Poco a poco nos aproximamos al final de este año, de forma inexorable. Por eso -y porque sé que siempre hay personas ávidas de utilizar nuevas herramientas he decidido preparar una lista que incluya algunas de las mejores herramientas de hacking de 2016.
No es una lista descomunal ni es la lista definitiva pero lo que sí encontraréis es una lista con herramientas para diferentes propósitos, todas ellas con una fiabilidad probada por la comunidad. Son útiles tanto para principiantes en esto del ethical hacking como para los que ya llevan tiempo y quieren refrescar la memoria y no perderse nada de lo que hay a su disposición.
Por supuesto se aceptan comentarios y sugerencias. Si me parecen apropiados no tendré inconveniente en incluirlos en la lista. Dicho esto, podemos empezar a detallar nuestras herramientas recomendadas.
Algunas de las mejores herramientas de hacking de 2016
Encontrarás el contenido distribuído en subcategorías, con algunas opciones adicionales a la que he decidido destacar en cada caso. La opción destacada no tiene por qué ser la mejor (en parte esto es algo subjetivo) pero definitivamente merecerá la pena probarla.
Herramientas para escaneo de vulnerabilidades web
Acunetix Web Vulnerability Scanner
El escaneo de vulnerabilidades en web está bien provisto con la herramienta que nos proporciona Acunetix. Si gestionamos un servidor web o que proporcione acceso a aplicaciones mediante este protocolo conviene evitar fallos de configuración que puedan producir el aterrizaje del malware en el mismo o comprometer la información de los usuarios.
Este scanner de vulnerabilidades multi-hilo recorre todas las rutas de nuestro sitio web y nos ofrece un interesante informe que muestra si estamos expuestos a algunos de los ataques más frecuentes y graves contra sitios en internet. Sólo en plataformas WordPress es capaz de reconocer 1200 vulnerabilidades, ocasionadas en su mayoría por fallos de configuración que debilitan la seguridad:
- XSS – Cross Site Scripting
- SQLi – Inyecciones de código SQL
- CSRF – Cross Site Request Forgery
- Un largo etcétera…
Este software de seguridad viene con un logger que realiza seguimiento del proceso de inicio de sesión y accede a áreas protegidas de la web. Su nueva tecnología Acusensor reduce la tasa de falsos positivos en comparación con otras herramientas. Definitivamente una herramienta que probar si te encuentras en este escenario. Compatible con Windows XP o superior.
Alternativas para escanear vulnerabilidades web
Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy
Herramientas de hacking ético
Metasploit
Más que denominar Metasploit como un conjunto de herramientas de explotación, podríamos decir que es como una infraestructura que podemos utilizar para construir nuestras herramientas de “hacking a medida”. Esta herramienta gratuita está soportada por una gran comunidad con más de 200000 usuarios y contribuyentes.
Podemos decir, por tanto, que Metasploit es un framework muy potente (permite encontrar vulnerabilidades en sistemas muy diferentes) y el soporte de la comunidad lo hace cada vez más potente.
La potencia de Metasploit lo convierte en referencia tanto para expertos en seguridad informática como para ciberdelincuentes.
Esta navaja suiza es para mi una herramienta de hacking de primer orden también este 2016. Podemos simular ataques en escenarios reales, encontrando puntos débiles y explotando estos. Como pentester, podrías beneficiarte de los informes que produce la integración con Nexpose, obteniendo informes muy completos.
Descarga Metasploit aquí y comienza a utilizarlo en plataformas Windows, Linux o Mac OS.
Herramientas para escaneo de vulnerabilidades
Nessus Vulnerability Scanner
Se trata de una de las mejores herramientas de hacking de 2016 y funciona con la ayuda de un framework de tipo cliente-servidor. La empresa desarrolladora -Tenable- es conocida en el mercado principalmente gracias a la popularidad de este entorno.
Podemos encontrar Nessus en diferentes variantes: Nessus Home, Nessus Professional y las versiones Nessus Manager y Cloud.
Utilizando esta herramienta podemos escanear en busca de diferentes tipos de problemas de seguridad: vulnerabilidades, fallos de configuración, ataques DDoS hacia la pila TCP/IP, detección de malware o fugas de información sensible. También nos servirá para que nuestra organización cumpla con estándares como PCI DSS.
Están disponibles, además, ataques de diccionario mediante la conexión con la popular herramienta Hydra.
Pero ahí no acaban las posibilidades de Nessus, porque además podremos ejecutar análisis de red múltiples en IPv4 e IPv6, además de redes híbridas. Podemos programar análisis o lanzarlos a petición, además de llevar a cabo análisis selectivos contra módulos previamente detectados para ver si se han subsanado los fallos.
En cuanto a compatibilidad no debemos preocuparnos ya que soporta sistemas Windows y Mac, así como las distribuciones de Linux Debian, Ubuntu, Kali, etc.
Otras herramientas para escaneo de vulnerabilidades
Netsparker, sqlmap, Core Impact, WebGoat, BeEF
Herramientas para escaneo de puertos
NMAP
Nmap -también conocido como Network Mapper- es una herramienta de escaneo de puertos. Es gratuita y open source y podríamos decir que es la herramienta más popular para dicho propósito a día de hoy. Nos permitirá realizar descubrimiento de red y auditorías de seguridad en esta categoría.
Se utiliza para un amplio número de servicios y emplea paquetes de IP “en bruto” para determinar el número y tipo de hosts alcanzables en una red, sus servicios, sistemas operativos o los firewalls utilizados, entre otras cosas.
Nmap ha ganado premios en años anteriores y ha sido utilizado en muchas películas con alguna relación con el hacking, como Matrix Reloaded, La Jungla de Cristal 4, etc. Disponible mediante línea de comandos, el ejecutable también nos ofrece una interfaz de usuario más amigable (gráfica).
Está disponible para sistemas operativos Windows, Linux y Mac OS X.
Otras herramientas para escaneo de puertos
Unicornscan, NetScanTools, Angry IP Scanner
Herramientas para escaneo de tráfico de red
Wireshark
Wireshark es una herramienta de creación y análisis de paquetes de red con un amplio recorrido. Puede encontrar vulnerabilidades en una red y sirve además para probar la fortaleza de las reglas de nuestros firewall.
Miles de profesionales en ciberseguridad lo utilizan habitualmente para analizar redes y capturar tráfico en diferentes protocolos, como Ethernet, wireless (IEEE 802.11), PPP/HDLC, ATM, Bluetooth, Fibra, Frame Relays y otros.
Estamos ante una herramienta gratuita y de código abierto que tiene una versión alternativa en forma de línea de comandos, de nombre TShark. Como curiosidad, su nombre original era Ethereal.
La compatibilidad está garantizada con sistemas Linux, Mac OS y también Windows.
Otras herramientas para escaneo de redes
Nagios, Ntop, Splunk, Ngrep, Argus, TcpDump, Netmon…
Herramientas para análisis forense
Maltego
La suite Maltego es un entorno de pruebas forense, de código abierto y que ofrece una minería de datos muy potente y que nos permitirá pintar un cuadro muy detallado de las ciber-amenazas que nos rodean. Es excelente para mostrar la complejidad y los puntos de falla posibles en nuestro entorno.
Maltego es una herramienta muy deseable para un hacker, porque analiza los puntos de unión entre personas, empresas, dominios, sitios web, documentos o direcciones IP. Todo ello en tiempo real.
Está basado en Java y se utiliza mediante una agradable y fácil de usar, que permite personalizar a nuestro gusto las opciones de escaneo. Está disponible para Windows, Linux y Mac.
Otras herramientas forenses recomendadas
The Harvester, Shodan, Metagoofil, GHDB, Foca, Autopsy, EnCase, Helix 3 Pro
Herramientas de ingeniería social
Social-Engineer Toolkit
El desarrollador TrustedSec pone a nuestro alcance una excelente suite de pruebas de ingeniería social que podemos encontrar con nombres diferentes: Mr. Robot y Social-Engineer Toolkit.
Con este kit podemos simular diferentes tipos de ataques mediante ingeniería social (tan comunes hoy en día) como ataques de phishing, robo de credenciales y otros tipos. En el vídeo podemos ver un ejemplo de phishing lanzado contra usuarios de Facebook que serán redirigidos desde una web suplantada.
Las posibilidades son muy amplias, podemos incluso realizar suplantación de identidad en mensajes SMS, así que recomiendo si os interesa este asunto que realicéis vuestras pruebas con la herramienta. Además nos permite automatizar totalmente los ataques y sentarnos a mirar.
Esta suite está basada en Python y es ahora mismo el estándar universal para realizar estas pruebas, con más de 2 millones de descargas.
Social-Engineer Toolkit está soportado en Windows, Mac OS y Linux. Para descargarlo en Linux utiliza el siguiente comando:
1
|
git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
|
Descarga Social Engineer Toolkit
Herramientas para crackear contraseñas
oclHashcat
En caso de que estés interesado en realizar ataques contra contraseñas frecuentemente, seguro que ya conoces Hashcat. Este funciona utilizando los recursos de la CPU para crackear contraseñas. Sin embargo, oclHashcat es aún más reciente y avanzado, utilizando los mayores recursos que le brinda la GPU del equipo.
oclHashcat es el crackeador de contraseñas más rápido del mundo, el primero en contar con un motor basado únicamente en cómputo GPGPU. Si dispones de una tarjeta gráfica medianamente decente y lo quieres probar, notarás la diferencia.
Ten en cuenta que necesitarás drivers a partir de ForceWare 346.59 para Nvidia y a partir de Catalyst 15.7 para tarjetas AMD. También funciona con APUs.
Los modos de ataque contra contraseñas son:
Plano
- Combinación
- Fuerza-bruta
- Diccionario híbrido + máscara
- Máscara híbrida + diccionario
Como característica adicional, oclHashcat es una herramienta open source que funciona con licencia propietaria del MIT, permitiendo fácil integración con diferentes distribuciones de Linux. También soporta sistemas Windows y Mac OS X.
Alternativas a oclHashcat
John the Ripper, Aircrack, Hydra, ophcrack
Herramientas adicionales y utilidades
Depuradores: IDA Pro, WinDbg, Immunity Debugger
Detección de Rootkits: Dumpsec, HijackThis, Rootkit Revealer, Tripwire
Fuente:
protegermipc.net