aporte momento ii v6

26
TRABAJO DE SEGURIDAD EN APLICACIONES WEB (233008A_220) MOMENTO 1I PRESENTADO POR: LENIN GUERRERO RAMÍREZ EDINSON FERNANDO ARAQUE RONAL MAURICIO MORENO JESUS DURAN ACEVEDO 233008_3 PRESENTADO A: Carlos Alberto Amaya Tarazona

Upload: jesus-antonio-duran-acevedo

Post on 27-Sep-2015

27 views

Category:

Documents


4 download

DESCRIPTION

Aporte Momento II v6

TRANSCRIPT

TRABAJO DE SEGURIDAD EN APLICACIONES WEB (233008A_220)MOMENTO 1I

PRESENTADO POR:LENIN GUERRERO RAMREZEDINSON FERNANDO ARAQUERONAL MAURICIO MORENOJESUS DURAN ACEVEDO233008_3

PRESENTADO A:Carlos Alberto Amaya Tarazona

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESPECIALIZACIN EN SEGURIDAD INFORMTICA20151. Evidencie el cambio de interfaz en modo promiscuo. En un prrafo no mayor a 100 palabras, explique en qu consiste esa condicin o configuracin de interfaz y para que servira.RTA:Cuando una computadora se conecta a una red compartida y activamos el modo promiscuo empezar a recibir y capturar tanto los paquetes destinados a la mquina como el resto de trfico de paquetes de la misma red, y al estar desactivado el modo promiscuo solo aceptara y recibir los paquetes si son para s mismo y si no los descarta.

root@edinson:~# ifconfig eth0 promiscroot@edinson:~#

2. En un prrafo no mayor a 100 palabras. Qu objetivo tendra cambiar la direccin fsica de su adaptador. Evidencie el cambio.RTA:La MAC (Media Access Control) es un nmero de 48 bits que identifican de manera nica a la tarjeta de red de nuestra computadora. Hacerle un cambio al Control de Acceso al Medio, nos sirve como confidencialidad en la informacin de nuestro equipo al momento de comunicar nuestra direccin MAC, mostrando un valor diferente y as evitar mostrar el nmero real.

root@edinson:~# ifconfig -aeth0 Link encap:Ethernet HWaddr 08:00:27:c7:1d:f2 inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fec7:1df2/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:3408 errors:0 dropped:0 overruns:0 frame:0 TX packets:2687 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1239522 (1.1 MiB) TX bytes:390569 (381.4 KiB)

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:276 errors:0 dropped:0 overruns:0 frame:0 TX packets:276 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:16560 (16.1 KiB) TX bytes:16560 (16.1 KiB)

root@edinson:~# sudo ifconfig eth0 downroot@edinson:~# sudo ifconfig eth0 hw ether 08:00:29:c5:2d:f9root@edinson:~# sudo ifconfig eth0 uproot@edinson:~# ifconfigeth0 Link encap:Ethernet HWaddr 08:00:29:c5:2d:f9 inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0 inet6 addr: fe80::a00:29ff:fec5:2df9/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:3408 errors:0 dropped:0 overruns:0 frame:0 TX packets:2695 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1239522 (1.1 MiB) TX bytes:391217 (382.0 KiB)

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:290 errors:0 dropped:0 overruns:0 frame:0 TX packets:290 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:17300 (16.8 KiB) TX bytes:17300 (16.8 KiB)

3. En un prrafo no mayor a 100 palabras. Qu objetivo tendra cambiar la MTU. Evidencie el cambio de MTU y justifique el tamao que eligi. Que beneficios tendra y que afectaciones negativas tambin podra tener en que escenarios.RTA:El objetivo de cambiar el tamao mximo de paquetes (MTU) es permitir enviar mayor cantidad de datos por paquetes. En el caso de la configuracin que se aplic en el ejm cambiando el MTU 1500 a MTU 9000 es con el propsito de enviar menor cantidad de paquetes en bytes de datos. Cabe resaltar que el tamao mximo de paquete en Ethernet estandar son 1548 bytes y a los paquetes de 9000 bytes se les llama Jumbo Frame. No todos los dispositivos soportan esta configuracin.

root@3guerrero:/home/leningr# ifconfigeth0 Link encap:Ethernet HWaddr 08:00:18:ee:36:b0 inet addr:192.168.1.14 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:18ff:feee:36b0/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:204785 errors:0 dropped:0 overruns:0 frame:0 TX packets:3763 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:66440361 (63.3 MiB) TX bytes:311939 (304.6 KiB)

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:11 errors:0 dropped:0 overruns:0 frame:0 TX packets:11 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:736 (736.0 B) TX bytes:736 (736.0 B)

root@3guerrero:/home/leningr# ifconfig eth0 mtu 9000root@3guerrero:/home/leningr# ifconfigeth0 Link encap:Ethernet HWaddr 08:00:18:ee:36:b0 inet addr:192.168.1.14 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:18ff:feee:36b0/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:9000 Metric:1 RX packets:205246 errors:0 dropped:0 overruns:0 frame:0 TX packets:3820 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:66510753 (63.4 MiB) TX bytes:318377 (310.9 KiB)

lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:12 errors:0 dropped:0 overruns:0 frame:0 TX packets:12 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:819 (819.0 B) TX bytes:819 (819.0 B)

4. Qu objetivo tendra cambiar la IP pblica desde tiene entrada y salida a internet. Evidencie el cambio de IP pblica u ocultacin. Caracterice el procedimiento usado y su evidencia.RTA:Ocultar la IP Pblica tiene como objetivo mantener la privacidad de nuestra computadora al momento de acceder a cualquier sitio y esto lo podemos hacer a travs de un proxy el cual ser el encargado de las solicitudes que hagamos. La direccin IP que hace la peticin de los contenidos es la del proxy y no la de nuestra computadora que estar oculta tras esta.root@3guerrero:/home/leningr# apt-get install lynxroot@3guerrero:/home/leningr# lynx - dump http://checkip.dyndns.comCurrent IP Address: 167.0.96.245

Para ocultar la IP pblica instalaremos Tor (The Onion Router) de la siguiente manera:

root@3guerrero:/home/leningr# apt-get install tor

Luego de instalado, procedemos a levantar el servicio con el siguiente comando:

root@3guerrero:/home/leningr# sudo /etc/init.d/tor startEn nuestro navegador Firefox procedemos a instalar la extensin Foxy Proxy y procedemos a configurar Tor en el dando clic en el zorro a la derecha de la barra de navegacin:

A continuacin vamos a File->Tor Wizard.

Luego nos pedir que si queremos usar privoxy y le diremos que without y seguido nos pedir que puerto usaremos. Dejaremos el 9050 que viene por defecto y seguido damos en OK.

Observamos en la siguiente captura que Tor est listo para ser usado. Lo siguiente ser activarlo y verificar que estamos navegando con tor en la url https://check.torproject.org

Como podemos observar la pgina nos demuestra que estamos navegando dentro de Tor y que la ip con la cual nos estamos identificando en el momento es 88.150.187.210.

7. Explique brevemente que es TheHarvester, para que sirve y que alcances tiene. Ejecute theharvester a una url. (que no sea la de la Universidad). Muestre los resultados y analice lo encontrado.RTA:TheHarvester es una herramienta que sirve para recopilar cuentas de correo electrnico, nombres de usuario y nombres de host o subdominios de diferentes fuentes pblicas como motores de bsqueda y los servidores de claves PGP.

root@edinson:~# theharvester -d misena.edu.co -b google l-100

******************************************************************** ** | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ ** | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| ** | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | ** \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| ** ** TheHarvester Ver. 2.5 ** Coded by Christian Martorella ** Edge-Security Research ** [email protected] ********************************************************************

[-] Searching in Google: Searching 0 results... Searching 100 results...

