INICIO RINCÓN TECNOLÓGICO Rincón Tecnológico Herramientas para comprobar la seguridad de tu empresa

Herramientas para comprobar la seguridad de tu empresa

smaller text tool iconmedium text tool iconlarger text tool icon

El pentesting (conocido también como test de penetración) es una de las tareas preferidas para los profesionales de la seguridad informática. Básicamente, consiste en atacar un sistema o una red, con el objetivo de identificar posibles errores, fallos de configuración o vulnerabilidades, de modo que al corregirlos, se puedan prevenir ataques externos.

Los pentesters, o «hackers éticos» habitualmente ponen sus conocimientos y habilidades al servicio de las empresas, que cada vez más, demandan este tipo de perfiles profesionales. Para desarrollar su trabajo, utilizan todo tipo de herramientas: analizadores de puertos, interceptores de tráfico web, inyectores de código, etc.

  • Kali Linux

Kali Linux más que una herramienta de intrusión, es una distribución de Linux completa orientada a la auditoría de seguridad informática y el hacking ético.

En su última versión, Kali Linux incluye novedades como la actualización del kernel Linux 4.19 y la suite de pentesting Metasploit 5.0, además de mejoras específicas de la edición ARM y dispositivos concretos como Raspberry Pi. Más allá de lo anterior, el conjunto de herramientas que ofrece es realmente completo.

En su versión «out of the box», Kali Linux ofrece a los usuarios más de 300 herramientas de pentesting y seguridad, si bien está más pensado para atacar antes que defender una red informática.

  • nmap

nmap (network mapper) es una de las grandes herramientas del sector. Este escáner de puertos es una de esas herramientas más básicas para cualquier auditor de sistemas. Gracias a esta herramienta podemos saber qué puerto están abiertos en una máquina o qué es lo que hay detrás de esos puertos, por poner unos ejemplos.

Acceder a esa información es crucial en las primeras fases de trabajo de cualquier pentester. En este sentido, tiene soporte para llamadas ping, es capaz de detectar protocolos de servicio y las versiones de las aplicaciones que se encuentran detrás de cada puerto o acceder al ID de un dispositivo.

  • Metasploit

Su premisa es clara y concisa: encontrar agujeros de seguridad en todo tipo de redes, aplicaciones y dispositivos.

Para ello la herramienta permite en primer lugar cargar el código (o el destino) que se quiere comprobar para a continuación, someterlo a uno o varios de los más de 900 exploits conocidos que hay registrado en su base de datos.

El uso de Metasploit suele seguir al de nmap (o similar), una vez el investigador ha accedido a más información sobre tipo de sistema operativo, aplicación o dispositivo de hardware que se encuentra «al otro lado». En caso de querer defender una red corporativa, el uso de Metasploit puede ser fundamental a la hora de entender dónde se encuentran los eslabones más débiles.

  • Wireshark

Wireshark es sin ninguna duda, en analizador de protocolos y tráfico de red más utilizado en el mundo. La herramienta captura tráfico en tiempo real y analiza a nivel «milimétrico qué es lo que está pasando.

Aunque es utilizada principalmente para analizar el tráfico a nivel TCP/IP, la herramienta es capaz de analizar una gran cantidad de protocolos, de modo que el investigador pueda conocer qué es exactamente lo que se está moviendo dentro de una red.

  • John the Ripper

Si quieres desencriptar ese archivo que «misteriosamente» ha llegado a tus manos, una buena forma de empezar es con John the Ripper.

Aunque John the Ripper siempre dependerá de la potencia de tu GPU, no debería de tener demasiados problemas a la hora de «reventar» la mayoría de las «contraseñas populares», realizando un ataque de «fuerza bruta» que se puede prolongar hasta cuando uno quiera. Evidentemente, no es lo ideal para contraseñas complejas o si el archivo ha sido encriptado con una buena herramienta.

  • Hydra

Mientras que John de Ripper intenta averiguar la contraseña de ese archivo que de alguna forma has obtenido, Hydra hace lo propio con cualquier servicio on-line. Para ello tiene soporte para protocolos como SSH, FTP, IMAP, IRC entre otros.

Para conseguir que funcione correctamente deberemos seleccionar el servicio que queremos «crackear», poner el nombre de usuario y subir un archivo que contenga las contraseñas que queremos probar.

  • aircrack-ng

Con esta útil herramienta se puede saber cómo es de segura la red inalámbrica de la empresa, si quieres descubrirlo y detectar si tiene alguna vulnerabilidad, nada mejor que probar con la herramienta aircrack-ng.

En muchos casos las principales vulnerabilidades se encuentran en una mala configuración de la red, el uso de contraseñas débiles o la falta de actualización del firmware de los dispositivos, las cuales se pueden detectar con facilidad

  • Burp Suite

Burp Suite, uno de los analizadores de vulnerabilidades web más completo. No es, a diferencia de las herramientas mencionadas hasta ahora, un proyecto open source ni es gratuito.

Se trata de una herramienta cara (3.499 euros) al año, y que se encuentra solo al alcance de aquellos que hacen de la auditoría de seguridad, su medio de vida. Existe una versión gratuita de la suite (conocida como community edition), pero carece de la mayoría de los servicios que convierten a Burp Suite en un producto realmente interesante.

Aunque su precio pueda parecer desorbitado, es porque existen unas buenas razones para ello. Basta apuntar una página web, para soltar toda la potencia de Burp y descubrir en instantes si resulta vulnerable ante alguno de los ataques que han sido reportados.

  • Zed Attack Proxy

Aquellos que no tengan o no quieran invertir 3.499 euros anuales en Burp Suite, pueden «conformarse» con el gratuito Zed Attack Proxy (ZAP). No es ni tan completo ni tan fácil de utilizar, pero dispone suficientes herramientas como para convertirse en un arma de intrusión igualmente efectiva.

ZAP se configura como un «man in the middle» que se sitúa entre nuestro navegador y la web a inspeccionar, capturando el tráfico, para que a continuación podamos inspeccionarlo o modificarlo si descubrimos que reporta alguna vulnerabilidad.

Fuente: https://www.muyseguridad.net/

 
Español (spanish formal Internacional)English (United Kingdom)
suscribe-boton-web
2019-logo-instagram
2019-logo-facebook
2019-logo-twitter
2019-logo-youtube
2019-logo-linkedin
Noviembre 2019
L M X J V S D
28 29 30 31 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 1

ÚLTIMO CARTEL

201911_NOVIEMBRE_web

CartelSSL19_web

MIEMBROS DE

Asociación de Telecentros Telecentre-Europe

FEDER
Esta empresa ha recibido una ayuda cofinanciada al 50% por el Fondo Europeo de Desarrollo Regional a través del Programa Operativo FEDER 2007- 2013 de Navarra, para el proyecto de I+D “Hand Learning”.
Herramientas para comprobar la seguridad de tu empresa | Rincón Tecnológico

Este sitio web utiliza cookies propias y de terceros para optimizar tu navegación y adaptarse a tus preferencias. Pulsa Aceptar (Agree) para aceptar nuestra Política de Cookies y ocultar este mensaje. To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.

EU Cookie Directive Module Information