En el segundo capítulo de nuestra «Guía de Hacking y Pentesting», nos sumergiremos en el núcleo de la práctica: las herramientas esenciales. Desde scanners de vulnerabilidades hasta sniffers, exploraremos cómo estas herramientas forman el arsenal del Pentester. Prepárate para un viaje detallado a través de las herramientas básicas que dan forma a la eficacia y la precisión en el mundo del Pentesting.

El pentesting implica el uso de diversas herramientas para identificar y explotar vulnerabilidades en sistemas y redes. Los hackers utilizan una serie de herramientas para analizar los sistemas sobre los que están trabajando y de este modo, detectar las áreas más vulnerables y expuestas a posibles ataques de ciberdelincuentes. Una práctica esencial para mantener segura la red de una empresa y mantener los datos privados y sensibles a salvo de quien quiera hacerse con ellos.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Qué es un escáner de vulnerabilidades

Un escáner de vulnerabilidades es un software diseñado para realizar análisis automáticos de cualquier aplicación, sistema o red en busca de cualquier posible vulnerabilidad que exista. Aunque estas aplicaciones no son capaces de detectar la vulnerabilidad con total precisión, sí son capaces de detectar ciertos elementos que podrían desencadenar en una vulnerabilidad, facilitando enormemente el trabajo a los investigadores e ingenieros.

Hay varios tipos de escáneres de vulnerabilidades, autenticados, en los que se realizan pruebas y ataques potenciales desde la propia red, y no autenticados, en los que el investigador e intenta hacer pasar por un atacante simulando un ataque desde fuera para ver hasta dónde es capaz de llegar analizando (y explotando) posibles vulnerabilidades. En la red podemos encontrar una gran cantidad de escáneres de vulnerabilidades, la mayoría muy similares, pero con algunos aspectos que claramente les diferencian y les hacen mejores, o simplemente diferentes, que otros.

Qué características debe cumplir

Estas herramientas, son ampliamente utilizadas por empresas y organizaciones. Esto es algo que utilizan para poder detectar posibles brechas de seguridad en los sistemas y redes. Pero para que estos sean efectivos, hay algunas características que deben poder cumplir. Estas son:

  • Cobertura exhaustiva: Los escáneres de vulnerabilidades deben ser capaces de detectar una gran variedad de vulnerabilidades. Esto incluye los problemas de configuración, vulnerabilidades de software, de red y de aplicaciones. Por otro lado, debe poder reconocer las vulnerabilidades conocidas, como las no conocidas o nuevas.
  • Precisión: El analizador debe disponer de una alta precisión a la hora de identificar las vulnerabilidades. Esto quiere decir, que debe minimizar al máximo los falsos positivos, y falsos negativos.
  • Escaneos programados y automáticos: Una de las funciones más solicitadas, es la capacidad para realizar escaneos programados o de forma automática. Esto nos ayuda a mantener una visión al completo y de forma continua de la seguridad de los sistemas y redes. Así, se pueden detectar los problemas y ponerles solución antes de que sean explotados.
  • Análisis de informes y resultados: La herramienta debe tener la capacidad de crear informes detallados, los cuales muestran los resultados de los escaneos. Incluyen información sobre las vulnerabilidades identificadas, así como de sugerencias que nos permita ponerles solución.
  • Facilidad de uso: Un buen sistema de escaneo de vulnerabilidades, debe ser sencillo de utilizar y comprender. De forma que los resultados sean claros. Los administradores, no se deben encontrar con dificultades a la hora de entender los informes o resultados. Así se pueden aplicar soluciones más efectivas.
  • Integración: Esta herramienta debe ser capaz de realizar una integración con las demás herramientas de seguridad. Sea el firewall o el antivirus. Esto ayudará a detectar intrusiones, y proporcionar una visión más completa de la seguridad de toda la red.

Kali Linux

Si bien no es una herramienta sino un sistema operativo, no podíamos dejar por fuera a Kali, una distribución de Linux diseñada para Penetration Testing. Las herramientas antes descritas (Nmap, Nessus, Metasploit) están disponibles y, no solo eso, también hay muchas más herramientas para continuar practicando. Una vez que inicias un sistema Kali Linux, verás un menú muy extenso con más de 300 herramientas para pentesters. Nmap y Metasploit Framework están incluidos en esta lista, entre tantas otras.

Para una mejor comprensión, las herramientas son presentadas en diferentes categorías, aquí algunas de las más importantes:

  • Information gathering: Herramientas de recolección de datos que ofrecen información sobre los objetivos de los análisis, especialmente herramientas de DNS, dominios y direcciones IP. Nmap está en esta categoría.
  • Aplicaciones web: Herramientas diseñadas para realizar análisis en sitios web a nivel de servidores.
  • Ataques a contraseñas: Herramientas para hacer cracking de contraseñas, de forma tal, que se prueban ataques de fuerza bruta o diccionario para encontrar las contraseñas de acceso correctas a un formulario o sistema.
  • Ataques inalámbricos: Cuando un atacante está conectado a una red wireless puede ejecutar algunos ataques, especialmente cuando intenta interceptar información que está siendo transmitida mediante esa red inalámbrica. Estas herramientas permiten analizar la red y diagnosticar su seguridad.
  • Herramientas de explotación: Metasploit Framework es la clave de esta sección, entre otras herramientas que permiten explotar vulnerabilidades.
  • Sniffing/Spoofing: Wireshark y Ettercap son las herramientas más recomendables. Con ellas, es posible ver el tráfico de red que podría permitir el acceso a información confidencial, entre otros ataques.
  • Ingeniería inversa: Ollydbg es uno de los mejores debuggers que podrían ayudar a comprender qué acciones realiza un archivo en el sistema por medio de un proceso de ingeniería inversa.
  • Forense: También hay una serie de herramientas para realizar análisis forenses sobre un sistema, es decir, se puede analizar el estado de un sistema justo en el momento que ocurrió determinado incidente; además se identifican acciones pasadas o archivos ocultos en el mismo, entre otros.

