas e instaladas en un CD de arranque del
sistema operativo con el que trabajan y son porttiles.
Uno de los mejores pen-testing toolkits y ms recomendados por todos los
expertos es Backtrack , aunque en realidad puede llegar a ser muy complejo el
uso de sus herramientas. Personalmente no creo haber llegado jams a
usarlas todas.
Claro est si usted no es un experto este tipo de herramientas pudieran ser
muy complejas en su uso, pudiera ser muy interesante que usted "penetrara"
en el mundo de las herramientas de pen-testing a travs de la mano de este
libro: Penetration Testers Open Source Toolkit
Ahora bien, si usted solo quiere tener a mano ciertas herramientas que le
permitan verificar la calidad de sus sistemas de foma no tan sofisticada y
compleja, existe un toolkit rpido para Windows llamado Net Tools que puede
hacer muy bien buena parte de los trabajos simples. En este se unen algunas
herramientas simples y bsicas con otras ms complejas como Nmap
(excelente herramienta de anlisis de redes) - y Wireshark (el ms famoso
analizador de protocolos de red.) que creo deber descargar aparte.
CRONOGRAMA
Eso es todo!
Ahora se puede ejecutar cualquiera de los comandos que desee en su
Raspberry Pi remota desde su sistema de Windows.
Ahora vamos a ver lo que las redes de nuestra tarjeta inalmbrica puede ver.
Tipo " iwlist wlan0 scanning":
uname r
Veremos que es una versin muy antigua. Actualizaremos nuestro kernel ya
que trae mejoras como gestin de energa y soporte actualizado para los
puertos GPIO entre otras cosas. Para actualizar nuestro kernel ejecutaremos el
siguiente comando:
sudo rpi-update
Veremos como se descarga el kernel de los repositorios github y se instala.
Una vez termine la actualizacin, nos pedir que reiniciemos para que los
cambios surjan efecto. Una vez hayamos reiniciado, volveremos a comprobar
la versin del kernel para comprobar que se ha actualizado.
CONCLUCIONES
Evidencias
Bibliografa
http://www.offensive-security.com/kali-linux-vmware-arm-image-download/
https://cyberarms.wordpress.com/2013/03/14/installing-kali-linux-on-araspberry-pi-and-connecting-to-it-remotely/
http://geekytheory.com/actualizar-nuestra-raspberry-pi-con-raspbian/
https://cyberarms.wordpress.com/2013/03/14/wireless-penetration-testingwith-kali-linux-on-a-raspberry-pi/
https://cyberarms.wordpress.com/2013/04/21/hacking-wi-fi-networks-withfern-kali-and-a-raspberry-pi/
http://enavas.blogspot.com.es/2012/02/una-pequena-introducciontcpdump.html