Aprendizaje y descubrimiento 4min de Leitura - 25 de mayo de 2021

Pentest: las 10 mejores herramientas usadas en el mercado

This post is also available in: Português Español

¿Ya oyó hablar del Pentest? ¿Sabe lo que es y para qué sirve?

Pentest – también llamado prueba de intrusión, penetration testing, pentesting y ethical hacking – es la práctica de simular un ciberataque contra un sistema computacional, red, redes inalámbricas, aplicación móvil o aplicación web con el propósito de encontrar todas las debilidades presentes.

Podrá leer más sobre qué es Pentest y sus principales tipos clicando aquí.

Un buen Pentest debe ser realizado y calibrado manualmente, o sea, el profesional que lo realiza debe tener un amplio conocimiento de técnicas hacker para encontrar y explorar las debilidades identificadas.

Este profesional es popularmente conocido como pentester, ethical hacker o White hat.

Si desea saber un poco más sobre hackers, White hat y las diferencias entre hackers y crackers, haga clic aquí.

El profesional hacker ético usa los mismos recursos utilizados por los invasores. Por lo tanto, él debe conocer las herramientas tanto desde el punto de vista sistémico, como en su aplicación práctica.

Así, él conseguirá visualizar cómo un invasor podría aprovecharse de debilidades y hasta dónde podría llegar utilizando esas herramientas.

Continúe leyendo y conozca 10 herramientas ampliamente utilizadas en el mercado para el análisis de vulnerabilidades y pentest.

Burp Suite

Cuando se trata de proxies transparentes, el Burp es una herramienta padrón.

Es utilizado para interceptar y manipular directamente el tráfico web enviado y recibido por las aplicaciones. Por padrón puede mapear objetivos y escanear debilidades.

El software es intuitivo y fácil de usar, permitiendo que nuevos usuarios comiencen a trabajar de inmediato. Es altamente configurable y tiene innumerables recursos poderosos para ayudar a los pentesters más experimentados con su trabajo.

Algunos de los componentes principales del Burp Suite son:

  • Un proxy, que permite interceptar, inspeccionar y modificar el tráfico entre el navegador y la aplicación de destino;
  • El Spider: una herramienta para rastrear de forma automática aplicaciones web (web crawling) e identificar contenidos y utilidades.
  • Un scanner avanzado de aplicaciones web, para automatizar la detección de varios tipos de debilidades;
  • Una herramienta Intruder, para la realización de ataques poderosos y personalizados para encontrar y explorar debilidades poco comunes;
  • Repeater: una herramienta para manipular requisiciones HTTP y WebSocket y analizar la respuesta de la aplicación;
  • Una herramienta Sequencer, para probar la capacidad aleatoria de los tokens de sesión.
  • La capacidad de salvar su trabajo y continuar el trabajo más tarde;
  • Extensibilidad, permitiendo que usted pueda fácilmente escribir sus propios plug-ins, para ejecutar tareas complejas y altamente personalizadas del Burp.

NMAP

El nmap es una de las herramientas creadas para administradores, auditores y profesionales de seguridad. Posee muchísimas funcionalidades, siendo una carta bajo la manga para esos profesionales.

El nmap permite la ejecución de scripts personalizados que permiten la identificación de informaciones específicas.

Este opera realizando un escaneo de los objetivos, los cuales pueden ser redes y hosts, estén abiertos a internet o no.

Además, también escanea puertas de servicios que están abiertas, determina el tipo de servicio, versión y posibles sistemas operacionales.

Con el nmap se hace un barrido de red y se obtienen respuestas de todos los dispositivos que están conectados.

Metasploit

Metasploit es una herramienta con versión open-source. El Metasploit cuenta con un conjunto de módulos para investigar y explorar debilidades en innumerables sistemas, aplicaciones, sistemas operacionales entre otros.

