LASTAUDIT. Herramienta portable para auditorías de seguridad

Estimados amigos del blog,

En esta ocasión vamos a ofreceros un pequeño recurso técnico muy útil para comprobar la seguridad de vuestros servidores y equipos: LASTAUDIT

Lo primero que me llama la atención es que es una herramienta que no necesita instalación, es lo que se denomina portable. Esto nos ofrece la versatilidad de poder usarla sin “contaminar” el sistema; pero lo que realmente la hace interesante es que se pude emplear también en procesos de auditorias de seguridad o pentesting, en el caso de tener acceso a un equipo e Internet dentro de la organización que auditamos. ¡No hace falta permiso de instalación!

La lista completa de características que comprueba la herramienta la tenemos en la propia web:

Lista completa de características:

Configuración y vulnerabilidades
• Nivel de la cuenta de usuario y detección de contraseña en blanco
• Las vulnerabilidades y actualización de estado
• Estado de Software Antivirus
• Estado de Firewall
• Estado de AppLocker
• Powershell permisos de ejecución
• Los programas de inicio automático en el Registro de Windows
• El software de Torrent
• Las contraseñas se encuentran en los navegadores
• historial del navegador y las cookies
• Las entradas de la libreta de direcciones de Outlook
• Las extensiones de archivo y programas asociados
• geolocalización WiFi
• Historial de Hotspot
• puntos de acceso abiertos
• discos USB
• Captura de pantalla
• Explorador de archivos
• datos del portapapeles
• procesos poco frecuentes escuchando en localhost
• Nuevos archivos de MS Office
• La imagen de la cámara
• conexiones RDP

Sistema de archivos:
• Los archivos de credenciales y contraseña
• discos de máquinas virtuales
• Los archivos sensibles basado en el análisis de las palabras clave
• archivos de correo electrónico, calendario y contactos
• Los archivos de base de datos
• Las macros que se encuentran en los documentos
• Guiones
• Recipientes de cifrado TrueCrypt / Veracrypt
• Documentos de cifrado de MS Office
• archivos zip cifrados
• Aplicaciones móviles
• Imágenes
• Los datos de geolocalización de imágenes
• Los archivos ejecutables sin firmar fuera de ubicaciones estándar
• permisos débiles en la unidad del sistema
• Los archivos y carpetas fuera del perfil de usuario con acceso de escritura
• Programas de software malicioso puede explotar

LAN:
• Realiza el escaneo de puertos LAN
• Muestra una lista de los recursos de red, recursos compartidos y archivos

Directorio Activo:
• Las unidades de organización
• Los usuarios
• Servidores
• Servicios
• Acciones y archivos

El proceso comienza con un simple doble-click en el que confirmamos las opciones básicas.

Un posible resultado podría ser este:

No se aprecia mucha más información en este equipo.

Según “prometen” en la web, podemos obtener numerosa información.

Espero que os sirva de ayuda en vuestros procesos de auditoría o control.

¡Gracias por leerme!

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..