Mejores herramientas Prueba Penetración Pentesting
Mejores herramientas Prueba Penetración Pentesting

10 Herramientas de Prueba de Penetración que usan Profesionales

Para los principiantes que buscan mejorar sus habilidades de pentesting, aquí es donde pueden comenzar. Estas son las herramientas que todo penetration tester utiliza en el día a día.

0. ¿Qué es la Prueba de Penetración?

Las pruebas de penetración son un ciberataque simulado en el que los hackers éticos profesionales entran en las redes corporativas para encontrar debilidades … antes que los atacantes.

Es como en la película Sneakers (Los fisgones), donde los consultores hackers ingresan a redes corporativas para encontrar debilidades antes que los atacantes. — . Es un ciberataque simulado donde el pentester o hacker ético usa las herramientas y técnicas disponibles para hackers maliciosos.

En los viejos tiempos de antaño, el hackeo era difícil y requería mucho trabajo manual. Hoy, sin embargo, un conjunto completo de herramientas de prueba automatizadas convierten a los hackers en cyborgs, humanos mejorados por computadora que pueden probar mucho más que nunca.

¿Por qué usar un caballo y un buggy para cruzar el país cuando puedes volar en un avión a reacción (Jet aircraft)? Aquí hay una lista de las herramientas supersónicas que hacen que el trabajo de un pentester moderno sea más rápido, mejor e inteligente.

1. Kali Linux

Distro Kali Linux para pentesting
Distro Kali Linux para pentesting

Si no estás usando Kali como tu sistema operativo de base de prueba, o bien tienes conocimientos de vanguardia y un caso de uso especializado o lo estás haciendo mal. Anteriormente conocido como BackTrack Linux y mantenido por la buena gente de Offensive Security (OffSec, la misma gente que ejecuta la certificación OSCP), Kali está optimizado en todos los sentidos para su uso ofensivo como probador de penetración (penetration tester).

Si bien puedes ejecutar Kali en tu propio hardware, es mucho más común ver a los pentesters que usan máquinas virtuales Kali en OS X o Windows.

Kali se entrega con la mayoría de las herramientas mencionadas aquí y es el sistema operativo de pentesting predeterminado para la mayoría de los casos de uso. Sin embargo, ten cuidado: Kali está optimizado para ofensiva, no para defensa, y es explotado fácilmente a su vez. No guardes tus archivos extra súper secretos en tu VM Kali.

2. nmap

El abuelo de los escáneres de puertos, nmap, abreviado de network mapper (mapeador de red), es una herramienta de prueba de lápiz probada y verdadera que pocos pueden vivir sin ella. ¿Qué puertos están abiertos? ¿Qué se está ejecutando en esos puertos? Esta es información indispensable para el pentester durante la fase de reconocimiento, y nmap es a menudo la mejor herramienta para el trabajo.

Escanear puertos con nmap
Escanear puertos con nmap

nmap es completamente legal de usar y es similar a tocar la puerta de entrada de todos en el vecindario para ver si alguien está en casa.

Muchas organizaciones legítimas, como agencias de seguros, ‘cartógrafos‘ de Internet como Shodan y Censys, y marcadores de riesgos como BitSight escanean regularmente todo el rango de IPv4 con software especializado de escaneo de puertos (generalmente nmap, masscan o zmap) para mapear la postura de seguridad pública de empresas tanto grandes y pequeña. Dicho esto, los atacantes que se refieren a la malicia también realizan escaneos de puertos, por lo que es algo para registrar para futuras referencias.

3. Metasploit

¿Por qué explotar cuando puedes meta-explotar? (lo sé, suena mejor en inglés) Este meta-software apropiadamente nombrado es como una ballesta: apuntas a tu objetivo, eliges tu exploit, seleccionas una payload (carga útil) y disparas. Indispensable para la mayoría de los pentesters, metasploit automatiza grandes cantidades de esfuerzos tediosos y es realmente “el framework de prueba de penetración más utilizado del mundo“, como anuncia su sitio web.

Metasploit y msfconsole
Metasploit y msfconsole

Un proyecto de código abierto con apoyo comercial de Rapid7, Metasploit es imprescindible para que los defensores puedan proteger sus sistemas de los atacantes.

4. Wireshark

Wireshark es la herramienta omnipresente para comprender el tráfico que pasa por tu red. Si bien se usa comúnmente para profundizar en tus problemas cotidianos de conexión TCP/IP, Wireshark admite el análisis de cientos de protocolos, incluido el análisis en tiempo real y el soporte de descifrado para muchos de esos protocolos. Si eres nuevo en pentesting, Wireshark es una herramienta que debes aprender.