Su objetivo es proveer un ambiente de búsqueda de explotación de vulnerabilidades. En su versión Pro, posee un IPS (Instrusion Prevention System) nativo que ignora payloads, una interfaz web y capacidad multiusuario.

Después de identificar las debilidades se realiza la ejecución del exploit, aplicando técnicas de ingeniería inversa o programación. De esa manera el exploit es ejecutado en varios ambientes, probando la existencia de debilidades.

Esta herramienta es tan poderosa que en varios campeonatos de CTF (capture the flag) su uso es prohibido.

Maltego

Es una herramienta que permite de manera sencilla y automatizada, levantar información relacionada al objetivo. Él es OSINT (Open Source Intelligence), o sea, él recolecta datos de fuentes disponibles al público. Es increíble la cantidad de información que se puede recolectar. Además, él muestra de manera gráfica cómo se relacionan esas informaciones.

Ophcrack

El Ophcrack es un software libre de código abierto que descifra contraseñas de login de Windows usando hashes LM por medio de rainbow tables.

La herramienta sirve para ataques de discos de inicialización, como, por ejemplo, MBR (Master Boot Record).

Puede ser añadido a un CD o pendrive bootable, generando un Live CD. Cuando se ejecuta en un sistema Windows sin criptografía completa de disco, él extrae los hashes del sistema operacional.

Hydra

La principal característica de esta herramienta es ser un cracker de contraseña basada en ataques de diccionario en modo online, ejecutados en hosts remotos.

Muy usado para realizar ataques de fuerza bruta en un determinado servicio. El atacante fuerza la entrada en un local protegido por contraseña, como, por ejemplo el SSH (secure Shell).

El Hydra es multitarea, múltiples credenciales y contraseñas pueden ser usadas sobre un servicio. Así, él acelera significativamente el ataque.

Veil

El Veil posee una característica que podemos llamar de «Lobo disfrazado de cordero». O sea, él enmascara un contenido malicioso como una información aparentemente legítima.

Los métodos que posee para ocultar el área de datos de un paquete, son varios y son usados para burlar los sistemas de antivirus. Incluso, él puede hacer la criptografía de estas áreas de datos con algoritmos AES (Advanced Encryption Standard) conocidos como Rijndael, codificarlos y randomizar nombres de variables.

John The Ripper

John es uno de los mejores crackers de contraseña del mercado. Opera con ataques de diccionario en modo off-line y puede ser ejecutado sobre un archivo de contraseñas como el /etc/passwd.

Posee como uno de los recursos exclusivos, la capacidad de generar contraseñas adicionales a partir de una lista de palabras existente.

NetCat

Conocido como nc, es como una navaja suiza para los administradores de redes, auditores y pentesters. Es una de las formas de auditoría y herramienta administrativa, más antiguas .

El NetCat fue proyectado para interactuar con puertas de servicios directamente a través de la entrega de una dirección IP, una puerta y un protocolo.

Esa herramienta también puede transferir archivos y establecer sesiones de host a host.

DirBuster

Es una herramienta utilizada para mapear archivos y directorios en un website.

Por medio de una extensa lista, que puede ser personalizada, el DirBuster realiza requisiciones HTTP o HTTPs e identifica cuales son los archivos y directorios que existen en el website, aunque tales no tengan un link directo o no estén mapeados.

Es una herramienta poderosa para encontrar, por ejemplo, páginas de login ocultas.

 

Además de las herramientas citadas, existen muchas otras que son usadas por pentesters y también por cibercriminales. Sin embargo, los Pentester lo usan para apuntar debilidades en los sistemas de sus clientes, midiendo hasta dónde un invasor conseguiría llegar en caso que exploren tales debilidades. Mientras los cibercriminales lo usan para sacar provecho propio.

Por eso la prueba de intrusión es tan importante.

Usted podrá realizar un Pentest con nuestro socio Dédalo, que tiene como uno de sus servicios principales la prueba de intrusión para verificar las posibles debilidades a las que usted está expuesto.

This post is also available in: Português Español