En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Realizar test de penetración con Raspberry Pi.

Con PwnPi una distribución de test de penetración basado en Linux para Raspberry Pi (un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido). Actualmente cuenta con 200 herramientas de seguridad de red preinstaladas, para realizar test de intrusión.

PwnPi es una versión simplificada de Debian Wheezy de la Fundación Raspberry Pi y usa Openbox como gestor de ventanas. PwnPi puede ser configurado fácilmente para enviar conexiones inversas desde el interior de una red de destino mediante la edición de un archivo de configuración simple.

Entre las herramientas que componen esta distribución destacan:

aircrack-ng, programa de cracking WEP/WPA.
arp-scan, escaneo arp y fingerprinting.
BFBTester, fuerza bruta y Binary Tester.
Bing-ip2hosts, enumera los nombres de host para una dirección IP usando Bing.
bsqlbf, inyección SQL y fuerza bruta.
btscanner, escáner basado en ncurses para dispositivos Bluetooth.
chkrootkit, detector de rootkit en redes.
darkstat, analizador de tráfico de red.
dhcpdump, analiza los paquetes DHCP desde tcpdump.
dnswalk, información de la zona dns mediante búsquedas del servidor de nombres.
dsniff, diversas herramientas para capturar el tráfico de red, buscando inseguridades en texto plano.
enum4linux, una herramienta para enumerar la información de sistemas Windows y Samba.
etherape, monitor gráfico de la red
fping, envía paquetes ICMP ECHO_REQUEST a hosts de la red.
hping3, es una herramienta en linea de comandos que permite crear y analizar paquetes TCP/IP.
Inguma, toolkit para pruebas de penetración en red.
kismet, herramienta de monitoreo inalámbrico IEE 802.11b.
metagoofil, una herramienta de recopilación de información diseñada para la extracción de metadatos.
Metasploit, proyecto de seguridad que proporciona información acerca de las vulnerabilidades.
nikto, escáner de seguridad de servidores web.
nmap, escáner de puertos y servicios.
sipcrack, sesión dumper del protocolo SIP.
sipvicious, conjunto de herramientas que se puede utilizar para auditar sistemas de VoIP basados en SIP.
SQLBrute, una herramienta para ataques de fuerza bruta de bases de datos mediante la inyección SQL.
sqlmap, herramienta que automatiza el proceso de detectar y explotar los errores de inyección SQL.
sqlninja, inyección de SQL Server y herramienta de adquisición.
ssldump, un analizador de protocolos de red SSLv3/TLS.
sslscan, explorador SSL Fast.
sslsniff, herramienta de ataque SSL/TLS man-in-the-middle.
sslstrip, herramienta de ataque SSL/TLS man-in-the-middle.
stunnel4, túnel SSL universal para los demonios de red.
tcpdump, analizador de tráfico de red en línea de comandos.
tcpreplay, herramienta para reproducir archivos tcpdump guardados a velocidades arbitrarias.
tor, anonimato de conexiones de red, a través de la red TOR.
voiphopper, herramienta de prueba de seguridad de infraestructuras VoIP.
Voipong, VoIP sniffer y detector de llamada.
w3af-console, marco para encontrar y explotar vulnerabilidades de las aplicaciones web (CLI).
wapití, escáner de vulnerabilidades de aplicaciones Web.
wfuzz, una herramienta diseñada para  fuerza bruta de aplicaciones Web.
Wireshark, analizador de tráfico de red, versión GTK +.
xprobe, identificación remota del sistema operativo.

Tener todas estas herramientas para test de penetración en un equipo de reducidas dimensiones como una Raspberry Pi, da un gran abanico de posibilidades, sobre todo para los pentester profesionales, su gran ventaja es, sin duda, la movilidad. Este modelo muestra algunas limitaciones de recursos frente a montar el sistema en un PC, pero sus beneficios, compensan con creces las limitaciones.

Más información y descarga de PwnPi:
http://pwnpi.sourceforge.net/

Más información Raspberry Pi:
http://www.raspberrypi.org/


Realizar test de penetración con Raspberry Pi. Realizar test de penetración con Raspberry Pi. Reviewed by Álvaro Paz on jueves, junio 12, 2014 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.