Herramientas para Ethical Hacking

Herramientas para Ethical Hacking

Segunda Lección: Terminologia Ethical Hacking

Herramientas

En este capítulo, discutiremos brevemente algunas de las herramientas famosas que son ampliamente usadas para prevenir el pirateo informático y obtener acceso no autorizado a una computadora o red.

NMAP

Nmap significa Mapa de red (Network Mapper). Es una herramienta de código abierto que se utiliza ampliamente para la detección de redes y auditorías de seguridad. Nmap fue diseñado originalmente para escanear redes grandes, pero puede funcionar igualmente bien para hosts individuales. Los administradores de red también lo encuentran útil para tareas como el inventario de red, la gestión de los programas de actualización de servicios y la supervisión del host o el tiempo de actividad del servicio.

Una de las características de Nmap es que usa paquetes IP crudos para determinar:

  • Qué hosts están disponibles en la red.
  • Los servicios que ofrecen esos anfitriones.
  • En qué sistemas operativos están ejecutando.
  • Qué tipo de cortafuegos se utilizan y otras características similares.

Nmap se ejecuta en todos los principales sistemas operativos como Windows, Mac OS X y Linux.

Metasploit

Metasploit es una de las herramientas de penetracion más poderosas. Es un producto de Rapid7 y la mayoría de sus recursos se encuentran en: www.metasploit.com se presenta en dos versiones: comercial y gratuita. Metasploit se puede utilizar con el símbolo del sistema o con la interfaz de usuario Web.

Con Metasploit, puede realizar las siguientes operaciones:

  • Realizar pruebas de penetración básicas en redes pequeñas
  • Ejecutar comprobaciones puntuales sobre la explotabilidad de vulnerabilidades
  • Descubra la red o importe los datos escaneados
  • Explorar módulos de exploit y ejecutar exploits individuales en hosts

Burp Suit

Burp Suite es una plataforma popular ampliamente utilizada para realizar pruebas de seguridad de aplicaciones web. Dispone de varias herramientas que funcionan en colaboración para dar soporte a todo el proceso de pruebas, desde el mapeo inicial y análisis de la superficie de ataque de una aplicación, hasta la detección y explotación de vulnerabilidades de seguridad.

Burp es fácil de usar y proporciona a los administradores un control total para combinar las técnicas manuales avanzadas con la automatización para realizar pruebas eficientes. Burp puede configurarse fácilmente y contiene características para ayudar incluso a los testers más experimentados en su trabajo.

 Angry IP Scanner

El angry IP Scanner es un escáner de puertos y direcciones IP ligero y multiplataforma. Puede escanear direcciones IP en cualquier rango. Puede ser copiado y utilizado libremente en cualquier lugar. Para aumentar la velocidad de escaneo, utiliza un enfoque multi hilo, en el que se crea un hilo de escaneo separado para cada dirección IP.

El Angry IP Scanner simplemente hace un ping a cada dirección IP para comprobar si está viva, y entonces, resuelve su nombre de host, determina la dirección MAC, escanea puertos, etc. La cantidad de datos recopilados sobre cada host se puede guardar en archivos de listas TXT, XML, CSV o IP Port. Con la ayuda de plugins, el Angry IP Scanner puede recopilar cualquier información sobre IPs escaneadas.

Cain & Abel

Cain & Abel es una herramienta de recuperación de contraseñas para sistemas operativos Microsoft. Ayuda de forma fácil para la recuperación de varios tipos de contraseñas empleando cualquiera de los siguientes métodos:

  • Husmeando la red.
  • Crackeando contraseñas cifradas usando ataques de diccionario, fuerza bruta y criptoanálisis.
  • Grabando conversaciones VoIP.
  • Decodificando contraseñas codificadas.
  • Recuperando claves de red inalámbricas.
  • Rrevelando los campos de contraseña.
  • Descubriendo contraseñas almacenadas en caché y analizando protocolos de enrutamiento.

Cain & Abel es una herramienta útil para los consultores de seguridad, los profesionales de pruebas de penetración y todos aquellos que planean utilizarla por razones éticas.

Ettercapa

Ettercap significa Ethernet Capture. Es una herramienta de seguridad de red para los ataques de intermediario (Man in the Middle). Ofrece rastreo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Ettercap tiene características incorporadas para el análisis de red y host. Apoya la disección activa y pasiva de muchos protocolos.

