Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! estas herramientas te serán de gran utilidad.

Antes de comenzar tenemos que tener muy claro que las pruebas de penetración son el proceso de evaluar las vulnerabilidades de seguridad en las aplicaciones para establecer si los atacantes pueden explotarlas y comprometer los sistemas.

Estas prueban son realizadas por hackers éticos de forma autorizada y controlada por la empresa para ayudarlas a identificar posibles puntos de entrada a su infraestructura.

Zed Attack Proxy (ZAP)

Es una herramienta libre escrita en Java proveniente del Proyecto OWASP para realizar, en primera lugar, tests de penetración en aplicaciones web aunque también puede ser usado por desarrolladores en su trabajo diario.

ZAP es conocido como un “Proxy de hombre en el medio”. Actúa entre la página web y el navegador, de tal manera que pueda interceptar e inspeccionar los mensajes enviados entre ellos, modificando sus contenidos si es necesario, y luego reenviando estos paquetes hacia su destino.

Tiene versiones para cada uno de los principales sistemas operativos y Docker, por lo cual no está atado hacia un único sistema operativo.

Características de Proxy:

Más información en: https://www.zaproxy.org/

Burp Suite

Burp Suite es una plataforma digital que reúne herramientas especializadas para realizar pruebas de penetración en aplicaciones web. Cuenta con dos versiones: una versión gratuita (Burp Free) y una versión de pago (Burp Professional).

Está diseñado para soportar numerosas metodologías, realizar diferentes tipos de pruebas, ofreciendo un control completo de las acciones que se realizan y un profundo análisis de los resultados.

Burp Suite ayuda a prevenir los problemas de seguridad de sus aplicaciones en la organización. Identifica defectos antes de que los atacantes los exploten.

Características de Burp Suite:

Más información en: https://portswigger.net/burp

Postman

Es una aplicación que nos permite realizar pruebas APIs. Es un cliente HTTP que nos da la posibilidad de testear ‘HTTP requests’ a través de una interfaz gráfica de usuario, por medio de la cual obtendremos diferentes tipos de respuesta que posteriormente deberán ser validadas.

Desde una interfaz gráfica, permite crear colecciones de peticiones HTTP, establecer opciones globales para todas las peticiones, importar y exportar las colecciones, la integración con servidores proxy HTTP/S y SOCKS, definir scripts sencillos para automatizar tareas, entre muchas otras rutinas interesantes.

Características de Postman:

Más información en: https://www.postman.com/downloads/

SQLMap

Para entender qué es SQLMap y cómo funciona, es necesario aprender primero en qué consiste un ataque de inyección de código SQL.

La inyección de SQL es un tipo de ciberataque que consiste en escribir comandos en una entrada de una página web que sean capaces de ejecutar código dentro de la misma aplicación. Esto es posible debido a que, en muchas bases de datos, existen errores de programación que concatenan las entradas de la página con ejecución de comandos que le permiten al usuario hacer cualquier tipo de petición.

Por tanto, SQLMap es una herramienta de código abierto que permite automatizar el proceso de un ataque de inyección de SQL.

Características de SQLMap:

Más información en: https://sqlmap.org/

Kali Linux

Kali es un sistema operativo de código abierto diseñada principalmente para la auditoría y seguridad informática en general. Se diferencia de otras distribuciones de sistemas operativos en cuanto a que reúne más de 600 programas para hacking ético, que se encuentran preinstalados en el sistema.

Funciones de Kali Linux:

Más información en: https://www.kali.org/

Nmap

Es una de las herramientas más utilizadas. Es capaz de escanear los puertos de un servidor, conocer qué dispositivos se hallan conectados a una red y qué servicios se hallan en ellos.

Es necesario aclarar que, en la mayoría de países, el escaneo de redes es ilegal cuando no se cuenta con el adecuado permiso de sus propietarios. Por eso, a la hora de practicar y aprender para qué sirve Nmap, procura hacerlo sobre sistemas que sean tuyos o para los que tengas autorización. Una buena idea para usar esta herramienta es participar de juegos CTF o programas de Bug Bounty.

Principales funciones de Nmap:

Más información en: https://nmap.org/

Metasploit

Es una herramienta desarrollada en Perl y Ruby en su mayor parte, que está enfocada a auditores de seguridad y equipos Red Team y Blue Team. Metasploit viene instalado en el sistema operativo Kali Linux y se ha convertido en la herramienta más utilizada para la ejecución de exploits en el mundo del hacking ético.

Metasploit es un proyecto que cuenta con más de 900 exploits diferentes, que te permiten poner a prueba las vulnerabilidades presentes en un sistema informático. Es un programa multiplataforma y gratuito, aunque cuenta con una versión de pago, llamada Metasploit Pro, que incluye cierto número de exploits de día cero anualmente.

Características principales de Metasploit:

Más información en: https://www.metasploit.com/

Nessus

Nessus es un software especial que utiliza una extensa base de datos con vulnerabilidades para detectar fallos de seguridad en dispositivos, además automatiza la búsqueda de vulnerabilidades para perder el menor tiempo posible en detectar fallos de seguridad.

Dispone de versiones tanto de código abierto u open source como de pago, cuya función es escanear vulnerabilidades de distintos sistemas operativos.

Cómo funciona Nessus:

Más información en: https://es-la.tenable.com/products/nessus

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *