En este momento estás viendo Herramientas más usadas para pentesting

Herramientas más usadas para pentesting

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! estas herramientas te serán de gran utilidad.

Antes de comenzar tenemos que tener muy claro que las pruebas de penetración son el proceso de evaluar las vulnerabilidades de seguridad en las aplicaciones para establecer si los atacantes pueden explotarlas y comprometer los sistemas.

Estas prueban son realizadas por hackers éticos de forma autorizada y controlada por la empresa para ayudarlas a identificar posibles puntos de entrada a su infraestructura.

Zed Attack Proxy (ZAP)

Es una herramienta libre escrita en Java proveniente del Proyecto OWASP para realizar, en primera lugar, tests de penetración en aplicaciones web aunque también puede ser usado por desarrolladores en su trabajo diario.

ZAP es conocido como un “Proxy de hombre en el medio”. Actúa entre la página web y el navegador, de tal manera que pueda interceptar e inspeccionar los mensajes enviados entre ellos, modificando sus contenidos si es necesario, y luego reenviando estos paquetes hacia su destino.

Tiene versiones para cada uno de los principales sistemas operativos y Docker, por lo cual no está atado hacia un único sistema operativo.

Características de Proxy:

  • Proxy de interceptación.
  • Escáner automático.
  • Escáner pasivo.
  • Navegación forzada.
  • Fuzzer.
  • Puntos de interrupción.
  • Spider.
  • Add-ons.

Más información en: https://www.zaproxy.org/

Burp Suite

Burp Suite es una plataforma digital que reúne herramientas especializadas para realizar pruebas de penetración en aplicaciones web. Cuenta con dos versiones: una versión gratuita (Burp Free) y una versión de pago (Burp Professional).

Está diseñado para soportar numerosas metodologías, realizar diferentes tipos de pruebas, ofreciendo un control completo de las acciones que se realizan y un profundo análisis de los resultados.

Burp Suite ayuda a prevenir los problemas de seguridad de sus aplicaciones en la organización. Identifica defectos antes de que los atacantes los exploten.

Características de Burp Suite:

  • Permite realizar de forma automatizada pruebas de exploración y escaneo de vulnerabilidades.
  • Contiene un escáner de vulnerabilidades avanzado para pruebas manuales.
  • Lógica de exploración de vanguardia.
  • Presentación clara y detallada de vulnerabilidades, con recomendaciones y los payloads utilizados.
  • Intercepta el tráfico del navegador mediante el Proxy (man-in-the-middle).
  • Ataques automatizados y personalizados usando Burp Intruder.
  • Contiene herramientas de prueba manuales avanzadas.
  • Brinda diferentes métodos y técnicas de conexión a las aplicaciones web.

Más información en: https://portswigger.net/burp

Postman

Es una aplicación que nos permite realizar pruebas APIs. Es un cliente HTTP que nos da la posibilidad de testear ‘HTTP requests’ a través de una interfaz gráfica de usuario, por medio de la cual obtendremos diferentes tipos de respuesta que posteriormente deberán ser validadas.

Desde una interfaz gráfica, permite crear colecciones de peticiones HTTP, establecer opciones globales para todas las peticiones, importar y exportar las colecciones, la integración con servidores proxy HTTP/S y SOCKS, definir scripts sencillos para automatizar tareas, entre muchas otras rutinas interesantes.

Características de Postman:

  • Te permite crear y enviar peticiones http a servicios REST mediante un interface gráfico. Estas peticiones pueden ser guardadas y reproducidas a posteriori.
  • Podemos agrupar las APIs en colecciones. En estas colecciones podemos definir el modelo de autentificación de las APIs para que se añada en cada petición.
  • Gestionar la documentación, genera documentación basada en las API y colecciones que hemos creado en la herramienta. Además esta documentación podemos hacerla pública.
  • Permite compartir las API para un equipo entre varias personas.
  • Genera código de invocación, dado un API es capaz de generar el código de invocación para diferentes lenguajes de programación: C, cURL, C#, Go, Java, JavaScript, NodeJS, Objective-C, PHP, Python, Ruby, Shell, Swift,…
  • Con Postman podemos crear variables locales y globales que posteriormente utilicemos dentro de nuestras invocaciones o pruebas.
  • Podemos gestionar el ciclo de vida del API Management, desde la conceptualización del API, la definición del API, el desarrollo del API y la monitorización y mantenimiento del API.
  • Crear un servidor de mockups o sandbox para que se puedan testear nuestras API antes de que estas estén desarrolladas.

Más información en: https://www.postman.com/downloads/

SQLMap

Para entender qué es SQLMap y cómo funciona, es necesario aprender primero en qué consiste un ataque de inyección de código SQL.

La inyección de SQL es un tipo de ciberataque que consiste en escribir comandos en una entrada de una página web que sean capaces de ejecutar código dentro de la misma aplicación. Esto es posible debido a que, en muchas bases de datos, existen errores de programación que concatenan las entradas de la página con ejecución de comandos que le permiten al usuario hacer cualquier tipo de petición.

Por tanto, SQLMap es una herramienta de código abierto que permite automatizar el proceso de un ataque de inyección de SQL.