Aquí hay algunas herramientas básicas que son fundamentales en el kit de un pentester:

Nmap:

Función: Escaneo de puertos y mapeo de redes.

Uso: Identificación de servicios en ejecución y posibles puntos de entrada.

No podemos empezar un recopilatorio con los mejores escáneres de vulnerabilidades sin hablar de uno de los más potentes, completos y veteranos que podemos encontrar en la red: Nmap. Este software es uno de los más usados para buscar hosts dentro de una red local, pero también permite el descubrimiento de hosts en Internet para comprobar si están conectados a la red, además, podremos realizar amplios y avanzados escaneos de puertos para comprobar si tenemos algún servicio funcionando que no esté protegido por el firewall, e incluso podremos ver si tenemos un firewall en un determinado host. Otras opciones que podremos realizar con este programa es saber qué sistema operativo utiliza un host en concreto, si escaneamos un equipo con Windows nos indicará que estamos, efectivamente, escaneando un sistema operativo Windows, y lo mismo con Linux o Unix.

Este programa es de código abierto y multiplataforma, aunque lo más normal es utilizarlo en sistemas operativos Linux para realizar la tarea de pentesting, es el primer paso para realizar una intrusión en los sistemas e intentar hackear el equipo correctamente, siempre con fines éticos para descubrir posibles vulnerabilidades. Este software tiene una gran cantidad de opciones avanzadas, y, además, dispone de una interfaz gráfica de manera opcional llamada Zenmap que podremos utilizar de manera rápida y fácil.

Es una herramienta esencial, ya que permite identificar posibles vulnerabilidades que podrían ser utilizadas como puntos de entrada por atacantes. Con una ejecución de NMAP sobre un objetivo en puntual podríamos observar aquellos dispositivos, servidores, servicios, firewalls y más, relacionados al primero. Para ello, la herramienta envía distintos tipos de paquetes (de tipo ping, echo y dirigidos a puertos) para hacer un sondeo sobre una IP o un rango de las mismas.

Usualmente, esta herramienta es ejecutada vía terminal  (aunque existen adaptaciones con interfaz gráfica) con el formato «nmap <Flags> <Objetivo>».

Existen un sinfín de Flags que le indicarán a la ejecución configuraciones particulares. Entre las más utilizadas, encontramos:

-sn, para determinar si un objetivo está disponible.

-sT, para determinar qué puertos están abiertos en un objetivo usando TCP.

-O, para identificar el sistema operativo y la versión del software que se ejecuta en un objetivo.

-A, para el escaneo completo del objetivo.

La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes, realizando anteriormente un ping para ver si el equipo está vivo (si el equipo no responde al ping, no se realizará el test de los puertos).  La identificación de una vulnerabilidad en un puerto proporciona al atacante un excelente vector de ataque que, con suerte y pericia, puede hacer que la máquina sea comprometida. Es una herramienta muy flexible con multitud de opciones.

Aunque esta herramienta nació como un escáner de puertos, gracias a los scripts NSE que incluye por defecto (y que podemos bajar de multitud de páginas web) es posible utilizarla como una completa herramienta para buscar vulnerabilidades en redes y sistemas. Los scripts NSE utilizan la potencia del propio Nmap, pero, además, es capaz de explotar vulnerabilidades conocidas a determinados programas, por lo que es muy útil actualizarla frecuentemente con los últimos scripts. Tanto NSE como Nmap hacen un equipo realmente potente para ayudar al hacker a realizar el pentesting.

Algunas de las funciones que podremos realizar son atacar los servidores Samba probando cientos de usuarios y contraseñas, lo mismo con los servidores de FTP e incluso servidores SSH, y es que podremos atacar una gran cantidad de servicios para explotar vulnerabilidades. Cuando sale una vulnerabilidad pública, los desarrolladores incorporan este exploit en Nmap NSE para explotarla de forma fácil y rápida, con el objetivo de ayudar a los pentesters en la tarea de explotación del sistema comprometido.

Motivos para utilizar Nmap

  • Cuenta con capacidad para reconocer de forma rápida todos los dispositivos, incluso servidores, routers, móviles, entre otros. Y lo puede hacer tanto en redes únicas como múltiples. Por lo cual es muy buena opción para el sector empresarial donde se utilizan diferentes redes.
  • Nos ayuda a realizar una identificación de los servicios que se ejecutan en el sistema. Los servidores web, DNS y otras aplicaciones serán escaneadas también. Esto hace que se puedan detectar diferentes versiones de las aplicaciones con mucha precisión. Esto ayuda a detectar vulnerabilidades existentes.
  • Puede localizar información sobre los sistemas operativos que ejecutan los dispositivos. A su vez proporciona información muy detallada como las versiones de los mismos, lo cual nos ayuda mucho a realizar una planificación de diferentes enfoques durante la penetración de los paquetes.
  • En las auditorías de seguridad y el escaneo de vulnerabilidades, Nmap puede atacar sistemas mediante la utilización de scripts existentes en el motor scripting de Nmap.
  • Cuenta con una interfaz gráfica llamada Zenmap, que nos ayuda a llevar a cabo mapeos visuales de las redes. Esto es bueno para darle una usabilidad mayor a la herramienta y facilita que los informes se generen de una forma más detallada, intuitiva y accesible.

