Infection Monkey Simular Infracciones Ataques de Red
Infection Monkey Simular Infracciones Ataques de Red

Infection Monkey: Simular Infracciones y Ataques en tu Red

Es probable que tu empresa utilice un gran número de sistemas en su red y que seas el administrador que mantiene esos sistemas. Una pregunta que puedes hacerte a menudo es: “¿Cómo de seguros son nuestros servidores y escritorios?”. O quizá seas el administrador de la nube de la empresa. ¿Cómo de segura es esa nube? ¿Has encontrado una respuesta a esa pregunta?

Con la ayuda de Infection Monkey, puede que finalmente tenga esas respuestas. Con Infection Monkey, puedes simular el robo de credenciales, máquinas comprometidas y otros fallos de seguridad, todo ello desde una interfaz gráfica de usuario fácil de usar y basada en la web.

El Infection Monkey es una herramienta de seguridad de código abierto para probar la resiliencia de un centro de datos a las violaciones del perímetro y a la infección del servidor interno. El Monkey utiliza varios métodos para autopropagarse a través de un centro de datos e informa del éxito al servidor centralizado Monkey Island.

Infection Monkey se compone de dos partes:

  • Monkey – Una herramienta que infecta otras máquinas y se propaga a ellas.
  • Monkey Island – Un servidor dedicado a controlar y visualizar el progreso del Infection Monkey dentro del centro de datos.

Están contratando

Están buscando un fuerte desarrollador full-stack con pasión por la ciberseguridad para unirse al equipo de desarrollo de Infection Monkey. Infection Monkey es una plataforma de código abierto, automatizada, de simulación de violaciones y ataques, que consiste en un agente tipo gusano y un servidor de C&C. Este es un puesto remoto y está abierto a todo el mundo. Si te entusiasma Infection Monkey, queremos ver tu currículum.

Para obtener más información, o para presentar una solicitud, consulta el puesto de trabajo oficial aquí.

Características principales

El Infection Monkey utiliza las siguientes técnicas y exploits para propagarse a otras máquinas.

  • Múltiples técnicas de propagación:
    • Contraseñas predefinidas
    • Explotaciones lógicas comunes
    • Robo de contraseñas mediante Mimikatz
  • Múltiples métodos de explotación:
    • SSH
    • SMB
    • WMI
    • Shellshock
    • Conficker
    • SambaCry
    • Elastic Search (CVE-2015-1427)
    • Weblogic server
    • y más, consulta la documentación hub para obtener más información sobre los exploits RCE.

Instalación

Infection Monkey puede desplegarse en las instalaciones o en tu plataforma en la nube (como Azure, AWS y Google Cloud). No importa dónde lo despliegues, puedes usar la herramienta para simular ataques.

Para desplegar Infection Monkey en tu red, necesitarás el archivo de instalación, al que podrás acceder una vez que te registres en la página de descarga de Infection Monkey.

En Windows, deberás instalar el ejecutable. Para el caso de Linux, por ejemplo debian, deberás ejecutar el siguiente comando:

dpkg -i monkey-island-debian.deb

El comando anterior dará error. No temas, podemos solucionarlo con el comando:

apt install -f

El comando apt arreglará todas las dependencias y luego terminará la instalación.

Para desplegar la versión de desarrollo de monkey debes consultar el readme en la carpeta deployment scripts o seguir la documentación aquí.

Capturas de Pantalla

Sección Infection Map

Mapa de Infección
Mapa de Infección

Sección Security report

Reporte de seguridad
Reporte de seguridad

Sección Zero trust report (ZTX)

Informe de confianza cero
Informe de confianza cero

Sección ATT&CK report

Informe de ATT&CK
Informe de ATT&CK

Y eso es todo lo que hay que hacer para instalar y utilizar Infection Monkey para probar tu red en busca de vulnerabilidades y exploits conocidos. Prueba este sistema y mira lo que revela… podrías sorprenderte de los resultados.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda
Más artículos
pe: Herramienta CLI para analizar archivos PE (Portable Executable)