Mejores herramientas para hacking ético

herramientas hacking
Una de las grandes ventajas que se presentan en la actualidad sobre el aprendizaje en el arte del hacking ético es la gran cantidad y disponibilidad de buenas herramientas de hacking.

Muchas de las herramientas de hacking son estables y con varios años de desarrollo, además de que la mayoría están disponibles de forma gratuita.

Por tanto, los profesionales de la seguridad de redes y sistemas deben conocer y manejar una serie de aplicaciones y herramientas con las que poder trabajar desde cualquier ordenador.

Puesto que cualquier persona tiene hoy día al alcance métodos y técnicas que le permiten acceder de manera no autorizada a un sistema en el mejor de los casos, o conseguir información sensible, modificarla y hasta eliminarla, se hace necesario que el hacker ético cuente con un conjunto de herramientas estables con las que trabajar.

Dada la velocidad con la que avanza la tecnología, el hacker ético no se puede limitar a una serie de herramientas, teniendo en muchos casos que buscar actualizaciones al software que ya conoce y maneja o arriesgarse con una nueva herramienta.

Se muestran a continuación un conjunto de herramientas de software que permiten realizar tareas de cada una de las etapas del proceso de hacking ético, y necesarias para cumplir una técnica de ataque tradicional permitiendo su actualización y adaptación a los requerimientos de la era de las tecnologías de la información.

Herramientas independientes de Hacking Ético

Con herramientas independientes hacemos referencia a aquellas aplicaciones usadas para llevar a cabo auditorías de seguridad informática y de redes y que trabajan de forman autónoma sin necesidad de una distribución software específica.

Nmap

Es una herramienta de código abierto usada como analizador de red, y utilizado para comprobar de forma remota la seguridad de un sistema informático. Entre las principales funciones que ofrece se encuentra el control de puertos abiertos, horarios de uso de servicios de red, control del host y de la actividad en la red del mismo, así como identificar la configuración del ordenador (sistema operativo, firewall, etc.).

Aunque inicialmente esta herramienta fue desarrollada para entorno Linux, en la actualidad es multiplataforma. Es difícilmente detectable, ya que ha sido creado para evadir los Sistemas de Detección de Intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de los dispositivos que son analizados.

Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.

Metasploit

Los exploits son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativos. Metasploit es uno de los kits de explotación más grandes de la red. En él se pueden encontrar un gran número de exploits con lo que poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques.

Se trata de un proyecto open source y su subproyecto más conocido es el Metasploit Framework, una herramienta de hacking para desarrollar y ejecutar exploits contra una máquina remota.

Desde su sitio oficial pueden descargarse diferentes interfaces de la herramienta, algunas de ellas mantenidas por Rapid7 y Estratégico Ciber LLC que ofrecen ediciones gratuitas con ciertas limitaciones de uso, y ediciones de pago.

Angry IP Scanner

Herramienta gratuita y open source, también conocida como IPScan, que se utiliza para escanear la red.

Está lanzada bajo licencia GPLv2 y sirve para monitorizar la IP de puertos libres. Escanea la red y detecta todos los detalles adjuntos de los dispositivos que están conectados en el router. Muestra información como la dirección IP, la dirección MAC, el puerto al que están conectados, información sobre NetBIOS, etc.

Es una aplicación multiplataforma y la cantidad de datos reunidos sobre cada host se puede extender con plugins en Java. Puede escanear direcciones IP en cualquier rango así como cualquiera de sus puertos.

Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.

Herramientas para comprobar la vulnerabilidad de las contraseñas

Este tipo de herramientas se usan para comprobar la seguridad de las contraseñas de un sistema o de una red. Usan ataques de diccionario, fuerza bruta, captura de datos de la red, etc.

  Cómo instalar un Firewall en Windows

Caín & Abel

Caín & Abel es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseña utilizando métodos como sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis.

Se trata de una de las herramientas más completas, pudiendo simular ataques para intentar buscar debilidades en las contraseñas o si es posible adivinarlas. Es compatible con diferentes hashes de contraseñas como NTML. MD2, MD5, SHA-1 y SHA-2 y, además, es capaz de llevar a cabo otras funciones más complejas como la grabación de llamadas Vo-IP.

Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.

John the Ripper

Es una aplicación de criptografía que aplica fuerza bruta para descifrar contraseñas. Puede romper varios algoritmos de cifrado o hash, como DES y SHA-1 entre otros.

Entre otras cosas, sirve para llevar a cabo tareas complejas como buscar posibles grietas en las contraseñas analizando los hashes o comparando las diferentes salidas de datos al generar contraseñas.

Desde su sitio oficial puede descargarse la herramienta para distintos entornos, así como acceder a foros y diferentes tutoriales de uso e instalación.

THC Hydra

Estamos ante una herramienta bastante conocida y extendida y de fácil manejo. Se usa para intentar crackear por fuerza bruta la contraseña de una gran cantidad de protocolos: TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, ICQ, entre otros.

Principalmente, esta aplicación es utilizada para comprobar la seguridad de las contraseñas de un sistema o de una red. Permite atacar asimismo, otro tipo de plataformas como servidores de correo electrónico (protocolo POP3, IMAP, etc.), bases de datos (MS-SQL, MYSQL), LDAP y servidores SMB, VNC y SSH.

Desde su sitio oficial puede descargarse la herramienta para diferentes sistemas operativos, así como acceder a foros y diferentes tutoriales de uso e instalación.

Otras herramientas

Ettercap

Se trata de una herramienta de hacking ético a nivel de red. Permite llevar a cabo diferentes ataques como ARP poisoning para identificar sistemas dentro de una red, para después lanzar otro tipo de ataques como MITM y poder llevar a cabo ataques más avanzados como la explotación de vulnerabilidades.

Soporta direcciones activas y pasivas de varios protocolos y hace posible la inyección de datos en una conexión establecida.

Una vez que se empieza a rastrear el tráfico, se obtiene un listado de todas las conexiones activas, junto a una serie de atributos acerca de su estado (active, idle, killed, etc.). El aterisco indica que una contraseña fue recogida en esa conexión.

Desde su sitio oficial puede descargarse la herramienta, así como acceder a foros y diferentes tutoriales de uso e instalación.

Nessus

Nessus Remote Security Scanner es una aplicación de escaneo de vulnerabilidades en diversos sistemas operativos. Permite realizar pruebas de hacking ético analizando y comprobando las vulnerabilidades.

Inicialmente era software libre, pero debido a su creciente uso por parte de las organizaciones de todo el mundo, recientemente ha adoptado una forma privativa para poder explotar un nuevo modelo de negocio.

Trabaja mediante un daemon (proceso informático no interactivo, que se ejecuta en segundo plano en vez de ser controlado directamente por el usuario.

Puede ejecutarse en forma persistente o reiniciado si se intenta matar el proceso dependiendo de la configuración del demonio y políticas del sistema.

Después, realiza el escaneo en el sistema objetivo, y un cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola se puede programar al cliente para hacer escaneos programados.

Desde su sitio oficial se puede pedir una demo y tener acceso a más información acerca de esta herramienta.

5/5 - (7 votos)

Deja una respuesta