Ventajas de NMAP

Con Nmap podemos obtener una serie de ventajas, las cuales no solo nos ayudarán a tener más funcionalidades, si no que también nos puede influir en su facilidad de uso. Algunas de ellas pueden ser:

  • El sistema operativo determina cuándo Nmap puede escanear los puertos abiertos. Al menos uno de ellos tiene que estar abierto en el sistema cuando se está escaneando.
  • Se pueden determinar los puertos abiertos que están a la escucha, pero es posible que a menudo este puerto no identifique al sistema operativo.
  • Si se trata de identificar la generación del sistema operativo mediante un sondeo, es posible que se cree una superposición basada en la información determinada a partir de la propia sonda, y esta no se considerará autorizada. Al fin y al cabo, la identificación del sistema operativo está determinada por un algoritmo que realiza un análisis de los puertos abiertos. Muchos elementos pueden hacer que esta identificación sea errónea.

Desventajas de NMAP

Pero como en todo, encontraremos algunos inconvenientes, los cuales nos puede hacer cambiar de opinión sobre si usarlo o no. Como por ejemplo:

  • Nmap se puede utilizar como una herramienta para hackers. En todo caso, es posible que la seguridad de los equipos no lo permita.
  • Se requiere NCAP e instalar un controlador de filtro para la red. NCAP puede interactuar con otros software, y a su vez causar problemas por excesos operacionales.
  • NCAP y NMAP están pensados para ser transparentes, en cambio pueden tener interacciones con software instalado en el entorno. Esto puede ser una preocupación de cualquier administrador, por lo cual se recomienda realizar los testeos oportunos para utilizarlo.
  • Los dispositivos escaneados, puede darse el caso de que respondan de forma inesperada, sobre todo si son máquinas muy diferentes a lo habitual, como un equipo médico, por ejemplo.
  • Puede ser bloqueado por cortafuegos locales, tanto en el sistema que realiza el análisis como el del sistema al cual analiza. Esto puede limitar los datos disponibles considerablemente.
  • Es posible bloquearlo por software como un antivirus, por ejemplo. Esto puede afectar a la profundidad y precisión de todos los datos que proporciona Nmap.
  • La metodología de Nmap, trata de ser lo más eficiente posible, pero es posible que no pueda realizar escaneos en determinados puntos de la red local donde está llevando a cabo análisis.

Alternativas a NMAP

NMAP no es la única herramienta que podemos encontrar. En internet hay muchas que pueden hacer la función de forma correcta, incluso algunas con nuevas características. Por ejemplo:

  • FING: Es una opción orientada a dispositivos móviles. Nos permite realizar un análisis de forma rápida de la red donde estamos conectados. Con facilidades para detectar intrusos y realizar un control sobre la actividad que se lleva a cabo en la red.
  • Angry IP Scanner: De nuevo nos encontramos ante un programa multiplataforma. Gratuito y con la posibilidad de realizar un análisis de varias interfaces de red. Este resulta muy rápido al escanear los puertos.
  • WinMTR: En este caso estamos ante un ejemplo que es muy sencillo de utilizar y también gratuito. Pero solo está disponible para Windows, lo cual limita un poco. Esta puede diagnosticar problemas en las conexiones, a la vez que nos da opciones de ping y traceroute. De todos modos, resulta una de las más básicas.
  • Scapy: Aquí no encontramos un analizador de red. Pero si nos permite manipular paquetes, y actuar como un sniffer. Esto hace que sea posible descifrar paquetes WEB, analizar VLANs y revisar redes VoIP. Resulta una de las más complejas de todo el listado.
  • Fingbox: Es una buena opción tanto para móviles como para equipos de escritorio. Tiene una versión gratuita, pero la más completa es de pago.

Puedes saber más acerca de NMAP leyendo estos artículos:

Zenmap vs Nmap: ¿Cuál usar y cuándo?

Zenmap y Nmap: ¿Cuál elegir para tus necesidades de ciberseguridad? Analizamos las claves de estas herramientas para una elección informada.

Guía Rápida de NMAP – La lista definitiva para hackers de NMAP

Desbloquea todo el potencial de NMAP con nuestra guía definitiva para hackers. Descubre tácticas avanzadas y estrategias esenciales para fortalecer tu destreza en ciberseguridad.

Metasploit:

Función: Marco de desarrollo de pruebas de penetración con módulos de explotación.

Uso: Automatización de exploits y pruebas de seguridad.

Metasploit es una de las mejores herramientas de código abierto que nos permite localizar y explotar vulnerabilidades de seguridad en sistemas y servicios, esta herramienta es fundamental para realizar pentesting. El proyecto más popular es Metasploit Framework, el cual se encuentra instalado de manera predeterminada en distribuciones Linux como Kali Linux.

Gracias a la potencia de Metasploit, podremos realizar pruebas de penetración a servicios, aplicaciones y demás ataques. Es una de las herramientas que debes tener en tu arsenal de herramientas para realizar pentesting, se complementa con el resto de herramientas que hemos hablado anteriormente. Metasploit tiene una gran comunidad detrás, y se han diseñado herramientas basadas en esta para facilitar enormemente todas las tareas automatizándolas.

Metasploit es un framework de pruebas de penetración que se utiliza para realizar una amplia gama de ataques contra sistemas y aplicaciones. Es una herramienta poderosa que puede ser utilizada por pentesters experimentados, pero también es relativamente fácil de aprender a usar para principiantes. Metasploit se basa en una base de datos de exploits, que son programas que explotan vulnerabilidades conocidas en sistemas y aplicaciones.

El framework proporciona una interfaz fácil de usar para buscar y seleccionar exploits, así como para ejecutarlos. Esta herramienta facilita muchísimo el trabajo de encontrar vulnerabilidades porque no es necesario trabajar a bajo nivel para explotar errores. Metasploit automatiza ese trabajo siendo muy sencillo analizar y explotar algún defecto de software. Existe muchísima documentación gratuita para aprender a usar Metasploit, por lo que no te será difícil aprender a usar esta herramienta.

