Dentro de las maravillosas divisiones de la Ciberseguridad, nos encontraremos con dos campos desafiantes y divertidos: El Pentesting y la Informática Forense. De ambos temas hemos dedicado un artículo exclusivo para cada uno. Si aún no los leíste, ve a leerlos así disfrutas al 100% de este articulo después.

En este artículo, te traemos una recopilación de herramientas totalmente gratuitas de ambas ramas para que puedas potenciar tu desarrollo profesional. Recuerda que, si no sabes usar estas herramientas, en mis formaciones profesionales aprenderás a usarlas.

Pentesting

Una de las partes importantes al hacer Pentesting es detectar las vulnerabilidades en el sistema del objetivo, para poder evaluar sus vulnerabilidades y establecer las mejores estrategias a futuro. La mejor forma de hacer esto, es utilizar diversos escáneres de vulnerabilidades para facilitar tu trabajo. Un escáner es un software creado para detectar cualquier vulnerabilidad que pueda tener un sistema, edificio o red de manera automática. Aquí te dejamos la recopilación de algunos gratuitos y bastante útiles.

Nmap: Este escáner es un clásico dentro de las herramientas más conocidas. Potente, multiuso y relativamente sencillo de manejar, te permite detectar host dentro de una red local, descubrir otros hosts en Internet parta ver si están conectados a esta red, permite encontrar que sistema operativo usa un host especifico, que firewall tiene e incluso escanear puertos para detectar algún proceso que se esté ejecutando por fuera del firewall.

Las mejores partes del Nmap son que es OpenSource, con una interfaz clara e intuitiva llamada Zenmap e incluso, usando scripts NSE disponibles en múltiples lugares, podremos potenciar el alcance de Nmap para aumentar el alcance de sus funciones.

Entre las cosas que podrás realizar, son atacar servidores SSH, FTP y Samba, además de escanear múltiples vulnerabilidades de público conocimiento.

Nikto: una poderosa herramienta que, a diferencia de muchos escáneres, el nivel de detalle en los resultados de los escáneres es muy elevado. Esto, permite realizar una mejor estrategia y un mejor resultado en el Pentesting, al disponer de mayor cantidad de datos.

Uniscan: herramienta que viene por defecto en Kali Linux, es un poderoso escáner que permite realizar seguimientos de huella digitales, realizar diversas funciones de manera remota e incluso listar múltiples características de cualquier servidor.

Metasploit/VMAP: hay que aclarar que VMAP es un módulo para Metasploit, que posee de manera global, múltiples similitudes con Uniscan. Metasploit es un poderoso escáner que tiene una variante llamado Metasploit Framework, que viene instalado por defecto en varias distribuciones de Linux como Kali. Los hackers éticos utilizan esta herramienta con frecuencia debido a su posibilidad de realizar escáneres múltiples, obteniendo resultados positivos y con un buen nivel de detalle.

Seccubus: es una herramienta poderosa, pero no es un escáner como tal. Seccubus es una poderosa arma que recopila algunos escáneres sumamente poderosos, permitiendo poder realizar muchas acciones y aprovechar el pleno potencial de todas las otras herramientas desde un solo lugar. Algo interesante de esta, es poder programar eventuales análisis automáticos para asegurarnos que seguimos manteniendo los estándares de seguridad y las buenas practicas.

Informática Forense

Esta apasionante disciplina, como vimos en el artículo, requiere que los datos recopilados sean precisos e inalterables, dado que son usados como evidencia, normalmente en procedimientos judiciales. Con este propósito, veremos herramientas múltiples para tratar de conseguir estos objetivos.

Para empezar, puedes usar sistemas operativos específicos para seguridad informática. Entre los más destacados, tenemos a los S.O. Caine, Kali Linux y Deft Zero.

La mayoría de ellos, vienen por defecto con varias aplicaciones que te servirán para esto. Aquí profundizaremos en algunas de ellas que pueden o no, venir por defecto instaladas, pero tiene en común que son de acceso gratuito.

Para análisis forense

RAM Capturer y Magnet RAM Capture: ambas herramientas comparten propósito: obtener y conseguir la información disponible en la RAM y volcar esos datos a otro dispositivo. Es útil hacer esto porque normalmente los datos de inicio de sesión suelen alojarse aquí

MAGNET Web Page Saber y FAW: ambas permiten adquirir información de determinado sitio web, en determinado momento. Podemos descargar el sitio, imágenes e incluso descargar el código fuente, dependiendo cual aplicación elijamos usar.

Autopsy y The Sleuth Kit: son aplicaciones que se usan para analizar los dispositivos y ver el volumen de datos y los sistemas de archivos que se usaron en ellos.

Para comprobar integridad

HashMyFiles: cada archivo se compone de bit. Estos bits generan un hash único. Cualquier alteración de estos bits genera invariablemente una alteración de los hashes. Esta herramienta permite calcular de manera exacta los hashes correspondientes a determinado archivo, garantizando así por comparar el hash de los archivos, la integridad de los mismos.

Browser History Capturer (BHC) y Browser History Viewer (BHV): BHC captura el historial de navegación web de los principales navegadores, de cualquier SO Windows, mientras que BHV nos permite extraerlo y verlo para poder examinar huellas de delitos.

Wireshark: un famoso y excelente analizador de protocolos de red que permite hacer un análisis a profundidad de una red local. Nos permite inspeccionar los paquetes capturados y usando TShark podemos ver esta información en una línea de comandos.

En próximos artículos estaremos hablando de otras herramientas que podrás utilizar para poder desarrollar otras actividades dentro de la seguridad informática.

Si te gusto el Articulo, Sumate al Newsletter y enterate por correo de los Nuevos Articulos!