SPARTA - Kit de herramientas de GUI para pruebas de penetración de red

SPARTA es una aplicación GUI desarrollada con Python e incorporada en la herramienta de Kali Linux de Penetración de Red. Simplifica la exploración y la fase de enumeración con resultados más rápidos.

 

Lo mejor de SPARTA GUI Toolkit que escanea detecta el servicio que se ejecuta en el puerto de destino.

 

Además, proporciona un ataque de Bruteforce para puertos y servicios abiertos escaneados como parte de la fase de enumeración.

 

Además, puedes aprender a convertirte en Network Hacker y Pentester. Desde el nivel cero al curso avanzado de la mejor plataforma de seguridad cibernética en línea.

 

Instalación


Por favor, clona la última versión de SPARTA desde github:

 

git clone https://github.com/secforce/sparta.git

 

Alternativamente, descargue el último archivo zip aquí.

 

 

cd /usr/share/
git clone https://github.com/secforce/sparta.git

Place the "sparta" file in /usr/bin/ and make it executable.
Type 'sparta' in any terminal to launch the application.

 

El alcance del trabajo de prueba de penetración de red:


*Las debilidades de seguridad de las organizaciones en sus infraestructuras de red se identifican mediante una lista de host o host de destino y se agregan al alcance.


*Seleccionar barra de menús - Archivo> Agregar host (s) al alcance

 

 

 

 

 

*Las figuras anteriores muestran que se ha agregado el IP objetivo al alcance. De acuerdo con su red, puede agregar el rango de IP para escanear.


*Después de agregar, comenzará la exploración de Nmap y los resultados serán más rápidos. Ahora se realiza la fase de exploración.

 

Puertos abiertos y servicios:

 

*Los resultados de Nmap proporcionarán puertos y servicios abiertos de destino.

 

 

*La figura de arriba muestra que el sistema operativo de destino, los puertos abiertos y los servicios se descubren como resultados de escaneo.


Ataque de fuerza bruta en puertos abiertos:


*Brutemos el Bloqueo de mensajes del servidor (SMB) a través del puerto 445 para enumerar la lista de usuarios y sus contraseñas válidas.

 

 

*Haga clic con el botón derecho y seleccione la opción Enviar a Brute. También, seleccione Puertos abiertos descubiertos y servicio en destino.


*Busque y agregue archivos de diccionario para los campos de nombre de usuario y contraseña.

 

 

*Haga clic en Ejecutar para iniciar el ataque de fuerza bruta en el objetivo. ¡La figura anterior muestra que el ataque de fuerza bruta se completó con éxito en la IP de destino y se encontró la contraseña válida!


*Siempre piense que los intentos fallidos de inicio de sesión se registrarán como registros de eventos en Windows.

 

*La política de cambio de contraseña debe ser de 15 a 30 días será una buena práctica.

 

*Siempre se recomienda utilizar una contraseña segura según la política.

 

*La política de bloqueo de contraseña es buena para detener los ataques de fuerza bruta (después de 5 intentos fallidos, la cuenta se bloqueará)

 

*La integración de activos críticos para el negocio a SIEM (seguridad de incidentes y gestión de eventos) detectará este tipo de ataques tan pronto como sea posible.

 

SPARTA está ahorrando tiempo en el GUI Toolkit para los pentesters para la fase de exploración y enumeración. Varios protocolos de Bracksforce y de Bruteforce. ¡Tiene muchas más funciones!

 

Fuente: gbhackers

 
 
 
seo plugin e-max.it