Cómo instalar Infection Monkey para simulaciones de violaciones y ataques en su pink


¿Ha probado su red utilizando un simulador de ataques y violaciones? Si no, Jack Wallen le muestra cómo hacerlo con An infection Monkey.

«data-credit =» Imagen: iStockphoto / metamorworks «rel =» noopener noreferrer nofollow «>Concepto de seguridad cibernética. Cifrado.

Imagen: iStockphoto / metamorworks

Es possible que su empresa utilice una gran cantidad de sistemas en su purple y probablemente sea usted el administrador que mantiene esos sistemas. Una pregunta que puede hacerse a menudo es: «¿Qué tan seguros son nuestros servidores y equipos de escritorio?» O tal vez sea el administrador de la nube de la empresa. ¿Qué tan segura es esa nube? ¿Ha encontrado una respuesta a esa pregunta?

Con la ayuda de Mono de infección, es posible que finalmente pueda tener esas respuestas. Con An infection Monkey, puede simular el robo de credenciales, máquinas comprometidas y otras fallas de seguridad, todo desde una GUI basada en website y fácil de usar.

Infection Monkey es gratuito, de código abierto e incluye características como:

  • Pruebas continuas y en profundidad

  • La generación del informe

  • Visualización de movimientos de ataque

  • Escalable para satisfacer sus necesidades

An infection Monkey se puede implementar en las instalaciones o en su plataforma en la nube (como Azure, AWS y Google Cloud). No importa dónde lo implemente, puede usar la herramienta para simular ataques.

Lo guiaré a través del proceso de instalación de Infection Monkey en Debian Server, para simulaciones de LAN.

VER: Seguridad de Windows 10: una guía para líderes empresariales (TechRepublic Quality)

Lo que necesitarás

Para implementar Infection Monkey en su red, necesitará una instancia en ejecución del servidor Debian y acceso a la cuenta raíz en esa máquina. También necesitará el archivo de instalación .deb, al que puede acceder una vez que se registre en el Página de descarga de Infection Monkey.

Cómo instalar Infection Monkey

La instalación es bastante sencilla. Una vez que haya descargado el archivo de instalación, abra una ventana de terminal, su al usuario root, cambie al directorio que contiene el archivo .deb y emita el comando:

dpkg -i monkey-island-debian.deb

El comando anterior generará un mistake. No temas, podemos arreglar eso con el comando:

apt put in -f

El comando apt arreglará todas las dependencias y luego finalizará la instalación.

Cómo acceder a An infection Monkey

Una vez completada la instalación, abra un navegador world-wide-web y apúntelo a https: // IP_Servidor: 5000 (donde SERVER_IP es la dirección IP del servidor de alojamiento). Será recibido por una ventana de inicio de sesión (Figura A).

Figura A

monkeya.jpg "src =" https://tr3.cbsistatic.com/hub/i/r/2020/08/20/c1bff789-b58f-4012-9e4b-bb2f17a1fba6/resize/770x/e90554ec7cac34eebc69e8730f1b4c37/monkeya.j

La ventana de inicio de sesión de An infection Monkey.

Todo lo que necesita hacer aquí es escribir un nombre de usuario y una contraseña. Ingrese esos dos bits de información y haga clic en ¡Vamos! e iniciará sesión en el sistema An infection Monkey, donde podrá configurar e iniciar su primera simulación (Figura B).

Figura B

monkeyb.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/20/21882d4c-bd17-4313-b23b-3f4efef94d34/resize/770x/76367b1f2425d558b6ae3304b3bd0dac/monkeyb.jpg

La ventana principal de An infection Monkey.

Haga clic en Configurar mono. En la ventana resultante, recorra las pestañas y habilite / deshabilite cualquiera de los ataques que desee simular en su crimson o nube (Figura C).

Figura C

monkeyc.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/20/db7dcedb-795e-4f29-a328-5250d4be7b14/resize/770x/8b752a2b5b84caa8307b5873990e5a28/monkeyc.jpg

Configuración de su ataque simulado An infection Monkey.

Una vez que haya configurado un ataque, haga clic en Enviar para guardar. A continuación, haga clic en Ejecutar Monkey en la barra de navegación izquierda y luego haga clic en Ejecutar en una máquina de su elección. En la ventana resultante, seleccione el tipo de máquina que probará (Figura D).

Figura D

monkeyd.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/08/20/8af46f88-a783-4277-a173-7158662c3a08/resize/770x/c4ff7bb58eed6d6ef239bcb05c50400f/monkeyd.jpg

Selección del tipo de máquina a probar.

Debajo del selector de tipo de máquina, se le presentará un comando para ejecutar en la máquina elegida. Copie ese comando y luego péguelo en una terminal de la máquina que desea probar. La prueba se ejecutará. Mientras se ejecuta la prueba, haga clic en la entrada Mapa de infección en el panel de navegación izquierdo para ver la máquina que se está probando (Figura E).

Figura E

monkeye.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/08/20/6a87a019-6d89-4c80-8c3c-2784443df05b/resize/770x/3e4ada3ca6e5bfc267c47fcccdd1e08f/monkeye.j

Una prueba de An infection Monkey en curso.

La prueba tomará algo de tiempo, así que deje que Infection Monkey lo haga mientras usted maneja otra tarea administrativa. El mono atravesará su purple y comenzará a buscar conexiones que puedan conducir a un comportamiento malicioso o que estén abiertas a vulnerabilidades. Cuando finalice la prueba, puede ver el mapa de infecciones para ver los resultados.

Nota: Si tiene curiosidad, siempre puede ver el mapa de infección interactivo mientras se ejecuta la prueba.

Y eso es todo lo que se necesita para instalar y usar Infection Monkey para probar su pink en busca de vulnerabilidades y exploits conocidos. Pruebe este sistema y vea lo que revela es posible que se sorprendan con los resultados.

Y no de la buena manera.

Ver también



Enlace a la noticia authentic