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Sí, está bien. Este blog poco ha escrito sobre Wireshark, así que lo haré más a menudo en los siguientes artículos 😉

5. John the Ripper

A diferencia del homónimo del software, John no mata en serie a personas, sino que descifrará felizmente el cifrado tan rápido como pueda llegar tu GPU. Este descifrador de contraseñas es de código abierto y está diseñado para descifrar contraseñas sin conexión.

John puede usar una lista de palabras de contraseñas probables y mutarlas para reemplazar “a” con “@” y “s” con “5” y así sucesivamente, o puede ejecutarse en infinito si es respaldado por un hardware ‘muscular‘ hasta encontrar una contraseña. Teniendo en cuenta que la gran mayoría de la gente usa contraseñas cortas de poca complejidad, John suele tener éxito en la ruptura del cifrado.

6. Hydra

La compañera de John, Hydra, entra en juego cuando necesitas descifrar una contraseña en línea, como un inicio de sesión SSH o FTP, IMAP, IRC, RDP y muchos más. Apunta Hydra al servicio que deseas descifrar, pásale una lista de palabras si lo deseas y aprieta el gatillo.

Herramientas como Hydra son un recordatorio de por qué los intentos de contraseña de limitación de velocidad y la desconexión de los usuarios después de un puñado de intentos de inicio de sesión pueden ser mitigaciones defensivas exitosas contra los atacantes.

7. Burp Suite

Ninguna discusión sobre las herramientas de pentesting está completa sin mencionar el escáner de vulnerabilidades web Burp Suite, que, a diferencia de otras herramientas mencionadas hasta ahora, no es gratuito ni libre, sino una herramienta costosa utilizada por los profesionales. Si bien hay una community edition de Burp Suite, carece de gran parte de la funcionalidad, y la enterprise edition de Burp Suite cuesta $3,999 al año (ese precio psicológico no hace que parezca mucho más barato, 😀 chicos).

Burp Suite Enterprise Edition
Burp Suite Enterprise Edition

Sin embargo, hay una razón por la que pueden salirse con la suya con ese tipo de precios. Burp Suite es un escáner de vulnerabilidades web increíblemente efectivo. Apunta a la propiedad web que deseas probar y dispara cuando estés listo. Su competidor Nessus ofrece un producto igualmente efectivo (y de precio similar).

8. Zed Attack Proxy

Zed Attack Proxy para Pentesters
Zed Attack Proxy para Pentesters

Aquellos que no tengan el dinero para pagar una copia de Burp Suite encontrarán que el Zed Attack Proxy (ZAP) de OWASP es casi tan efectivo, y es un software gratuito y libre. Como su nombre lo indica, ZAP se encuentra entre tu navegador y el sitio web que estás probando y te permite interceptar (también conocido como man in the middle) el tráfico para inspeccionarlo y modificarlo. Carece de muchas de las campanas y silbidos de Burp, pero su licencia de código abierto hace que sea más fácil y económico implementarlo a escala, y es una excelente herramienta para principiantes de aprender cuán vulnerable es realmente el tráfico web. El competidor de ZAP, Nikto, ofrece una herramienta de código abierto similar.

9. sqlmap

¿Alguien dijo SQL injection? Bueno hola, sqlmap. Esta herramienta de inyección SQL increíblemente efectiva es de código abierto y “automatiza el proceso de detección y explotación de fallas de inyección SQL y toma de control de los servidores de bases de datos”, tal como dice su sitio web.

SQL injection con sqlmap
SQL injection con sqlmap

Sqlmap admite todos los objetivos habituales, incluidos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB y H2. Los veteranos solían tener que crear su inyección SQL con una aguja caliente en su disco duro. En estos días, sqlmap eliminará el trabajo con los ojos entrecerrados de tu trabajo de pentesting.

10. aircrack-ng

¿Qué tan seguro es el WiFi de tu cliente o el WiFi de tu hogar? Descúbrelo con aircrack-ng. Esta herramienta de auditoría de seguridad WiFi es gratuita y libre. Hoy en día, es posible descifrar el WiFi debido a una configuración deficiente, contraseñas incorrectas o protocolos de cifrado obsoletos. Aircrack-ng es la opción preferida para muchos.

EXTRA

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  FacebookTwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda