Zarp: Framework para ataques de red
El grupo Ballast Security cuenta, entre otras muchas, con una herramienta bastante interesante que seguro que en el futuro podremos añadir a nuestro "arsenal". Zarp más que una herramienta, es un framework para realizar ataques a nivel de red con el fin de explotar redes locales, sin incluir ataques directos sobre sistemas (al contrario que metasploit). ¿Estamos por fin ante una posible alternativa a Cain & Abel pero para sistemas Linux?
Gracias a Zarp, podremos deshacernos de tantos scripts y herramientas que utilizamos de forma individual, pudiendo recopilar la mayoría de ataques dentro de este ámbito en un mismo ejecutable, y de forma centralizada.
Pensando además en el framework de HD Moore, desde la herramienta podemos disponer de un conjunto de sesiones o comunicaciones abiertas (sección Sessions) tras un ataque satisfactorio, a las que posteriormente realizar un conjunto de ataques (post-explotación). Un caso típico sería, en primer lugar, realizar un ataque de poisoning y seguidamente, iniciar un sniffer de red enfocado a comunicaciones HTTP y obtener credenciales de autenticación a través del protocolo.
Contenido completo en fuente original Security by Default
Gracias a Zarp, podremos deshacernos de tantos scripts y herramientas que utilizamos de forma individual, pudiendo recopilar la mayoría de ataques dentro de este ámbito en un mismo ejecutable, y de forma centralizada.
Pensando además en el framework de HD Moore, desde la herramienta podemos disponer de un conjunto de sesiones o comunicaciones abiertas (sección Sessions) tras un ataque satisfactorio, a las que posteriormente realizar un conjunto de ataques (post-explotación). Un caso típico sería, en primer lugar, realizar un ataque de poisoning y seguidamente, iniciar un sniffer de red enfocado a comunicaciones HTTP y obtener credenciales de autenticación a través del protocolo.
Contenido completo en fuente original Security by Default
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!