Las 10 mejores herramientas de prueba de penetración

op 10 herramientas de prueba de pluma 2022

1. Linux Kali

Kali no es una herramienta per se. Es una distribución de código abierto del sistema operativo Linux creada para información tareas de seguridad como investigación de seguridad, ingeniería inversa, informática forense y, como habrá adivinado, pruebas de penetración.

Kali contiene varias herramientas de prueba de penetración, algunas de las cuales verá en esta lista a medida que siga leyendo. Estas herramientas pueden hacer casi todo lo que desea cuando se trata de pruebas de penetración. ¿Quiere llevar a cabo un ataque de inyección SQL, implementar una carga útil, descifrar una contraseña? Hay herramientas para eso.

Solía ​​ser conocido como Backtrack antes de su nombre actual, Kali. Actualmente lo mantiene Offensive Security, que publica actualizaciones del sistema operativo de vez en cuando para agregar nuevas herramientas, mejorar la compatibilidad y admitir más hardware.

Una cosa sorprendente de Kali es la amplia gama de plataformas en las que se ejecuta. Puede ejecutar Kali en dispositivos móviles, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine y bare metal. 

Una práctica común de los pentesters es cargar las pis de frambuesa con Kali debido a su pequeño tamaño. Esto facilita conectarlo a una red en la ubicación física de un objetivo. Sin embargo, la mayoría de los pen testers usan Kali en una máquina virtual o en una unidad de disco de arranque.

Tenga en cuenta que la seguridad predeterminada de Kali es débil, por lo que debe reforzarla antes de hacer o almacenar algo confidencial en él.

2. Metaploit

Eludir la seguridad de un sistema de destino no siempre es un hecho. Los evaluadores de penetración confían en las vulnerabilidades dentro de un sistema de destino para explotar y obtener acceso o control. Como puede imaginar, se han descubierto miles de vulnerabilidades en una amplia gama de plataformas a lo largo de los años. Es imposible conocer todas estas vulnerabilidades y sus exploits, ya que son numerosas.

Aquí es donde entra Metasploit. Metasploit es un marco de seguridad de código abierto desarrollado por Rapid 7. Se utiliza para escanear sistemas informáticos, redes y servidores en busca de vulnerabilidades para explotarlas o documentarlas.

Metasploit contiene más de dos mil exploits en una amplia gama de plataformas, como Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix y, por supuesto, Ventanas. 

Además de escanear en busca de vulnerabilidades, los pentesters también usan Metasploit para el desarrollo de exploits, la entrega de carga útil, la recopilación de información y el mantenimiento del acceso en un sistema comprometido.

Metasploit soporta algunos Windows y Linux sistemas operativos y es una de las aplicaciones preinstaladas en Kali.

3. Wireshark

Antes de intentar eludir la seguridad de un sistema, los pentesters intentan recopilar la mayor cantidad de información posible sobre su objetivo. Hacer esto les permite decidir sobre un enfoque óptimo para probar el sistema. Una de las herramientas que utilizan los pentesters durante este proceso es Wireshark.

Wireshark es un analizador de protocolos de red que se utiliza para dar sentido al tráfico que pasa por una red. Los profesionales de la red suelen utilizarlo para solucionar problemas de conexión TCP/IP, como problemas de latencia, paquetes caídos y actividad maliciosa.

Sin embargo, los pentesters lo usan para evaluar redes en busca de vulnerabilidades. Además de aprender a usar la herramienta en sí, también debe estar familiarizado con algunos conceptos de red, como la pila TCP/IP, leer e interpretar encabezados de paquetes, comprender el enrutamiento, el reenvío de puertos y el trabajo de DHCP para usarlo de manera competente.

 

Algunas de sus características clave son:

  • Puede analizar grandes volúmenes de datos.
  • Soporte para análisis y descifrado de cientos de protocolos.
  • Análisis de redes en tiempo real y offline.
  • Potentes filtros de captura y visualización.

 

Wireshark está disponible en Windows, macOS, Linux, Solaris, FreeBSD, NetBSD y muchas otras plataformas. 

Contenido patrocinado:

4. Nmap

Los pentesters usan Nmap para recopilar información y detectar vulnerabilidades en una red. Nmap, abreviatura de mapeador de red, es un escáner de puertos utilizado para el descubrimiento de redes. Nmap se creó para escanear grandes redes con cientos de miles de máquinas rápidamente. 

Dichos escaneos generalmente brindan información como los tipos de hosts en la red, los servicios (nombre y versión de la aplicación) que ofrecen, el nombre y la versión del sistema operativo que ejecutan los hosts, los filtros de paquetes y los firewalls en uso, y muchas otras características. 

Es a través de escaneos de Nmap que los pentesters descubren hosts explotables. Nmap también le permite monitorear el tiempo de actividad del host y del servicio en una red.

Nmap se ejecuta en los principales sistemas operativos, como Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD y Solaris. También viene preinstalado en Kali como las herramientas de prueba de penetración anteriores.

5. Aircrack-ng

Las redes WiFi son probablemente uno de los primeros sistemas que deseó poder piratear. Después de todo, ¿quién no querría WiFi “gratis”? Como pentester, debe tener una herramienta para probar la seguridad WiFi en su conjunto de herramientas. ¿Y qué mejor herramienta para usar que Aircrack-ng?

Aircrack-ng es una herramienta de código abierto que usan los pentesters para manejar redes inalámbricas. Contiene un conjunto de herramientas utilizadas para evaluar una red inalámbrica en busca de vulnerabilidades.

Todas las herramientas de Aircrack-ng son herramientas de línea de comandos. Esto facilita a los pentesters la creación de scripts personalizados para uso avanzado. Algunas de sus características clave son:

  • Supervisión de paquetes de red.
  • Atacar mediante inyección de paquetes.
  • Probando WiFi y las capacidades del controlador.
  • Descifrado de redes WiFi con protocolos de encriptación WEP y WPA PSK (WPA 1 y 2).
  • Puede capturar y exportar paquetes de datos para su posterior análisis por parte de herramientas de terceros.

 

Aircrack-ng funciona principalmente en Linux (viene con Kali), pero también está disponible en Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris y eComStation 2.

6. mapa SQL

Un sistema de gestión de bases de datos inseguro es un vector de ataque que los pentesters suelen utilizar para acceder a un sistema. Las bases de datos son partes integrales de las aplicaciones modernas, lo que significa que son ubicuas. También significa que los pentesters podrían ingresar a muchos sistemas a través de DBMS inseguros. 

Sqlmap es una herramienta de inyección de SQL que automatiza la detección y explotación de fallas de inyección de SQL para hacerse cargo de una base de datos. Antes de Sqlmap, los pentesters ejecutaban ataques de inyección SQL manualmente. Esto significaba que ejecutar la técnica requería conocimientos previos.

Ahora, incluso los principiantes pueden usar cualquiera de las seis técnicas de inyección SQL admitidas por Sqlmap (ciego basado en booleanos, ciego basado en tiempo, basado en errores, basado en consultas UNION, consultas apiladas y fuera de banda) para intentar ingresar una base de datos 

Sqlmap puede realizar ataques en una amplia gama de DBMS como MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 y SQLite. Visite el sitio web para obtener una lista completa. 

 

Algunas de sus características principales incluyen:

  • Ejecutar comandos en el sistema operativo de la máquina de destino, a través de conexiones fuera de banda.
  • Acceder al sistema de archivos subyacente de la máquina de destino.
  • Puede reconocer automáticamente los formatos de hash de contraseña y descifrarlos mediante un ataque de diccionario. 
  • Puede establecer una conexión entre la máquina atacante y el sistema operativo subyacente del servidor de la base de datos, lo que le permite iniciar una terminal, una sesión de Meterpreter o una sesión de GUI a través de VNC.
  • Compatibilidad con la escalada de privilegios de usuario a través de Meterpreter de Metasploit.

 

Sqlmap está construido con Python, lo que significa que puede ejecutarse en cualquier plataforma que tenga instalado el intérprete de Python.

Contenido patrocinado:

7. Hidra

Es increíble lo débiles que son las contraseñas de la mayoría de las personas. Un análisis de las contraseñas más populares utilizadas por los usuarios de LinkedIn en 2012 reveló que ¡más de 700,000 usuarios tenían '123456' como contraseña!

Herramientas como Hydra facilitan la detección de contraseñas débiles en plataformas en línea al intentar descifrarlas. Hydra es un descifrador de contraseñas de inicio de sesión de red en paralelo (bueno, eso es un bocado) que se utiliza para descifrar contraseñas en línea.

Hydra generalmente se usa con generadores de listas de palabras de terceros como Crunch y Cupp, ya que no genera listas de palabras por sí mismo. Para usar Hydra, todo lo que necesita hacer es especificar el objetivo que estaría probando, pasar una lista de palabras y ejecutar.

Hydra es compatible con una larga lista de plataformas y protocolos de red, como Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Escucha, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 y v2), Subversion, Telnet, VMware-Auth, VNC y XMPP.

Aunque Hydra viene preinstalado en Kali, ha sido “probado para compilar limpiamente en Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) y MacOS”, según sus desarrolladores.

8. Juan el Destripador

Dejando de lado el nombre extraño, John The Ripper es un descifrador de contraseñas rápido, de código abierto y fuera de línea. Contiene varios crackers de contraseñas y también te permite crear un cracker personalizado.

John The Ripper admite muchos tipos de cifrado y hash de contraseña, lo que la convierte en una herramienta muy versátil. El descifrador de contraseñas es compatible con CPU, GPU y FPGA de Openwall, los desarrolladores del descifrador de contraseñas.

Para usar John The Ripper, elige entre cuatro modos diferentes: modo de lista de palabras, modo de crack único, modo incremental y modo externo. Cada modo tiene formas de descifrar contraseñas que lo hacen adecuado para ciertas situaciones. Los ataques de John The Ripper son principalmente a través de la fuerza bruta y los ataques de diccionario.

Aunque John The Ripper es de código abierto, no hay una compilación nativa oficial disponible (gratis). Puede obtenerlo suscribiéndose a la versión Pro, que también incluye más funciones, como soporte para más tipos de hash.

John The Ripper está disponible en 15 sistemas operativos (al momento de escribir esto), incluidos macOS, Linux, Windows e incluso Android.

9. Suite para eructar

Hasta ahora, hemos discutido las pruebas de redes, bases de datos, WiFi y sistemas operativos, pero ¿qué pasa con las aplicaciones web? El auge de SaaS ha llevado a la aparición de muchas aplicaciones web a lo largo de los años. 

La seguridad de estas aplicaciones es tan importante, si no más, que otras plataformas que hemos examinado, considerando que muchas empresas ahora crean aplicaciones web en lugar de aplicaciones de escritorio.

Cuando se trata de herramientas de prueba de penetración para aplicaciones web, Burp Suite es probablemente la mejor que existe. Burp Suite es diferente a cualquiera de las herramientas de esta lista, con su elegante interfaz de usuario y su elevado precio.

Burp Suite es un escáner de vulnerabilidades web creado por Portswigger Web Security para proteger las aplicaciones web mediante la eliminación de fallas y vulnerabilidades. Aunque tiene una edición comunitaria gratuita, carece de una gran parte de sus características clave.

Burp Suite tiene una versión Pro y una versión empresarial. Las características de la versión profesional se pueden agrupar en tres; Funciones de prueba de penetración manual, ataques automatizados avanzados/personalizados y escaneo de vulnerabilidades automatizado. 

La versión empresarial incluye todas las funciones Pro y algunas otras funciones, como la integración de CI, la programación de análisis y la escalabilidad en toda la empresa. Cuesta mucho más también a $ 6,995, mientras que la versión Pro cuesta solo $ 399.

Burp Suite está disponible en Windows, Linux y macOS.

Contenido patrocinado:

10. MobSF

Más del 80% de las personas en el mundo hoy en día tienen teléfonos inteligentes, por lo que es una forma confiable de ciberdelincuentes para atacar a la gente. Uno de los vectores de ataque más comunes que utilizan son las aplicaciones con vulnerabilidades.

MobSF o Mobile Security Framework es un marco de evaluación de seguridad móvil creado para automatizar el análisis de malware, las pruebas de penetración y el análisis estático y dinámico de las aplicaciones móviles.

MobSF se puede utilizar para analizar archivos de aplicaciones de Android, iOS y Windows (móvil). Una vez que se analizan los archivos de la aplicación, MobSF prepara un informe que resume la funcionalidad de la aplicación y detalla los posibles problemas que podrían permitir el acceso no autorizado a la información en un teléfono móvil.

MobSF realiza dos tipos de análisis en aplicaciones móviles: estático (ingeniería inversa) y dinámico. Durante el análisis estático, primero se descompila un móvil. Luego, sus archivos se extraen y analizan en busca de posibles vulnerabilidades. 

El análisis dinámico se realiza ejecutando la aplicación en un emulador o en un dispositivo real y luego observándolo en busca de acceso a datos confidenciales, solicitudes inseguras y detalles codificados. MobSF también incluye un fuzzer de API web impulsado por CappFuzz.

MobSF se ejecuta en Linux, macOS y Windows basados ​​en Ubuntu/Debian. También tiene una imagen de Docker preconstruida. 

En conclusión…

Si ya tenía Kali Linux instalado anteriormente, habría visto la mayoría de las herramientas en esta lista. El resto lo puedes instalar tú mismo). Una vez que haya terminado de instalar las herramientas que necesita, el siguiente paso es aprender a usarlas. La mayoría de las herramientas son bastante fáciles de usar y, antes de que se dé cuenta, estará en camino de mejorar la seguridad de sus clientes con nuevos conjuntos de habilidades.