Armitage es otra herramienta que proporciona una capa visual gratuita para usar Metasploit. Con este software podrás usar Metasploit sin la necesidad de utilizarlo con comandos, todo se hace de forma visual. Esto facilita aún más su uso para las personas que no están familiarizados con la terminal de Metsasploit y están aprendiendo.

Cobalt Strike es otra capa visual para Metasploit con la diferencia sobre Armitage que es de pago. Esta herramienta es claramente una versión mejorada de Armitage que permite hacer lo mismo, pero con más funcionalidades llegando incluso a incorporar otras herramientas para mejorar su practicidad, como Mimikatz.

Una vez ejecutado el comando para iniciar la herramienta, tendremos acceso a una terminal de comandos en la misma. Aquí podremos elegir entre los exploits ya cargados para la explotación y seleccionar alguno de ellos. Luego, debemos configurar parámetros propios del exploit que hayamos elegido como, por ejemplo, la IP o puertos destino, servidores HTTP de escucha, y más. Finalmente, podemos comenzar a correr la explotación.

Puedes saber más acerca de Metasploit leyendo estos artículos:

Metasploit: La Herramienta Definitiva para Pruebas de Seguridad

Descubre Metasploit: la herramienta esencial para pruebas de seguridad. ¡Optimiza tu sistema hoy mismo! #Metasploit #SeguridadInformática

Metasploit: cómo moverse en MSFConsole

Domina MSFConsole: Descubre cómo maniobrar eficientemente en Metasploit y potencia tus habilidades en ciberseguridad con este tutorial detallado.

NESSUS

Nessus es un programa de escaneo de vulnerabilidades para todos los sistemas operativos, consiste en un demonio nessusd que realiza el escaneo del sistema operativo objetivo, y nessus el cliente que muestra el avance e informa de todo lo que va encontrando en los diferentes escaneos. Además, se puede ejecutar tanto a nivel de consola por comandos, o también con interfaz gráfica de usuario. Primero empieza realizando un escaneo de puertos, ya que es lo primero que se suele hacer en un pentesting, Este programa hace uso de la potencia de Nmap para ello, aunque también tiene su propio escáner de puertos abiertos.

Nessus es una de las herramientas más usadas y famosas dentro del hacking ético, ya que facilita mucho el trabajo de un auditor, automatizando la búsqueda de vulnerabilidades para perder el menor tiempo posible en detectar fallos de seguridad. Nessus tiene una interfaz muy intuitiva y amigable con el usuario, y se nota desde el primer momento que es una herramienta comercial muy completa. Pretende ser práctica y complicar el trabajo lo menos posible. Nessus también trae una herramienta para exportar los resultados del escáner a PDF u otros formatos similares para que puedas adjuntarlos a tu informe.

Una vez que se tienen identificados los servicios que se están ejecutando, se puede comenzar el uso de las herramientas que sirven para identificar vulnerabilidades en los servicios. Nessus utiliza un conjunto de plugins para realizar los escaneos. Cada plugin se centra en un tipo específico de vulnerabilidad. Por ejemplo, un plugin puede buscar vulnerabilidades en el software de servidor web, mientras que otro plugin puede buscar vulnerabilidades en el software de correo electrónico.

Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas. La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.

La herramienta cuenta con, además de su ejecución por consola, una interfaz gráfica amigable para quienes estén dando sus primeros pasos en el mundo del pentesting. Podemos decir que es toda una suite de trabajo para auditores. Esta herramienta tiene dos modalidades una gratuita llamada Essentials y otra de pago orientada a empresas llamada Professional, que puedes probar con una demo de 7 días. Existen alternativas muy famosas a Nessus como OpenVas que también tiene una versión gratuita. De cara al aprendizaje Nessus omite todo el proceso de detección de vulnerabilidades a bajo nivel, podrás detectar vulnerabilidades, pero no te muestra la esencia del ataque.

Algunas características muy importantes de Nessus son que tiene muy pocos falsos positivos, tiene una gran cobertura de vulnerabilidades y es utilizada ampliamente por toda la industria de la seguridad, por lo que se actualiza casi continuamente para incorporar las últimas tecnologías y fallos de seguridad.

OpenVAS

Entrando ya en la búsqueda de vulnerabilidades en aplicaciones y equipos, una de las aplicaciones más completas es OpenVAS. OpenVAS es un escáner de vulnerabilidades al que podemos introducir una dirección IP y encargarle el análisis de dicho equipo, recogiendo información sobre los servicios en funcionamiento, los puertos abiertos, fallos de configuración, posibles vulnerabilidades conocidas en el software del equipo o servidor, etc.

Este programa se puede ejecutar tanto desde dentro de una red como desde un servidor externo, simulando así un ataque real. Cuando finaliza nos genera un completo informe con todas las posibles debilidades que pueden suponer un peligro para nuestra seguridad. Además, podemos configurarlo en modo monitorización continua, estableciendo alertas que saltarán cuando se detecte el más mínimo fallo.

OpenVAS es una herramienta completamente gratuita que nos permitirá realizar una gran cantidad de pruebas de vulnerabilidad contra servidores web, además, tiene una gran comunidad detrás de ella para darle soporte e incorporar nuevas funcionalidades para exprimir al máximo todo su potencial.

Wireshark:

Función: Herramienta de análisis de paquetes de red.

Uso: Inspección y captura de tráfico de red para identificar posibles vulnerabilidades.

Wireshark es una herramienta de análisis de tráfico similar. La principal ventaja es que Wireshark es completamente gratuita y dispone de una enorme comunidad de usuarios en la que puedes encontrar toda la documentación necesaria para empezar a «trastear» con fragmentos del tráfico de una red. La desventaja es que no es tan completa y no incluye un apartado de análisis de vulnerabilidades y tampoco es tan flexible a la hora de hacer pruebas o modificar los paquetes de red.

Wireshark es el analizador de paquetes y protocolos por excelencia. Esta aplicación es capaz de registrar absolutamente todos los paquetes que pasan por una red, recogerlos y poder filtrarlos y ordenarlos de multitud de formas para poder analizar cómodamente todo el tráfico. Esta herramienta además es capaz de descifrar los paquetes enviados a través de los principales protocolos de conexión segura para poder analizar sin problema su contenido.

Sin duda, la mejor aplicación que podemos encontrar para analizar cualquier red y poder detectar cualquier posible fuga de tráfico o conexiones que intenten explotar un fallo de seguridad. Es compatible con sistemas operativos Windows y Linux, además, soporta una gran cantidad de extensiones que utilizan otros programas a la hora de capturar el tráfico, de esta forma, podremos analizar todo el tráfico más tarde.

Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis.

Descubre la Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis para una ciberseguridad eficiente. Impulsa tus habilidades en análisis de tráfico de red.

Burp Suite:

Función: Suite de herramientas para pruebas de seguridad de aplicaciones web.

Uso: Detección y explotación de vulnerabilidades en aplicaciones web.

Burp Suite es una de las herramientas más completas que podemos encontrar dentro de este tipo de software. Burp Suite es una herramienta que te permite analizar el tráfico de una red. Es uno de los analizadores de tráfico que más opciones te ofrece para realizar este tipo de análisis. Para el análisis de los paquetes de red Burp suite te ofrece un proxy por el que hacer pasar todo el tráfico. La herramienta incluye un apartado de análisis de vulnerabilidades para el tráfico web con el que podrás encontrar vulnerabilidades XSS o Inyecciones de SQL. También tiene otras opciones como: repetir, analizar y modificar peticiones y respuestas HTTP y automatizar pruebas. Burp Suite tiene una modalidad de pago y otra gratuita llamada Community Edition.

OWASP ZAP – ZED ATTACK PROXY (ESCÁNER DE VULNERABILIDADES WEB):

Función: Herramienta de prueba de seguridad de aplicaciones web.

Uso: Identificación de vulnerabilidades en aplicaciones web según las mejores prácticas de OWASP.

El proyecto OWASP (Open Web Application Security Project) es un proyecto abierto y sin ánimo de lucro pensado para mejorar la seguridad de las redes, los servidores, equipos y las aplicaciones y servicios con el fin de convertir Internet en un lugar más seguro. Zed Attack Proxy, ZAP, es una de las herramientas libres de este proyecto cuya principal finalidad es monitorizar la seguridad de redes y aplicaciones web en busca de cualquier posible fallo de seguridad, mala configuración e incluso vulnerabilidad aún desconocida que pueda suponer un problema para la red.

Esta herramienta por la prestigiosa Fundación OWASP, simplifica muchísimo el trabajo a los auditores que quieran analizar la seguridad de un sitio web. Zed Attack Proxy es una herramienta gratuita y muy sencilla de usar. Dentro de la aplicación puedes encontrar multitud de extensiones con las que puedes realizar ataques bastante complejos. Entre los plugin disponibles existe varios para atacar portales web de login, permitiendo hacer de manera automatizada ataques de inyección SQL. Pero no solo se encuentran ataques clásicos, también puedes encontrar plugin para vulnerabilidades recientes como Log4j.

Es una de mis favoritas para empezar a aprender en la seguridad web. Con solo un botón puedes descubrir vulnerabilidades básicas en cualquier web publicada. Además, es muy educativa puesto que te explica con detalle el efecto de cada vulnerabilidad encontrada.

Esta herramienta es bastante potente y te permite, con un poco de dedicación detectar vulnerabilidades escondidas en muchas web conocidas.

ZAP es una herramienta realmente completa, y si eres nuevo en las auditorías, te será bastante compleja de hacer funcionar, pero una vez que sabes cómo funciona, es una de las mejores que puedes tener en tu arsenal de herramientas. En la web oficial de ZAP nos invitan a ver todos los vídeos de su herramienta donde nos enseñarán cómo funciona y de todo lo que es capaz de hacer.

Por último, ZAP tiene una tienda de addons para aumentar las funcionalidades por defecto de la herramienta, estos add-ons han sido desarrollados por la comunidad que hay detrás de este proyecto. Aunque uno de los grandes beneficios de contar con un proyecto como este, es la estandarización de los principales riesgos. Esto ayuda a facilitar su identificación y posterior resolución una vez encontrada la medida de mitigación adecuada.

Sqlmap (ESCÁNER DE VULNERABILIDADES DE BASES DE DATOS):

Función: Herramienta de inyección SQL automatizada.

Uso: Detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

No podía faltar en esta lista todo un clásico de las auditorías de bases de datos: sqlmap. Esta herramienta es compatible con más de 20 bases de datos relacionales entre las que incluye Oracle SQL, MySQL, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, MariaDB o Amazon Redshift.

El objetivo de sqlmap es comprobar que la base de datos está bien protegida frente a ataques de inyección SQL. Si consigues explotar una base de datos vulnerable con esta herramientas podrás enumerar fácilmente los usuarios y sus privilegios, los hashes de las contraseñas, hacer fuerza bruta contra los hash, dumpear tablas o cualquier archivo de la base de datos, o escalar privilegios con la ayuda de Metasploit’s Meterpreter. Existe una comunidad muy grande de usuarios que han generado muchas guía y tutoriales para usar esta herramienta.

Guía Rápida de SQLMap – La lista definitiva para hackers de SQLMap

Descubre el poder de SQLMap con nuestra guía definitiva. Desde la identificación hasta la explotación, esta guía rápida te convierte en un experto en seguridad informática.

John the Ripper (FUERZA BRUTA CONTRA CONTRASEÑAS):

Función: Herramienta de cracking de contraseñas.

Uso: Realización de ataques de fuerza bruta o diccionario para probar la robustez de las contraseñas.

John The Ripper es una herramienta veterana que lleva desde 1996 crackeando contraseñas. Es una herramienta de código abierto y multiplataforma que permite, dado un diccionario, romper contraseñas por fuerza bruta. Sobre esta herramienta existe muchísima documentación por lo que no te va a costar dominarla.

HASHCAT

Hashcat es bastante más moderna (2015) al igual que la anterior es de código abierto y multiplataforma. Generalmente en pruebas de rendimiento Jonh es un poco más rápida que esta, pero en mi opinión ambas son igual de efectivas. Lo realmente complicado para usar estas dos herramientas es encontrar un buen diccionario de contraseñas. Buscando en Google puedes encontrar RockYou2021 que te pueda servir como base para probar a Jonh o a Hashcat.

Hashcat es un gran programa para realizar ataques de diccionario o fuerza bruta contra el hash de una clave para intentar crackearla. Además, utiliza la potencia de la CPU y GPU para acelerar lo máximo posible el proceso de obtención de la clave. Aunque no es un programa que escanea vulnerabilidades, será muy utilizado en caso de obtener los diferentes hashes de contraseñas.

Este programa es la navaja suiza de los crackeadores de contraseñas, normalmente las contraseñas no se almacenan en texto plano, sino que se almacena el hash de la contraseña en el sistema. Este programa lo que hace es atacar este hash de la contraseña, intentando crackearla por diferentes métodos, ya sea por diccionario o por fuerza bruta. Una característica muy importante es que soporta todos los hashes que tenemos actualmente, y que usan los principales servidores y servicios que almacenan contraseñas.

DIRBUSER (FUERZA BRUTA CONTRA DIRECTORIO ACTIVO)

DirBuster te permite obtener por medio de ataques de fuerza bruta nombres de directorios y archivos. Es una herramienta veterana y tiene el respaldo de la prestigiosa fundación OWASP.

GOBUSER

GoBuster es una herramienta más reciente desarrollada por un ingeniero de software en GitHub. Gracias a la gran acogida de la comunidad, está bien mantenida y su uso se ha popularizado en los últimos años. Este software opensource te permite realizar ataques de fuerza bruta a:

  • URI (directorios y archivos) en sitios web.
  • Subdominios DNS.
  • Nombres de host virtuales en servidores web de destino.
  • Abrir buckets de Amazon S3.

La diferencia fundamental entre GoBuster y DirBuster es que la primera está hecha en el lenguaje Go y esta implementación proporciona mayor velocidad a la hora de realizar ataques de fuerza bruta. Otra diferencia importante es que GoBuster es una herramienta sin GUI, que funciona por medio de la terminal, mientras que DirBuster sí que tiene. Una ventaja de DirBuster es que al ser más veterana hay más documentación acerca de su uso.

Aircrack-ng:

Función: Suite para pruebas de seguridad en redes inalámbricas.

Uso: Auditoría de seguridad de redes Wi-Fi, incluyendo el cracking de claves WEP y WPA.

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. Entre las herramientas que se incluyen en esta suite se encuentran las siguientes: airbase-ng aircrack-ng.

Las redes Wi-Fi son uno de los puntos más débiles de las empresas, y por ello es uno de los aspectos que más debemos cuidar. En este punto, Aircrack-ng es sin duda la mejor herramienta para poner a prueba la seguridad de cualquier red Wi-Fi en busca de cualquier posible vulnerabilidad que pueda permitir a cualquier usuario no autorizado hacerse con la contraseña de nuestra red. Este programa es uno de los más utilizados en todo el mundo para crackear redes WiFi, ya sea con cifrado WEP, WPA e incluso WPA2, no obstante, normalmente se utiliza junto con otros programas para acelerar la tarea de crackeo de las diferentes contraseñas.

Aircrack-ng realmente no es una única herramienta, sino que está formado por varias herramientas que se dedican específicamente a diferentes tareas, cuando instalamos Aircrack-ng se instalarán todas las herramientas adicionales que están específicamente diseñadas a ciertas tareas. A continuación, podéis ver en detalle todas las herramientas:

  • Airmon-ng: se encarga de poner las tarjetas de red Wi-Fi en modo monitor, para permitir la captura de toda la información por parte de Airodump-ng.
  • Airodump-ng: es capaz de realizar captura de datos y exportar toda la información, para posteriormente tratara con herramientas de terceros e incluso con otras herramientas de la suite Aircrack-ng.
  • Aireplay-ng: esta herramienta se utiliza para realizar ataques replay, desautenticación de clientes, crear APs falsos y otro tipo de inyección de paquetes. Un detalle importante es que la tarjeta Wi-Fi que utilicemos, debe ser compatible con inyección de paquetes, ya que muchas no lo son.
  • Aircrack-ng: este programa es el que se encarga de crackear las claves WEP, WPA y WPA2 de las redes Wi-Fi, obteniendo toda la información conseguida por el resto de programas de la suite.

Hydra:

Función: Herramienta de ataque de fuerza bruta.

Uso: Realización de ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.

Hydra es una herramienta de fuerza bruta que ayuda adescifrar las contraseñas de los servicios de red. Hydra puede realizar ataques rápidos de diccionario contra más de 50 protocolos. Esto incluye telnet, FTP, HTTP, HTTPS, SMB, bases de datos y varios otros servicios. Hydra también es un cracker de inicio de sesión paralelizado. Esto significa que puedes tener más de una conexión en paralelo. A diferencia de la fuerza bruta secuencial, esto reduce el tiempo necesario para descifrar una contraseña.

Uniscan

Una de las aplicaciones más conocidas dentro de este tipo de aplicaciones para buscar vulnerabilidades es Uniscan. Las principales características de esta herramienta son que es una de las más sencillas para la búsqueda de vulnerabilidades, pero también una de las más potentes, siendo capaz de buscar fallos de seguridad críticos en los sistemas. Es capaz de localizar fallos desde el acceso a los archivos locales, hasta la ejecución de código remoto, e incluso es capaz de cargar archivos de forma remota a los sistemas vulnerables.

Esta es una de las aplicaciones base de muchas distribuciones Linux de hacking ético, como Kali Linux, por lo que si usamos esta distro de hacking ético no tendremos que descargar ni instalar nada para poder usarla. Una de las características que diferencian a Uniscan, es que realiza análisis de huellas digitales avanzadas.

Mucho más exaustiva que un simple análisis de vulnerabilidades, proporcionando a los hackers una visión detallada de las interacciones en el sistema. Esta función es muy importante y ayuda mucho en el proceso de escaneo del sistema y a la comprensión de la infraestructura digital que se está analizando.

Además, otras de las funcionalidades más importantes de este sistema es la generación de informes estructurados y detallados del análisis del sistema. Estos informes no solo facilitan el conocimiento de las vulnerabilidades del sistema, si no que también ayudan a la toma de decisiones y facilitan información para prevenir las amenazas de manera más efectiva.

Nikto

Los usuarios avanzados que quieren una herramienta potente, y que devuelva unos resultados muy exhaustivos para ver en detalle todo lo que tiene la red y/o el sistema objetivo, recurren a Nikto.

Esta herramienta es totalmente gratuita y está escrita en Perl, su funcionamiento es muy similar al de otras herramientas vistas anteriormente, pero la principal diferencia es que devuelve unos resultados mucho más detallados, lo que es de agradecer tanto para los usuarios más avanzados como para los iniciados, ya que te permitirá aprender rápidamente sobre todo lo que reporta, y aprender más sobre vulnerabilidades.

Esta herramienta destaca por los resultados exaustivos que ofrece, permitiendo una cisión detallada de toda la red o el sistema que se está analizando. A diferencia de otras herramientas del sector, Nikto se diferencia por la profundidad de los informes generados, aportando información esencial para la comprensión del estado del sistema.

Además, Nikto da la opción de realizar escaneos específicos y personalizados. De esta manera, los equipos de seguridad podrán adaptar las búsquedas de vulnerabilidades a sus necesidades en cada momento. Una función muy importante que ofrece flexibilidad y precisión para identificar las áreas del sistema con más riesgos.

Acunetix

Esta es una herramienta que se caracteriza por escanear aplicaciones basadas en web, pero eso no quiere decir que esté limitada, ya que tiene un escáner de subprocesos múltiple que tiene la capacidad de analizar cientos de miles de páginas de manera muy rápida e identificar al mismo tiempo los problemas más comunes de configuración de servidores web, podemos destacar que es bastante buena para escanear en WordPress y además incluye integraciones bastante interesantes como Jenkins, GitHub y Jira.

Puedes descargarla en este enlace.

Intruder

Intruder se trata de un scanner proactivo de vulnerabilidades basado en la nube y concentra su actividad en el escaneo perimetral, es bastante bueno para descubrir nuevas vulnerabilidades, pero a nivel empresarial necesita complementarse en la mayoría de casos con otras herramientas, es una buena opción para quienes buscar tener una barrera más a nivel perimetral.

IBM Security Qradar

Que podemos decir de IBM que no se sepa, es uno de los proveedores de seguridad más reconocidos a nivel mundial, y esta herramienta está a la altura de la reputación de la empresa, ya que permite escanear la red, correlacionar la información con su topología y los datos de las conexiones de la misma.

Tiene la capacidad de administrar el factor de riesgo mediante un motor de políticas basadas en verificaciones de cumplimiento automatizadas y nos presta un análisis avanzado bastante poderoso que nos permitirá prevenir violaciones de ciberseguridad además de priorizar y realizar las acciones necesarias para regular y remediar cualquier inconveniente que surja. Puedes descargarla aquí.

Amazon Inspector

Si eres usuario de AWSAmazon Inspector es una herramienta es excelente para ti, ya que se trata de un servicio automatizado para la evaluación de seguridad que se encarga de escanear todas las aplicaciones implementadas en AWS y además puede ser utilizado en las instancias de Amazon EC2.

Además de la evaluación de vulnerabilidades también nos proporciona una lista bastante detallada de posibles vulnerabilidades y las prioriza al mismo tiempo según el nivel de riesgo que tenga.

Características de Amazon Inspector

  • Entorno: Amazon Inspector tiene la capacidad de administrar varias cuentas de forma centralizada. Esto es mediante una cuenta ASW Organizations, y asignando una como administrador delegado de Inspector. Dejando así la opción de activar toda la organización de forma rápida y sencilla.  Este administrador puede gestionar los datos de los hallazgos y muchos otros ajustes de todos los miembros.
  • Exploración: Con esta herramienta no es necesario realizar una programación de forma manual para los análisis. Esta descubre e inicia los escaneos de forma automática. Incluso durante este proceso sigue realizando una evaluación de todos los recursos, siempre y cuando se realice algún cambio en estos. Si detecta alguna vulnerabilidad o una ruta abierta, nos permite investigar el descubrimiento. Nos dará información como el recurso afectado, y recomendaciones para solucionarlo lo antes posible.
  • Evaluación de vulnerabilidades: Según va recibiendo información de los análisis, nos proporciona una puntuación sobre la gravedad específica adaptadas al entorno que tenemos montado.
  • Identificar problemas: En el panel de control se pueden ver los detalles de los problemas de alto impacto. Recientemente, Amazon rediseñó esta función para tener la información más simplificada sobre el escaneo del entorno. Donde podemos ver cuántos errores críticos hay, y qué recursos tienen más hallazgos. Todo esto tiene cierto grado de personalización. En cada pantalla podemos cambiar algunos parámetros para modificar el resultado que vamos a tener visible. Así como dar uso de filtros para crear reglas para ocultar o mostrar hallazgos.

