LinuxParty
Las pruebas de penetración, también conocidas como pentesting o hackingético, son como en la película Sneakers, donde los hackers-consultores ingresan a las redes corporativas para encontrar puntos débiles antes que los atacantes. Es un ciberataque simulado en el que el pentester utiliza las herramientas y técnicas disponibles para hackersmalintencionados.
En los viejos tiempos, el hacking era difícil y requería un montón de manipulación manual de bits. Sin embargo, hoy en día, un conjunto completo de herramientas de prueba automatizadas convierte a los hackers en cyborgs, seres humanos mejorados por computadora y capaces de probar mucho más que nunca.
¿Por qué usar un caballo y un carruaje para cruzar el país cuando puede volar en un avión? Aquí contamos con una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor y más inteligente.
1. Kali Linux
Si no está utilizando Kali como su sistema operativo base de pentesting, o tiene conocimientos demasiado avanzados y un caso de uso especializado, o lo está haciendo mal. Anteriormente conocido como BackTrack Linux y mantenido por las buenas personas de Offensive Security (OffSec, las mismas personas que tienen la certificación OSCP), Kali está optimizada en todos los sentidos para uso ofensivo como herramienta de prueba de penetración.
Si bien puede ejecutar Kali en su propio hardware, es mucho más común ver pentesters utilizando máquinas virtuales Kali en OS X o Windows.
Kali es enviada con la mayoría de las herramientas mencionadas aquí y es el sistema operativo de pentesting predeterminado para la mayoría de los casos de uso. Sin embargo, tenga cuidado, Kali está optimizada para la ofensiva, no para la defensiva, y a su vez es fácil de explotar. No guarde sus archivos más secretos en su máquina virtual Kali.
Más artículos sobre Kali Linux.
2. nmap
El abuelito de los escáneres de puertos, nmap -abreviación de network mapper– es una herramienta de pruebas de penetración verificada que la mayoría encuentra indispensable. ¿Qué puertos están abiertos? ¿Qué se está ejecutando en esos puertos? Ésta es información indispensable para el pentester durante la fase de reconocimiento, y nmap es a menudo la mejor herramienta para el trabajo.
A pesar de la histeria ocasional de un ejecutivo de la alta gerencia -sin experiencia técnica- de que un grupo desconocido esté escaneando el puerto de la empresa, el uso de nmap es completamente legal y es similar a tocar la puerta a todos los vecinos para ver si hay alguien en casa.
Regularmente, muchas organizaciones legítimas -como las agencias de seguros, los cartógrafos de Internet como Shodan y Censys, y los evaluadores de riesgos como Bitsight- analizan la gama completa de IPv4 con un software especializado de escaneo de puertos (generalmente competidores de nmap, masscan o zmap) para mapear la posición de seguridad pública de las empresas, tanto grandes como pequeñas. Dicho esto, existen atacantes malintencionados que también escanean los puertos, por lo que es algo que se debe registrar para futuras referencias.
Más artículos sobre Nmap
3. Metasploit
¿Por qué explotar cuando puede usar Metasploit? Este, apropiadamente denominado metasoftware es como una ballesta: apunta a su objetivo, elija su explotación, seleccione una carga y dispare. Indispensable para la mayoría de los pentesters, Metasploit automatiza grandes cantidades de lo que antes era un esfuerzo tedioso y es verdaderamente «el marco de pruebas de penetración más utilizado del mundo”, como su página web proclama. Metasploit es un proyecto de código abierto con soporte comercial de Rapid7, una herramienta imprescindible para que los defensores puedan proteger sus sistemas de los atacantes.
Más artículos sobre Metasploit
4. Wireshark
Wireshark doo doo doo doo doo doo… Ahora que hemos hackeado su cerebro para que tararee esa melodía (¿ve lo fácil que fue captar su atención?), este analizador de protocolos de red será más memorable. Wireshark es la herramienta omnipresente para comprender el tráfico que pasa a través de su red. Aunque se usa generalmente para profundizar en sus problemas de conexión TCP/IP cotidianos, Wireshark admite el análisis de cientos de protocolos, incluido el análisis en tiempo real y soporte de descripción para muchos de esos protocolos. Si usted es nuevo en pentesting, Wireshark es una herramienta que debe aprender a utilizar.
