Cada cierto tiempo, aprovechamos para explorar una herramienta libre, abierta y gratuita del ámbito de la seguridad informática, sobre todo del mundo del hacking y pentesting. Por ello, hoy aprovechamos para darles a conocer otra interesante y útil herramienta de este tipo llamada «Pentmenu».
¿Y qué es Pentmenu? Pues, de forma breve es, un pequeño Script de Linux hecho en Bash Shell que ha sido creado por el usuario ataques de reconocimiento y DOS. Y por supuesto, todo esto de una forma fácil, mediante un genial menú de selección para lograr un reconocimiento de red rápido y fácil, y en consecuencia, ejecutar los ataques necesarios con éxito.
Pero, antes de comenzar esta presente publicación sobre esta interesante herramienta de hacking y pentesting llamada «Pentmenu», les recomendamos que exploren luego la anterior publicación relacionada:
Pentmenu: Herramienta de hacking y pentesting
Explorando Pentmenu en GNU/Linux
Para descargar, explorar y conocer a la herramienta Pentmenu como de costumbre utilizaremos nuestro acostumbrado Respin MilagrOS. Y el procedimiento para llevar esto acabo, es el que aparece en su sitio web oficial en GitHub. Y es el siguiente:
Descarga
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
Otorgamiento de permisos
chmod +x pentmenu
Ejecución
./pentmenu
Menú 1: Recon (Módulos de reconocimiento)
Este menú o módulo ofrece las siguientes funcionalidades:
- Show IP: Esta opción utiliza el comando curl para realizar una búsqueda de la IP externa de nuestro ordenador.
- DNS Recon: Esta opción tiene como objetivo el reconocimiento pasivo, en y consecuencia, realiza una búsqueda de DNS y una búsqueda de whois del objetivo.
- Ping Sweep: Esta opción utiliza el comando nmap para realizar un eco ICMP (ping) contra el host o la red de destino.
- Quick Scan: Esta opción funciona como un escáner de puertos TCP, y para ello usa el comando nmap para buscar puertos abiertos usando el escaneo TCP SYN.
- Detailed Scan: Esta opción utiliza el comando nmap para identificar hosts activos, puertos abiertos, intentos de identificación del sistema operativo, grabar banners y más.
- UDP Scan: Esta opción utiliza el comando nmap para buscar puertos UDP abiertos. En consecuencia, escanea todos los puertos UDP del host destino.
- Check Server Uptime: Esta opción calcula el tiempo de actividad del host objetivo consultando un puerto TCP abierto con hping3. La precisión de los resultados puede variar o no funcionar de una máquina a otra.
- IPsec Scan: Esta opción tiene como objetivo intentar identificar la presencia de un servidor VPN IPsec con el uso de ike-scan y varias propuestas de Fase 1.
Menú 2: DOS (Módulos de ataques DOS)
- ICMP Echo Flood: Esta opción utiliza la aplicación CLI hping3 para lanzar un ICMP Echo flood tradicional contra un host objetivo.
- ICMP Blacknurse Flood: Esta opción utiliza la aplicación CLI hping3 para lanzar un ICMP Blacknurse flood tradicional contra un host objetivo.
- TCP SYN Flood: Esta opción envía una inundación de paquetes TCP SYN mediante hping3. Pero, si no encuentra hping3, intenta usar la utilidad nmap-nping en su lugar.
- TCP ACK Flood: Esta opción ofrece las mismas opciones que la SYN Flood, pero establece el indicador TCP ACK (Acknowledgement) en su lugar.
- TCP RST Flood: Esta opción ofrece las mismas opciones que SYN Flood, pero establece el indicador RST (Reset) TCP en su lugar.
- TCP XMAS Flood: Esta opción ofrece las mismas opciones que SYN Flood y ACK Flood, pero envía paquetes con todos los indicadores TCP configurados (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP Flood: Esta opción ofrece las mismas opciones que la SYN Flood, pero en su lugar envía paquetes UDP al host:puerto especificado.
- SSL DOS: Esta opción utiliza OpenSSL para intentar un ataque DOS hacia un host:puerto de destino. Lo hace abriendo muchas conexiones y haciendo que el servidor realice costosos cálculos de reconocimiento.
- Slowloris: Esta opción utiliza el programa netcat para enviar lentamente encabezados HTTP al host:puerto de destino con la intención de privarlo de recursos.
- IPsec DOS: Esta opción utiliza el programa ike-scan para intentar inundar la IP especificada con paquetes de fase 1 de modo principal y modo agresivo desde IP de origen aleatorio.
- Distraction Scan: Esta opción no activa realmente un ataque de DOS, sino que simplemente lanza múltiples escaneos TCP SYN, utilizando hping3, desde una IP falsificada de nuestra elección.
Menú 3: Extraction (Módulo de extracción)
- Send File: Este módulo utiliza el programa netcat para enviar datos con TCP o UDP. Lo cual, suele ser extremadamente útil para extraer datos de host objetivos.
- Create Listener: Este módulo utiliza netcat para abrir un «listener» en un puerto TCP o UDP configurable. Lo cual, suele ser extremadamente útil para probar la conectividad de syslog, recibir archivos o verificar el escaneo activo en la red.
Por último, el menú 4 (View Readme) nos permite ver localmente y a más detalle, todo lo descrito anteriormente, que a su vez, es lo que se encuentra en GitHub. Y el menú 5 (Quit), básicamente es para salir y cerrar del programa.
Resumen
En resumen, «Pentmenu» es una de muchas herramientas de hacking y pentesting, libres, abiertas y gratuitas, disponibles para aprender y practicar actividades del ámbito de la seguridad informática. Sin embargo, y al igual que con muchas otras que hemos abordado aquí o no, este utilitario debe emplearse teniendo presente el uso responsable y autorizado sobre aquello en lo que se aplicará, por lo que, todo aquello que se haga con el mismo queda a responsabilidad del que lo use. Y en caso de que, alguno lo pruebe o lo haya probado con anterioridad, le invitamos a contarnos su experiencia con la misma, vía comentarios.
Por último, recuerda visitar nuestra «página de inicio» y unirte a nuestro canal oficial de Telegram para explorar más noticias, guías y tutoriales. Y también, ha este grupo para hablar y obtener más información sobre cualquier tema TI aquí abordado.
from Desde Linux https://ift.tt/lzpew0u
via IFTTT
No hay comentarios.:
Publicar un comentario