Por otro lado, Amazon Inspector cuenta con herramientas añadidas para poder mejorar la supervisión. Estas son:

  • Consola de administración.
  • Herramientas de líneas de comandos.
  • SDKs de Amazon Web Services.
  • APIs de REST de Amazon Inspector.

En definitiva, estamos ante una herramienta muy útil para detectar vulnerabilidades que nos permite un buen grado de personalización. Esto nos permite realizar búsquedas muy precisas, para que puedan ser solucionadas lo antes posible.

Conclusión:

Al cerrar este capítulo, hemos dotado a los aspirantes a Pentesters con una visión detallada de las herramientas fundamentales. Estas no son solo programas, son extensiones del conocimiento y habilidad del Pentester. Recordemos que la maestría en estas herramientas no solo radica en su uso, sino en entender cuándo y cómo aplicarlas estratégicamente para revelar y remediar vulnerabilidades. Con estas herramientas, el Pentester se convierte en el arquitecto de la seguridad digital.

En la conclusión de esta introducción al Pentesting, hemos destilado la esencia de una práctica que va más allá de identificar vulnerabilidades. El Pentesting es un arte que demanda habilidad, paciencia y astucia para anticipar y contrarrestar las tácticas de los ciberatacantes. Al abrazar esta disciplina, los profesionales de la ciberseguridad se equipan con la capacidad no solo de reaccionar ante amenazas, sino de prevenirlas, construyendo un frente digital impenetrable.

Si está construyendo su camino ahora, busque una o más de nuestros cursos: Universidad Hacking. Todo en Ciberseguridad. o elija una certificación profesional como la Certificación EJPT v2, con practica del Examen para iniciarse y, a medida que avance, piense en las especializaciones en las que desee centrarse. 

Prepara la Certificación EJPT v2, con practica del Examen

La primera Certificación para ser un Hacker es la EJPT, te enseñamos todo lo que necesitas saber para pasar el examen.

La certificación eLearnSecurity Junior Penetration Tester (eJPT v2) es una excelente opción para aquellos que buscan adentrarse en el mundo de la ciberseguridad y, específicamente, en el campo de las pruebas de penetración. Rendir la certificación eJPT v2 ofrece varios beneficios para los profesionales y aquellos que buscan ingresar al campo:

Beneficios para los profesionales

  1. Desarrollo de habilidades prácticas: A diferencia de otras certificaciones, la eJPT v2 se enfoca en proporcionar una experiencia práctica y práctica en pruebas de penetración. Los estudiantes trabajan en escenarios del mundo real y adquieren habilidades valiosas en la identificación y explotación de vulnerabilidades en sistemas y redes.
  2. Reconocimiento en la industria: La certificación eJPT v2 es reconocida y respetada en la industria de la ciberseguridad. La obtención de esta certificación demuestra a empleadores y colegas que posees las habilidades y el conocimiento necesarios para llevar a cabo pruebas de penetración de manera efectiva y ética.
  3. Base sólida: La eJPT v2 proporciona una base sólida en pruebas de penetración y ciberseguridad, lo que facilita la transición a certificaciones más avanzadas en el futuro, como la eCPPT (Certified Professional Penetration Tester) y la OSCP (Offensive Security Certified Professional).
  4. Crecimiento profesional: La demanda de profesionales de ciberseguridad y, en particular, de probadores de penetración es alta en todo el mundo. Obtener la certificación eJPT v2 puede abrir oportunidades de empleo, permitiendo a los profesionales avanzar en sus carreras y aumentar su potencial de ingresos.
  5. Aprendizaje a tu propio ritmo: La eJPT v2 se ofrece a través de un modelo de aprendizaje en línea que permite a los estudiantes avanzar a su propio ritmo y adaptar el proceso de aprendizaje a sus necesidades y horarios personales.

En resumen, rendir la certificación eJPT v2 es una excelente manera de desarrollar habilidades prácticas en pruebas de penetración, obtener reconocimiento en la industria y establecer una base sólida para futuras certificaciones y oportunidades profesionales en el campo de la ciberseguridad.

Lo que aprenderás

  • Aprenderás sobre la definición de pentesting
  • Conocerás la metodología que debes seguir para un pentesting exitoso
  • Aprenderás diferentes formas de usar herramientas de testeo
  • Conocerás sobre la certificación de EJPT
  • Pondrás en practica tus conocimientos mediante maquinas virtuales
  • Aprenderás definiciones para poder realizar la prueba de EJPT
  • Realizaras ataques de fuerza bruta y las diferentes formas de aplicarlas
  • Conocerás las definición de un informe y como hacerlo correctamente
  • Aprenderás a crear un informe para tu pentesting
  • Conocerás definiciones de redes y sus protocolos

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, que tiene más de 400.000 estudiantes.

También con Kevin Garcia, con 100.000 Estudiantes en Udemy hoy les traemos esta oportunidad de que lleves a la práctica tus conocimientos en Programación para que puedas agregarlo a tu Portafolio y así, aumentar tus probabilidades de conseguir el empleo que buscas.

Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.

Empieza a aprender ya mismo!

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?