[+] Emails found:[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected][email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected][email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@misena.edu.co[[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]@[email protected]

[+] Hosts found in search engines:------------------------------------[-] Resolving hostnames IPs...74.125.21.121:www.misena.edu.co74.125.21.121:correo.misena.edu.coroot@edinson:~#

8. Ejecute TheHarvester a una de los siguientes sitios web (seleccione el que quiera). Muestre los resultados y analice lo encontrado.

Se ejecut Theharvester al sitio web: www.hackademic1.teilar.gr

Dando los siguientes resultados:

root@3DURAN:/home/theHarvester# ./theHarvester.py -d hackademic1.teilar.gr -l 500 -b google

******************************************************************** ** | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ ** | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| ** | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | ** \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| ** ** TheHarvester Ver. 2.2a ** Coded by Christian Martorella ** Edge-Security Research ** [email protected] ********************************************************************

[-] Searching in google: Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results...

[+] Emails found:------------------No emails found

[+] Hosts found in search engines:------------------------------------No hosts found

Anlisis: La ejecucin de TheHarvester al sitio web www.hackademic1.teilar.gr, no mostr ningn resultado de direcciones de correo, ni de ningn host.

La causa debe ser que ese sitio no presta ningn servicio web, lo cual hace que no almacene informacin.

9. Para iniciar el escaneo entre el comando: (use otro sitio web diferente a los del ejercicio 7, uno que Ud crea pueda tener una vulnerabilidad). (Explique qu informacin ha encontrado).

RTA:

root@edinson:~# dnsenumwww.peliculasflv.codnsenum.pl VERSION:1.2.3

-----www.peliculasflv.co -----

Host's addresses:__________________

peliculasflv.co. 268 IN A 104.18.42.207peliculasflv.co. 268 IN A 104.18.43.207

Name Servers:______________

dora.ns.cloudflare.com. 16075 IN A 173.245.58.108theo.ns.cloudflare.com. 1916 IN A 173.245.59.144

Mail (MX) Servers:___________________

Trying Zone Transfers and getting Bind Versions:_________________________________________________

Trying Zone Transfer forwww.peliculasflv.coon dora.ns.cloudflare.com...AXFR record query failed: Response code from server: REFUSED

Trying Zone Transfer forwww.peliculasflv.coon theo.ns.cloudflare.com ...AXFR record query failed: Response code from server: REFUSED

brute force file not specified, bay.root@edinson:~#

Podemos observar en cdigo anterior la primera informacin que conseguimos es la direccin del host y luego podemos encontrar nombres del servidores que nos dar una idea de la proveedor de alojamiento que la pagina est utilizando y despus de esto es el registro MX en el que podemos ver el servidor de correo de nuestro host de destino.

12. Al ingresar al formulario de login de acceso al campus de la Unad, se arroja la contrasea en las cabeceras POST Deben responder a los siguientes interrogantes: Qu hace la cabecera POST? Por qu arroja esa informacin, que vulnerabilidad se ha detectado? Si es una vulnerabilidad o no? Se debera mostrar o no,,,? Qu creen, Porque el servidor devuelve esa informacin que el usuario llen en el formulario de ingresos al campus? Por qu se muestra la versin de los servidores, SO e intrprete de comandos? Debera ser as?

RTA:

La cabecera POST, enva datos al servidor, estos datos se incluyen en el cuerpo de la misma peticin con las cabeceras HTTP asignadas correspondientemente respecto al tipo de peticin.El mtodo POST, generalmente se asocia con los formularios web en los que los datos suelen ser cifrados para enviarlos de manera segura al servidor. En este caso de logueo en la web de la UNAD, el navegador tomas los datos del formulario para crear la peticin y enviarla, las cabeceras las enva junto a la peticin POST, y se recopilan en base a los metatags definidos en el cdigo, los automticos del navegador y los Cookies. Es el navegador, tambin, el que codifica los datos si es necesario.