Puede ejecutar Ettercap en todos los sistemas operativos populares como Windows, Linux y Mac OS X.

EtherPeek

EtherPeek es una herramienta maravillosa que simplifica el análisis de redes en un entorno de red heterogéneo y multiprotocolo. EtherPeek es una pequeña herramienta (menos de 2 MB) que se puede instalar fácilmente en cuestión de minutos.

EtherPeek rastrea proactivamente los paquetes de tráfico en una red. De forma predeterminada, admite protocolos como AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI y paquetes NBT.

Super Scan

Super Scan es una potente herramienta para que los administradores de red analicen puertos TCP y resuelvan nombres de host. Tiene una interfaz fácil de usar que puedes usar para:

  • Realizar escaneos de ping y escaneos de puertos usando cualquier rango IP.
  • Escanea cualquier rango de puertos desde una lista incorporada o desde cualquier rango dado.
  • Ver las respuestas de los hosts conectados.
  • Modificar la lista de puertos y las descripciones de puertos utilizando el editor incorporado.
  • Fusionar listas de puertos para construir nuevos.
  • Conéctese a cualquier puerto abierto descubierto.
  • Asignar una aplicación de ayuda personalizada a cualquier puerto.

QualysGuard

QualysGuard es un conjunto integrado de herramientas que se pueden utilizar para simplificar las operaciones de seguridad y reducir el costo del cumplimiento. Proporciona inteligencia de seguridad crítica bajo demanda y automatiza el espectro completo de auditoría, cumplimiento y protección para sistemas de TI y aplicaciones web.

QualysGuard incluye un conjunto de herramientas que pueden monitorear, detectar y proteger su red global.

WebInspect

WebInspect es una herramienta de evaluación de seguridad de aplicaciones web que ayuda a identificar vulnerabilidades conocidas y desconocidas dentro de la capa de aplicación web.

También puede ayudar a comprobar que un servidor web está configurado correctamente, e intenta ataques comunes como la inyección de parámetros, scripting crosssite, traversal de directorios y más.

LC4

LC4 era anteriormente conocido como L0phtCrack. Es una aplicación de auditoría y recuperación de contraseñas. Se utiliza para probar la solidez de las contraseñas y a veces para recuperar contraseñas perdidas de Microsoft Windows, mediante el uso de diccionario, fuerza bruta y ataques híbridos.

LC4 recupera contraseñas de cuentas de usuario de Windows para agilizar la migración de usuarios a otro sistema de autenticación o para acceder a cuentas cuyas contraseñas se han perdido.

LANguard Network Security Scanner

LANguard Network Scanner monitorea una red escaneando máquinas conectadas y proporcionando información sobre cada nodo. Puede obtener información sobre cada sistema operativo individual.

También puede detectar problemas de registro y tener un informe configurado en formato HTML. Para cada equipo, puede listar la tabla de nombres de netbios, el usuario conectado actual y la dirección Mac.

Network Stumbler

Network stumbler es un escáner WiFi y una herramienta de monitoreo para Windows. Permite a los profesionales de la red detectar WLANs. Es ampliamente utilizado por entusiastas de redes y hackers porque le ayuda a encontrar redes inalámbricas que no son de radiodifusión.

Network Stumbler se puede utilizar para verificar si una red está bien configurada, su intensidad o cobertura de señal y detectar interferencias entre una o más redes inalámbricas. También se puede utilizar para conexiones no autorizadas.

ToneLoc

ToneLoc significa localizador de tonos. Era un popular programa de computadora de marcación de guerra escrito para MS-DOS a principios de los 90′ s. La marcación de guerra es una técnica que consiste en utilizar un módem para escanear automáticamente una lista de números telefónicos, generalmente marcando cada número en un código de área local.

Los hackers maliciosos usan las listas resultantes para violar la seguridad de la computadora para adivinar cuentas de usuario, o para localizar módems que puedan proporcionar un punto de entrada en la computadora u otros sistemas electrónicos.

Puede ser utilizado por el personal de seguridad para detectar dispositivos no autorizados en la red telefónica de una empresa.

Cuarta Lección: Habilidades y Procesos Necesarios para Hacking Ético

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *