Hacking ético - Herramientas

En este capítulo, analizaremos brevemente algunas de las herramientas famosas que se utilizan ampliamente para evitar la piratería y el acceso no autorizado a una computadora o sistema de red.

NMAP

Nmap son las siglas de Network Mapper. Es una herramienta de código abierto que se utiliza ampliamente para el descubrimiento de redes y la auditoría de seguridad. Nmap fue diseñado originalmente para escanear redes grandes, pero puede funcionar igualmente bien para hosts individuales. Los administradores de red también lo encuentran útil para tareas como el inventario de la red, la gestión de programas de actualización del servicio y la supervisión del tiempo de actividad del host o del servicio.

Nmap usa paquetes IP sin procesar para determinar:

  • qué hosts están disponibles en la red,

  • qué servicios ofrecen esos hosts,

  • en qué sistemas operativos se están ejecutando,

  • qué tipo de cortafuegos se utilizan y otras características similares.

Nmap se ejecuta en los principales sistemas operativos de computadoras, como Windows, Mac OS X y Linux.

Metasploit

Metasploit es una de las herramientas de explotación más poderosas. Es un producto de Rapid7 y la mayoría de sus recursos se pueden encontrar en: www.metasploit.com. Viene en dos versiones:commercial y free edition. Matasploit se puede utilizar con el símbolo del sistema o con la interfaz de usuario web.

Con Metasploit, puede realizar las siguientes operaciones:

  • Realice pruebas de penetración básicas en redes pequeñas.

  • Ejecutar comprobaciones al azar sobre la explotabilidad de las vulnerabilidades

  • Descubra la red o importe los datos escaneados

  • Explorar módulos de explotación y ejecutar exploits individuales en hosts

Traje de eructo

Burp Suite es una plataforma popular que se usa ampliamente para realizar pruebas de seguridad de aplicaciones web. Tiene varias herramientas que trabajan en colaboración para respaldar todo el proceso de prueba, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad.

Burp es fácil de usar y proporciona a los administradores control total para combinar técnicas manuales avanzadas con automatización para realizar pruebas eficientes. Burp se puede configurar fácilmente y contiene funciones para ayudar incluso a los probadores más experimentados con su trabajo.

Escáner de IP enojado

Angry IP Scanner es un escáner de puertos y direcciones IP ligero y multiplataforma. Puede escanear direcciones IP en cualquier rango. Se puede copiar y utilizar libremente en cualquier lugar. Para aumentar la velocidad de escaneo, utiliza un enfoque de subprocesos múltiples, en el que se crea un subproceso de escaneo separado para cada dirección IP escaneada.

Angry IP Scanner simplemente hace ping a cada dirección IP para verificar si está viva, y luego, resuelve su nombre de host, determina la dirección MAC, escanea puertos, etc. La cantidad de datos recopilados sobre cada host se puede guardar en TXT, XML, CSV, o archivos de lista de puertos IP. Con la ayuda de complementos, Angry IP Scanner puede recopilar cualquier información sobre las direcciones IP escaneadas.

Caín y Abel

Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos de Microsoft. Ayuda a recuperar fácilmente varios tipos de contraseñas empleando cualquiera de los siguientes métodos:

  • olfateando la red,

  • descifrar contraseñas cifradas mediante ataques de diccionario, fuerza bruta y criptoanálisis,

  • grabar conversaciones de VoIP,

  • decodificación de contraseñas codificadas,

  • recuperar claves de red inalámbrica,

  • revelar casillas de contraseña,

  • descubrir contraseñas en caché y analizar protocolos de enrutamiento.

Cain & Abel es una herramienta útil para consultores de seguridad, probadores de penetración profesionales y todos los que planean usarla por razones éticas.

Ettercap

Ettercap son las siglas de Ethernet Capture. Es una herramienta de seguridad de red para ataques Man-in-the-Middle. Cuenta con rastreo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Ettercap tiene funciones integradas para el análisis de redes y hosts. Es compatible con la disección activa y pasiva de muchos protocolos.

Puede ejecutar Ettercap en todos los sistemas operativos populares, como Windows, Linux y Mac OS X.