Más artículos sobre Wireshark
5. John the Ripper
A diferencia del homónimo del software, John no es un asesino en serie en Londres de la era victoriana; al contrario, descifrará alegremente encriptación tan rápido como su GPU pueda. Este descifrador de contraseñas es de código abierto y está destinado a descifrar contraseñas sin conexión. John puede usar una lista de palabras de contraseñas probables y mutarlas para reemplazar «a” con «@” y «s” con «5” y así sucesivamente, o puede funcionar por una eternidad con hardware muscular hasta que se encuentre una contraseña. Teniendo en cuenta que la gran mayoría de las personas utiliza contraseñas cortas de poca complejidad, John suele tener éxito en romper la encriptación.
Más artículos sobre John the Ripper
6. Hydra
El compañero de John, Hydra, entra en juego cuando necesita descifrar una contraseña en línea, como un inicio de sesión SSH o FTP, IMAP, IRC, RDP y muchos más. Apunte a Hydra hacia el servicio que desea descifrar, pásele una lista de palabras si lo desea y apriete el gatillo. Las herramientas como Hydra son un recordatorio de por qué, después de un puñado de intentos de inicio de sesión, los intentos de contraseña de limitación de velocidad y la desconexión de los usuarios pueden ser mitigaciones defensivas exitosas contra los atacantes.
Más artículos sobre Hydra
7. Burp Suite
Ninguna discusión sobre las herramientas de pentesting está completa sin mencionar el escáner de vulnerabilidades web Burp Suite, que, a diferencia de otras herramientas mencionadas hasta ahora, no es gratis ni libre, sino una herramienta costosa utilizada por los profesionales. Si bien existe una edición comunitaria de Burp Suite, carece de gran parte de las funcionalidades, y la edición empresarial de Burp Suite tiene un costo de 3.999 dólares al año (ese precio psicológico no hace que parezca mucho más barato).
Sin embargo, existe una razón por la que pueden salirse con la suya con este tipo de precios. Burp Suite es un escáner de vulnerabilidades web increíblemente efectivo. Apunte a la propiedad web que desea probar y dispare cuando esté listo. El competidor de Burp, Nessus, ofrece un producto igualmente efectivo (y de precio similar).
8. Zed Attack Proxy
Aquellos que no tengan dinero para pagar una copia de Burp Suite encontrarán que el Zed Attack Proxy (ZAP) de OWASP es casi tan efectivo, y es un software libre y gratuito. Como sugiere su nombre, ZAP se encuentra entre su navegador y la página web que está probando (por esto se le conoce como «hombre en el medio”) y le permite interceptar el tráfico para inspeccionar y modificar. Carece de muchas de las campanas y silbidos de Burp, pero su licencia de código abierto hace que su implementación a escala sea más fácil y económica, y es una buena herramienta para principiantes que buscan saber qué tan vulnerable es el tráfico web. El competidor ZAP, Nikto, ofrece una herramienta de código abierto similar.
9. sqlmap
¿Alguien mencionó una inyección de SQL? Aquí está sqlmap. Esta herramienta de inyección de SQL increíblemente efectiva es de código abierto y «automatiza el proceso de detección y explotación de fallas de inyección de SQL y la toma de mando de los servidores de bases de datos”, tal como lo afirma su página web. Sqlmap es compatible con todos los objetivos habituales, incluidos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB y H2. Los veteranos solían tener que diseñar su inyección SQL con una aguja caliente en su disco duro. En la actualidad, sqlmap eliminará el trabajo minucioso de su tarea de pentesting.
Más artículos sobre Sqlmap
10. aircrack-ng
¿Qué tan seguro es el Wi-Fi de su cliente o el Wi-Fi de su hogar? Descúbralo con aircrack-ng. Esta herramienta de auditoría de seguridad Wi-Fi es gratuita, pero la lata de Pringles la tendrá que adquirir por su cuenta. (Escuchamos que el mercado de darknet en las tiendas 7-11 puede brindarle uno discretamente). Hoy en día es posible descifrar el Wi-Fi debido a una configuración deficiente, contraseñas incorrectas o protocolos de encriptación obsoletos. Aircrack-ng es la mejor opción para muchos, con o sin una «antena” Pringles.
Más artículos sobre aircrack-ng
JM Porup, CSOonline.com (Traducción CIOPeru.pe)
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS