top of page
  • Foto del escritorTeam Inntesec

Herramientas Profesionales de Penetration Testing

Las herramientas automatizadas y de código abierto pueden ayudarlo a realizar pruebas de penetración de aplicaciones web, redes y bases de datos. Un Penetration Tester a veces llamado Ethical Hacker, es un profesional de la seguridad que lanza ataques simulados contra la red o los sistemas de un cliente para buscar vulnerabilidades. Su objetivo es demostrar dónde y cómo los "Malos Actores" (atacante malicioso) podría explotar la red de destino, lo que permite a sus clientes mitigar cualquier debilidad antes de que ocurra un ataque real.



Para obtener una visión detallada de lo que implican los Penetration Testing, vamos a ver un aspecto específico del oficio del Penetration Tester y las herramientas que utilizan para derrotar las defensas de las empresas. Como era de esperar, estas son en gran medida las mismas herramientas y técnicas empleadas por "Malos Actores" (atacante malicioso).


En los viejos tiempos de antaño, la piratería era difícil y requería muchos cambios manuales. Hoy, sin embargo, un conjunto completo de herramientas de pruebas automatizadas convierten a los "Malos Actores" (piratas informáticos) en Cyborgs, humanos mejorados por computadora que pueden probar mucho más que nunca. Después de todo, ¿por qué usar un caballo y un buggy para cruzar el país cuando puedes volar en un avión a reacción? Estas son las herramientas supersónicas que hacen que el trabajo de un Penetration Tester moderno sea más rápido, mejor y más inteligente.



Herramientas de Penetration Testing


  1. Kali Linux

  2. Nmap

  3. Metasploit

  4. Wireshark

  5. John the Ripper

  6. Hashcat

  7. Hydra

  8. Burp Suite

  9. Zed Attack Proxy

  10. Sql map

  11. Aircrack-ng


1. Kali linux

Si no estás usando Kali Linux como tu sistema operativo base para Pentesting, o bien tienes conocimientos de vanguardia y un caso de uso especializado o lo estás haciendo mal. Anteriormente conocido como BackTrack Linux y mantenido por la buena gente de Offensive Security (OffSec, la misma gente que dirige la certificación OSCP), Kali está optimizado en todos los sentidos para el uso ofensivo como probador de penetración.


Aunque puedes ejecutar Kali en su propio hardware, es mucho más común ver a los Pen Testers utilizando máquinas virtuales Kali en OS X o Windows.


Kali viene con la mayoría de las herramientas mencionadas aquí y es el sistema operativo de pentesting por defecto para la mayoría de los casos de uso. Sin embargo, hay que advertir que Kali está optimizado para el ataque, no para la defensa, y es fácil de explotar a su vez. No guardes tus archivos extra secretos en tu Kali VM.


2. Nmap

El abuelo de los escáneres de puertos, nmap (abreviatura de network mapper), es una herramienta de Pentesting de probada eficacia de la que pocos pueden prescindir. ¿Qué puertos están abiertos? ¿Qué se está ejecutando en esos puertos? Esta es una información indispensable para el Pen Tester durante la fase de reconocimiento, y nmap es a menudo la mejor herramienta para el trabajo.


A pesar de la histeria ocasional de un ejecutivo no técnico de la C-suite de que alguna parte desconocida está escaneando el puerto de la empresa, nmap por sí mismo es completamente legal de usar, y es similar a llamar a la puerta principal de todos en el barrio para ver si hay alguien en casa.


Muchas organizaciones legítimas, como las agencias de seguros, los cartógrafos de Internet como Shodan y Censys, y los calificadores de riesgo como BitSight, escanean regularmente todo el rango de IPv4 con software de escaneo de puertos especializado (normalmente los competidores de nmap, masscan o zmap) para mapear la postura de seguridad pública de las empresas, tanto grandes como pequeñas. Dicho esto, los "Malos Actores" también escanean puertos, así que es algo que hay que registrar para futuras referencias.


3. Metasploit

¿Por qué explotar cuando se puede metaesplotear? Este meta software apropiadamente llamado es como una ballesta, apunta a tu objetivo, elige tu exploit, selecciona una carga útil y dispara. Indispensable para la mayoría de los Pen Tester, Metasploit automatiza una gran cantidad de esfuerzos que antes eran tediosos y es realmente "el marco de trabajo de Penetration Testing más utilizado del mundo", como dice su sitio web. Metasploit, un proyecto de código abierto con el apoyo comercial de Rapid7, es una herramienta imprescindible para que los defensores protejan sus sistemas de los atacantes.


4. Wireshark

Wireshark, ahora que hemos hackeado tu cerebro para que tararee esa melodía (¿ves lo fácil que era ese compromiso?), este analizador de protocolos de red será más recordado. Wireshark es la herramienta omnipresente para entender el tráfico que pasa por tu red. Aunque se utiliza comúnmente para profundizar en los problemas de conexión TCP/IP de cada día, Wireshark soporta el análisis de cientos de protocolos, incluyendo el análisis en tiempo real y el soporte de descifrado para muchos de esos protocolos. Si usted es nuevo en las Penetration Testing, Wireshark es una herramienta que debe aprender.


5. John the ripper

A diferencia de su homónimo, John the Ripper no mata en serie a la gente en el Londres victoriano, sino que descifra el cifrado tan rápido como su GPU. Este descifrador de contraseñas es de código abierto y está pensado para descifrar contraseñas sin conexión. John puede utilizar una lista de palabras de contraseñas probables y mutarlas para reemplazar la "a" por la "@" y la "s" por el "5" y así sucesivamente, o puede funcionar durante un infinito con hardware muscular hasta que se encuentre una contraseña. Teniendo en cuenta que la gran mayoría de la gente utiliza contraseñas cortas y de poca complejidad, John suele tener éxito a la hora de romper el cifrado.