Porque arroja esa informacin?La informacin que muestra la cabecera POST, es la peticin que el usuario enva al servidor para loguearse y poder acceder al campus, esa informacin no la debera mostrar la cabecera POST, pues una de las caractersticas del mtodo POST es ocultar la informacin enviada desde un formulario al sevidor, de igual manera los datos de respuesta del servidor tampoco se deberan visualizar.Esta informacin se muestra por errores y fallos de seguridad cometidos en el desarrollo de la aplicacin web.

Qu vulnerabilidad se ha detectado? Si es una vulnerabilidad o no? Se debera mostrar o no? Qu creen, Porque el servidor devuelve esa informacin que el usuario llen en el formulario de ingresos al campus? Cuando un atacante tiene los medios para analizar el trfico entre los usuarios y el servidor de la aplicacin, es muy importante preocuparnos por la exposicin que pueden tener los datos en el trayecto, sobre todo cuando se trata de credenciales de acceso. En este caso se han detectado estas vulnerabilidades:Fijacin de sesin que intenta explotar la vulnerabilidad de un sistema que permite a una persona fijar el identificador de sesin de otra persona. La mayora de ataques de fijacin del perodo de sesiones estn basados en la web, y la mayora depende de los identificadores de sesin que han sido aceptados de URL o datos POST.

Lectura de la sesin. La sesin puede ser accedida cuando hay alguna vulnerabilidad en la aplicacin web, como un cross site scripting, o por emplear protocolos sin cifrado en entornos donde un potencial atacante podra leer el trfico de red. As se entiende el riesgo que supone acceder a un recurso web donde el proceso de autenticacin es cifrado (HTTPS), pero una vez autenticados, navegamos sin cifrar (HTTP) y por tanto nuestra sesin tambin lo hace en texto en claro.

Identificador de la sesin vulnerable, si no se reserva un tamao adecuado el atacante, mediante tcnicas de fuerza bruta atacante puede conocer el identificador de una sesin autenticada y por lo tanto hacerse con el control de la sesin. Manejo de la informacin de sesin errnea, ya sea por estar en un espacio compartido o mal encriptada, el atacante puede obtener datos de la sesin de otro usuario. Ataques de proxys o cachs, las aplicaciones web deben especificar mecanismos para impedir estos ataques de tal manera que no sea posible suplantar sesiones de otros usuarios.

Por qu se muestra la versin de los servidores, SO e intrprete de comandos? Debera ser as? Cuando un usuario accede a un servidor web ste realiza el saludo a tres bandas, solicita un recurso al servidor mediante HTTP, el servidor le devuelve el recurso solicitado y se cierra la conexin.El servidor devuelve una informacin a dar respuesta a la peticin de un usuario al loguearse, esta informacin solo debe contener datos sobre el logueo y no datos del sistema operativo, versin del servidor, etc.Por consiguiente no se debera mostrar esa informacin. Hay problemas de seguridad en el desarrollo de la aplicacin.

13. Apoyado en la plataforma base SAMURAI LINUX: Observar que dentro de las herramientas de PenTesting encuentra tres fases: Reconocimiento y mapeo / Descubrimiento / Explotacin. Que en realidad en ese orden son las fases para poder llegar a perpetrar ataques a sitios vulnerables. Escoja por cada fase solo una aplicacin o herramienta (la que ud desee) y documente en texto no mayor a una hoja de que se trata la aplicacin y que funcin cumple. Tenga en cuenta que las herramientas seleccionadas, sern las que deba usar en el momento 3.

RTA:

Samurai Web Testing Framework es un entorno de trabajo basado enGNU/Linux Ubuntu, que ha sido pre-configurado para llevar a cabotest de penetracina aplicativos Web.Samurai Web Testing Framework es un entorno de trabajo basado enGNU/Linux Ubuntu, que ha sido pre-configurado para llevar a cabotest de penetracina aplicativos Web.Herramientas de Reconocimiento y Mapeo de Samurai Linux.

Etapa dereconocimiento: En esta etapa SAMURAI LINUX hace uso de las herramientasFierce domain Scannery Maltego, y otras ms.

Fierce Domain Scaner: Est destinado especficamente para localizar posibles objetivos, tanto dentro como fuera de la red corporativa.Es una herramienta de reconocimiento.Fierce es un script en Perl que escanea rpidamente dominios (por lo general en unos pocos minutos, suponiendo que no hay retraso de la red) usando varias tcticas. Primero consulta DNS para los servidores DNS de la meta.A continuacin, pasa a utilizar el servidor DNS del objetivo, a continuacin, escanea direcciones ip y bsquedas inversas.

Maltego: Es una de las herramientas ms completas y mejor implementadas que existen actualmente en el mercado enfocada sobre todo en la recoleccin de informacin y minera de datos, su valor aadido con respecto a las herramientas existentes en el mercado actualmente: La representacin de la informacin en una forma simblica, es decir, la informacin es presentada en distintos formatos de forma visual y ensean las distintas relaciones encontradas entre la informacin presentada, por otro lado Maltego permite enumerar informacin relacionada con elementos de red y dominios de una forma bastante comprensible, as como tambin permite enumerar informacin relacionada con personas, datos tales como direcciones de email, sitios web asociados, nmeros de telfono, grupos sociales, empresas asociadas, etc.

Etapa de mapeo: Para el mapeo del sistema objetivo incluye la herramientaWebScarabyZed Attack Proxy, y otras ms.

WebScarab: Webscarab es un marco de trabajo para analizar aplicaciones web que se comunica usando los protocolos HTTP y HTTPS. Est escrito en Java, por lo que es portable a muchas plataformas. WebScarac tiene muchos modos de operacin, implementados por varios plugins. Su uso ms comn es operar WebScarab como un proxy de intercepcin, que permite al operador revisar y modificar las peticiones creadas por el navegador antes de que sean enviados al servidor, y para revisar y modificar respuestas enviadas por el servidor antes de que sean recividas por el navegador. Webscarab es capaz de interceptar comunicacin en HTTP y HTTPS. El operador puede tambin revisar las conversaciones (peticiones y respuestas) que hayan pasado por WebScarab.

Zed Attack Proxy (ZAP): Es una herramienta de penetracin test para la bsqueda de vulnerabilidades en aplicaciones web.Est diseada para ser utilizado por personas con una amplia gama de experiencia en seguridad ytilpara desarrolladores. ZAP ofrece escneres automticos, as como un conjunto de herramientas que le permiten encontrar las vulnerabilidades de seguridad de forma manual.

TalSoft SRL, participa en el proyecto OWASP Zed Attack Proxyen unaextensinparageneracinde reporte de alertas.

Caractersticas Genera reportes de alertas seleccionadas. Genera un reporte general de todas las alertas. Formato deexportacinPDF o ODT. Permite adjuntar un documento que se agrega antes del reporte generado. Personalizacinde datos del reporte, como Nombre del Cliente, Autor del documento, Nombre de la empresa, etc. Genera los pasos para reproducir cada alerta con el detalle de cada paso y su imagen. Previamente completando los datos en los detalles de la alerta y configurando eldirectoriodeimgenes.

Herramientas de Descubrimiento Samurai Linux.

En la etapa de descubrimiento de vulnerabilidades SAMURAI LINUX incluye las herramientasw3afyBurpSuite y otras ms. w3af (Web Application Attack and Audit Framework) es una herramienta open source de auditora que permite detectar vulnerabilidades web y explotarlas. Es bastante sencilla de utilizar y muy til para automatizar diferentes anlisis en un slo proceso.

Bsicamente se trabaja con 4 pestaas, en Configuracin del anlisis se indica el objetivo y se seleccionan los plugins o escneres que se desean utilizar; en Log se puede ver el estado del proceso; en Resultados las vulnerabilidades detectadas con lujo de detalles (SQL Injection, Cross Site Scripting, Full Path Disclosure, File Inclusion, etc); y finalmente desde la pestaa Exploit se pueden explotar estos fallos.

Burp Suite: Herramienta de auditora web, Burp Suite es una herramienta que permite realizar Test de intrusin en aplicaciones Web, permitiendo combinar tcnicas manuales y automticas para enumerar, analizar, atacar y explotar aplicaciones Web.

Burp Suite es una plataforma integrada para el pentest de aplicaciones web. Contiene una variedad de herramientas con numerosas interfaces entre ellos diseados para facilitar y acelerar el proceso de atacar a una aplicacin. Todas las herramientas de compartir el mismo marco robusto para el manejo y la visualizacin de los mensajes HTTP, la persistencia, la autenticacin, proxies, madereras, de alerta y extensibilidad.

Herramientas de Explotacin Samurai Linux.

Samurai Linux en la etapa de explotacin utiliza las herramientas explotacin utilizaBeEF Puby y Metasploit y otras ms. Beef Puby: Es una herramienta bastante til y completa para automatizar ataques XSS contra clientes de aplicaciones web vulnerables, consiste en el uso de vectores de ataque XSS clsicos de forma automatizada, donde Beef, controla a todas las vctimas de este tipo de ataques y permite ejecutar diferentes tipos de payloads contra el objetivo, adems de capturar informacin sobre la vctima, tales como sistema operativo utilizado, navegador, direccin IP, cookies, entre otra informacin valiosa.

Unas de las potencialidades que tiene esta herramienta es que se instala muy fcilmente adems de que se integra con una serie de exploits manejados directamente por MetaSploit con el fin de conseguir penetrar en la mquina del objetivo, aunque este mecanismo de instalacin es el ms sencillo, tambin se encuentra obsoleto, actualmente esta herramienta se encuentra en constante desarrollo y se ha migrado completamente a Ruby, a continuacin se indica como instalar Beef de ambas formas.

Metasploit: Es una herramienta de penetracin de cdigo libre, desarrollado para ejecutar exploits a un objetivo remoto. Metasploit cuenta con la mayor base de datos de exploits pblicos y probados y puede ser usado para detectar las vulnerabilidades de nuestros sistemas para protegerlos o usar esas vulnerabilidades para obtener acceso a sistemas remotos. Es una herramienta bastante poderosa para los test de penetracin y es algo que todo profesional de seguridad debe dominar. Puede ser un poco complicado al inicio pero todo es cuestin de paciencia y dedicacin.El framework de Metasploit ha sido una de las herramientas ms utilizadas por los profesionales de seguridad informtica para llevar a cabo sus test de penetracin y auditorias de seguridad pero era muy poco conocido. Esa situacin cambio significativamente cuando el personal de Offensive Security desarrollo un curso en lnea para ensear el uso de esta herramienta.Los pasos bsicos a seguir para explotar las vulnerabilidades usando Metasploit son: Elegir y configurar el Exploit (Codigo que permite aprovechar la vulnerabilidad de un sistema). Opcionalmente confirmar si el objetivo es susceptible al exploit elegido. Elegir y configurar el Payload (Codigo que se ejecutara una vez explotemos la vulnerabilidad). Elegir la tcnica de codificacin para que un IPS ignore el Payload. Ejectutar el Exploit.Para poder elegir un exploit y un payload es necesario que contemos con alguna informacin del sistema remoto, tal como el Sistema operativo y servicios de red instalados. Esto lo podemos obtener con una herramienta de escaneo de puertos y Fingerprinting como Nmap.Una vez comprometemos y tenemos acceso al sistema remoto hacer bsicamente lo que queramos. La idea aqu es que lo usemos para poner a prueba los controles de Seguridad que tenemos en nuestra infraestructura y si logramos violar la los controles pues podemos crear un plan de accin para mitigar las vulnerabilidades y evitar que sea un malintencionado el que logre comprometer nuestros sistemas.