EtherPeek

EtherPeek es una herramienta maravillosa que simplifica el análisis de red en un entorno de red heterogéneo multiprotocolo. EtherPeek es una pequeña herramienta (menos de 2 MB) que se puede instalar fácilmente en cuestión de minutos.

EtherPeek rastrea de forma proactiva los paquetes de tráfico en una red. De forma predeterminada, EtherPeek admite protocolos como AppleTalk, IP, Protocolo de resolución de direcciones IP (ARP), NetWare, TCP, UDP, NetBEUI y paquetes NBT.

SuperScan

SuperScan es una poderosa herramienta para administradores de red para escanear puertos TCP y resolver nombres de host. Tiene una interfaz fácil de usar que puede utilizar para:

  • Realice escaneos de ping y escaneos de puertos utilizando cualquier rango de IP.

  • Escanee cualquier rango de puertos de una lista integrada o cualquier rango dado.

  • Ver respuestas de hosts conectados.

  • Modifique la lista de puertos y las descripciones de puertos con el editor integrado.

  • Fusionar listas de puertos para crear otras nuevas.

  • Conéctese a cualquier puerto abierto descubierto.

  • Asigne una aplicación de ayuda personalizada a cualquier puerto.

QualysGuard

QualysGuard es un conjunto integrado de herramientas que se puede utilizar para simplificar las operaciones de seguridad y reducir el costo de cumplimiento. Ofrece inteligencia de seguridad crítica bajo demanda y automatiza todo el espectro de auditoría, cumplimiento y protección para sistemas de TI y aplicaciones web.

QualysGuard incluye un conjunto de herramientas que pueden monitorear, detectar y proteger su red global.

WebInspect

WebInspect es una herramienta de evaluación de seguridad de aplicaciones web que ayuda a identificar vulnerabilidades conocidas y desconocidas dentro de la capa de aplicaciones web.

También puede ayudar a verificar que un servidor web esté configurado correctamente e intente ataques web comunes, como inyección de parámetros, secuencias de comandos entre sitios, cruce de directorios y más.

LC4

LC4 se conocía anteriormente como L0phtCrack. Es una aplicación de auditoría y recuperación de contraseñas. Se utiliza para probar la seguridad de las contraseñas y, a veces, para recuperar contraseñas perdidas de Microsoft Windows mediante el uso de diccionario, fuerza bruta e ataques híbridos.

LC4 recupera las contraseñas de las cuentas de usuario de Windows para agilizar la migración de los usuarios a otro sistema de autenticación o para acceder a las cuentas cuyas contraseñas se han perdido.

Escáner de seguridad de red LANguard

LANguard Network Scanner monitorea una red escaneando las máquinas conectadas y proporcionando información sobre cada nodo. Puede obtener información sobre cada sistema operativo individual.

También puede detectar problemas de registro y configurar un informe en formato HTML. Para cada computadora, puede enumerarnetbios tabla de nombres, usuario que ha iniciado sesión actualmente y dirección Mac.

Stumbler de red

Network Stumbler es una herramienta de monitoreo y escáner WiFi para Windows. Permite a los profesionales de la red detectar WLAN. Es ampliamente utilizado por entusiastas de las redes y piratas informáticos porque le ayuda a encontrar redes inalámbricas que no transmitan.

Network Stumbler se puede utilizar para verificar si una red está bien configurada, la intensidad o cobertura de la señal y detectar interferencias entre una o más redes inalámbricas. También se puede utilizar para conexiones no autorizadas.

ToneLoc

ToneLoc son las siglas de Tone Locator. Era un popular programa informático de marcado de guerra escrito para MS-DOS a principios de los 90. La marcación de guerra es una técnica que consiste en utilizar un módem para escanear automáticamente una lista de números de teléfono, generalmente marcando todos los números en un código de área local.

Los piratas informáticos malintencionados utilizan las listas resultantes para violar la seguridad informática, para adivinar las cuentas de los usuarios o para localizar módems que podrían proporcionar un punto de entrada a la computadora u otros sistemas electrónicos.

El personal de seguridad puede usarlo para detectar dispositivos no autorizados en la red telefónica de una empresa.