3 sept. 2009

PentBox , suite de seguridad y pentesting

¿Qué es eso de PenTBox?

PenTBox es una Suite de Seguridad orientad Penetration_test , de ahí su nombre Penetration Testing Box. Esta programada en un lenguaje interpretado Ruby,lo que le permite ser multiplataforma y tener un código bastante claro. El código esta liberado bajo licencia GNU GPL v3.
La idea principal es que es un conjunto de programas, que pueden ser ejecutados individualmente, sin dependencia de la Suite en sí. Además, el proyecto puede ir creciendo fácilmente grácias a la comunidad, por lo fácil que es implementar nuevos programas individualmente.
El programa es multiplataforma, pero esta orientado a sistemas GNU/Linux. Todas las pruebas se hacen sobre estos y solo a estos se les da un soporte y una garantía de que todo debería funcionar bien. Aún así, PenTBox se puede ejecutar en todos los sistemas que soportan Ruby (MacOS, BSD, DOS, BeOS, OS/2 y más), además de haber desarrollado también una versión funcional para Windows. Se intentan probar todas las funciones en la mayoría de los sistemas soportados, pero como es comprensible no siempre es posible.
¿Y, que programas incluye PenTBox?
Según escribo este artículo, solo existe la versión 1.0 Beta de PenTBox. En líneas generales, el programa tiene las siguientes funciones:
¿A quién puede serle útil PenTBox?
Tiene un gran sector de público posible. Desde usuarios con conocimientos limitados, que necesitan crear contraseñas seguras o aprender procedimientos de seguridad hasta administradores de sistemas informáticos, que necesiten crear un Honeypot rápido o probar la estabilidad de su red con herramientas de denegación de servicio.
Además de desarrolladores que quieran estudiar el código o la estabilidad de sus aplicaciones, aficionados o expertos en seguridad informática, etcétera.

¿Cómo puedo participar con PenTBox?
Hay muchas maneras posibles.
  • Desarrollando código fuente, o mejorando el existente buscando posibles fallos o mejoras.
  • Como traductor para los archivos de ayuda y READMES.
  • Promocionando el proyecto para que acudan interesados.
  • Participando en la comunidad.
  • Enviando ideas, o reportando errores.
Fuente
Primero vamos a la zona de descargas de PentBox:
Zona de Descargas

Nos bajamos el paquete para Windows por ejemplo. Primero instalamos el paquete ruby:

Después de instalar el paquete de Ruby ejecutamos el loader.bat
Nos ha de salir algo así:


Ahora vamos a iniciar un honeypot para realizar un “ataque”.


El honeypot nos pedirña que tipo de configuración queremos ponerle. Como es una demostración la haremos por defecto.


Ahora abrimos nmap y hacemos un escaneo a ver que servicios a levantado…


Y ahora veremos que el Honeypot registra todos nuestros escaneos:

Aqui tenemos un claro ejemplo de como podemos probar ha hacer pentesting.
pentBox al estar en Ruby es multiplataforma.

Autor: Seifreed
Fuente: http://comunidad.dragonjar.org/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.