Características de SQLMap:

  • Soporte completo para MySQL, Oracle, PostgreSQL y Microsoft SQL. Además de estos cuatro sistemas de gestión de bases de datos, sqlMap también puede identificar Microsoft Access, DB2, Informix, Sybase y Interbase.
  • Amplia base de datos de sistema de gestión de huellas dactilares basadas en inband error messages, analizar el banner, las funciones de salida de comparación y características específicas tales como MySQL comment injection. También es posible forzar a la base de datos de sistema de gestión de nombre si ya lo saben.
  • Soporte completo para 2 técnicas de SQL injection: blind SQL injection y inband SQL injection.

Más información en: https://sqlmap.org/

Kali Linux

Kali es un sistema operativo de código abierto diseñada principalmente para la auditoría y seguridad informática en general. Se diferencia de otras distribuciones de sistemas operativos en cuanto a que reúne más de 600 programas para hacking ético, que se encuentran preinstalados en el sistema.

Funciones de Kali Linux:

  • Recopilación de información.
  • Análisis de vulnerabilidades: escaneo e identificación de fallos de seguridad, los cuales pueden ser aprovechados para iniciar un ciberataque.
  • Análisis de aplicaciones web.
  • Evaluación de bases de datos.
  • Ataques de contraseñas: ataques de diccionario, tablas y fuerza bruta para encontrar contraseñas fáciles de descubrir.
  • Ataques Wireless: herramientas para ejecutar ciberataques por medio de redes inalámbricas.
  • Ingeniería inversa: herramientas para descubrir el código fuente de una aplicación.
  • Herramientas de explotación: sirven para aprovechar las fallas de seguridad de un sistema con el fin de infiltrarse en él.
  • Sniffing and Spoofing: robo de datos y suplantación de identidad.
  • Postexplotación: escalada de privilegios, establecimiento de persistencia y entrega del payload en el sistema.
  • Análisis forense: estudio de las huellas dejadas por un ciberatacante.
  • Herramientas de reporte: especiales para diseñar informes de ciberseguridad, después de ejercicios de pentesting.
  • Herramientas de ingeniería social: para simular campañas de phishing por ejemplo.

Más información en: https://www.kali.org/

Nmap

Es una de las herramientas más utilizadas. Es capaz de escanear los puertos de un servidor, conocer qué dispositivos se hallan conectados a una red y qué servicios se hallan en ellos.

Es necesario aclarar que, en la mayoría de países, el escaneo de redes es ilegal cuando no se cuenta con el adecuado permiso de sus propietarios. Por eso, a la hora de practicar y aprender para qué sirve Nmap, procura hacerlo sobre sistemas que sean tuyos o para los que tengas autorización. Una buena idea para usar esta herramienta es participar de juegos CTF o programas de Bug Bounty.

Principales funciones de Nmap:

  • Detecta los dispositivos conectados a una red y cuáles son sus características de hardware y software.
  • Identifica los puertos abiertos de cada uno de esos dispositivos y averiguar cuáles son los servicios que se encuentran activos en ellos.
  • Descubre vulnerabilidades en estos dispositivos, como:
    • Versiones antiguas de software.
    • Ausencia de parches de seguridad.
    • Vulnerabilidades de día cero.

Más información en: https://nmap.org/

Metasploit

Es una herramienta desarrollada en Perl y Ruby en su mayor parte, que está enfocada a auditores de seguridad y equipos Red Team y Blue Team. Metasploit viene instalado en el sistema operativo Kali Linux y se ha convertido en la herramienta más utilizada para la ejecución de exploits en el mundo del hacking ético.

Metasploit es un proyecto que cuenta con más de 900 exploits diferentes, que te permiten poner a prueba las vulnerabilidades presentes en un sistema informático. Es un programa multiplataforma y gratuito, aunque cuenta con una versión de pago, llamada Metasploit Pro, que incluye cierto número de exploits de día cero anualmente.

Características principales de Metasploit:

  • Es una herramienta muy completa que tiene muchísimos exploits, que son vulnerabilidades conocidas, en las cuales tienen también unos módulos, llamados payloads, que son los códigos que explotan estas vulnerabilidades.
  • Dispone de otro tipo de módulos, por ejemplo, los encoders, que son una especie de códigos de cifrado para evasión de antivirus o sistemas de seguridad perimetral.
  • Nos permite interactuar también con herramientas externas, como Nmap o Nessus.
  • Ofrece la posibilidad de exportar nuestro malware a cualquier formato, ya sea en sistemas Unix o Windows.

Más información en: https://www.metasploit.com/

Nessus

Nessus es un software especial que utiliza una extensa base de datos con vulnerabilidades para detectar fallos de seguridad en dispositivos, además automatiza la búsqueda de vulnerabilidades para perder el menor tiempo posible en detectar fallos de seguridad.

Dispone de versiones tanto de código abierto u open source como de pago, cuya función es escanear vulnerabilidades de distintos sistemas operativos.

Cómo funciona Nessus:

  • Escáner de puertos: al igual que Nmap, el módulo Nessus ejecuta un análisis sobre los dispositivos conectados a una red y los puertos que se encuentren abiertos.
  • Detección de servicios: Nessus identifica los servicios de las aplicaciones que utilizan dichos puertos.
  • Identificación de vulnerabilidades: Nessus Client compara la información obtenida con sus extensas bases de datos y señala las coincidencias con fallos de seguridad.
  • Sondeo final: el sistema revisa que no haya falsos positivos dentro de los resultados de la investigación.

Más información en: https://es-la.tenable.com/products/nessus

Deja una respuesta