Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

by Silvia Mazzetta Date: 19-06-2020 hacker herramientas seguridad hacking

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web.

Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban la seguridad de la red y verifican empíricamente la resistencia de las aplicaciones y servicios de usos indebidos.

Las llamadas pruebas de Hacking Ético constituyen una evaluación de la seguridad y vulnerabilidad de la web, en la que el analista trata realmente de comprometer las máquinas o redes objetivo.

El hacker ético puede utilizar varias herramientas y tecnicas. Cada una de estas técnicas tiene sus pasos, metodología y software utilizado.

Hasta Googlees es usado por los hackers y atacantes para realizar algo denominado 'Google hacking': al usar técnicas de búsqueda básicas con operadores avanzados, puede convertirse en una poderosa herramienta para buscar vulnerabilidades.

Usando operadores avanzados mostrados en la imagen, en combinación con algunos términos específicos, Google puede ser usado para descubrir mucha información sensible que no debería ser revelada.

Buscar información con Google no representa por si misma una acción 'no ética', pero usar la información o ciertas vulnerabilidades encontradas sin el permiso del propietario de la página o documento con fines maliciosos, si lo es.

Hoy os proponemos una lista de 15 herramientas útiles para testear la vulnerabilidad de vuestra web.

1. Nmap

 

Nmap ("Network Mapper") es una herramienta gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad. Muchos sistemas y administradores de redes también lo encuentran útil para tareas como el inventario de la red, la gestión de los programas de actualización de servicios y la supervisión del tiempo de funcionamiento del host o del servicio. Nmap utiliza paquetes de IP en bruto de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes/cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra hosts individuales. Nmap se ejecuta en todos los sistemas operativos principales, y hay paquetes binarios oficiales disponibles para Linux, Windows y Mac OS X.

 

2. Wireshark

 

Wireshark es el analizador de protocolos de red más importante y más utilizado del mundo. Le permite ver lo que está sucediendo en su red a un nivel microscópico y es el estándar de facto (y a menudo de jure) a través de muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas. El desarrollo de Wireshark prospera gracias a las contribuciones voluntarias de los expertos en redes de todo el mundo y es la continuación de un proyecto iniciado por Gerald Combs en 1998.

 

3. Metasploit Community edition

 

Metasploitable es esencialmente un laboratorio de pruebas de penetración en una caja creada por el equipo de Rapid7 Metasploit.

 

4. Nikto2

 

Nikto es un escáner de servidores web de código abierto (GPL) que realiza pruebas exhaustivas contra servidores web para múltiples elementos, incluyendo más de 6700 archivos/programas potencialmente peligrosos, comprueba si hay versiones anticuadas de más de 1250 servidores y problemas específicos de la versión en más de 270 servidores. También comprueba los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los plugins se actualizan con frecuencia y pueden actualizarse automáticamente.

 

5. John the Ripper

 

John el Destripador ("JtR") es una de esas herramientas indispensables. Es un rápido descifrador de contraseñas, disponible para Windows, y muchos sabores de Linux. Es increíblemente versátil y puede descifrar muy bien cualquier cosa que le arrojes.

 

6. ettercap

 

Ettercap es una suite completa para los ataques del hombre en el medio. Presenta el rastreo de conexiones en vivo, el filtrado de contenidos sobre la marcha y muchos otros trucos interesantes. Soporta la disección activa y pasiva de muchos protocolos e incluye muchas características para el análisis de redes y hosts.

 

7. NexPose Community edition

 

Rapid7 ofrece dos productos básicos de gestión de la vulnerabilidad para ayudarle a hacerlo: InsightVM y Nexpose.
Es una solución basada en la nube, que combina InsightVM y el poder de la plataforma Insight de Rapid7 junto con las capacidades centrales de Nexpose para proporcionar una forma totalmente disponible, escalable y eficiente de recoger sus datos de vulnerabilidad, convertirlos en respuestas y minimizar su riesgo.

 

8. Ncat

 

Ncat es una utilidad de red llena de características que lee y escribe datos a través de las redes desde la línea de comando. Ncat fue escrito para el Proyecto Nmap como una reimplementación muy mejorada de la venerable Netcat. Utiliza tanto TCP como UDP para la comunicación y está diseñado para ser una herramienta de respaldo confiable para proporcionar instantáneamente conectividad de red a otras aplicaciones y usuarios. Ncat no sólo funcionará con IPv4 e IPv6, sino que proporciona al usuario un número virtualmente ilimitado de usos potenciales.

 

9. Kismet

 

Kismet es una red inalámbrica y un detector de dispositivos, un olfateador, una herramienta de conducción de guerra y un marco WIDS (detección de intrusión inalámbrica).

Kismet funciona con interfaces Wi-Fi, interfaces Bluetooth, algún hardware SDR (radio definida por software) como el RTLSDR, y otro hardware de captura especializado.

 

10. w3af

 

w3af es un framework de ataque y auditoría de aplicaciones web. El objetivo del proyecto es crear un marco de trabajo que le ayude a asegurar sus aplicaciones web encontrando y explotando todas las vulnerabilidades de las aplicaciones web.

 

11. hping

 

hping es un ensamblador/analizador de paquetes TCP/IP orientado a la línea de comandos. La interfaz está inspirada en el comando unix de ping(8), pero hping no sólo es capaz de enviar peticiones de eco ICMP. Soporta los protocolos TCP, UDP, ICMP y RAW-IP, tiene un modo de traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchas otras características.

 

12. burpsuite

 

Burp o Burp Suite es un conjunto de herramientas utilizadas para pruebas de penetración de aplicaciones web. Es desarrollado por la compañía llamada Portswigger, que es también el alias de su fundador Dafydd Stuttard. El objetivo de BurpSuite es ser un conjunto de herramientas "todo en uno" y sus capacidades pueden mejorarse instalando complementos llamados BApps.
Es la herramienta más popular entre los investigadores profesionales de seguridad de aplicaciones web y los cazadores de recompensas por errores. 

 

13. THC-Hydra

 

THC Hydra es una herramienta de hacking gratuita licenciada bajo AGPL v3.0, ampliamente utilizada por aquellos que necesitan crackear por fuerza bruta los servicios de autenticación remota.

Como soporta hasta más de 50 protocolos, es una de las mejores herramientas para probar los niveles de seguridad de sus contraseñas en cualquier tipo de entorno de servidor.

También proporciona soporte para los sistemas operativos más populares como Windows, Linux, Free BSD, Solaris y OS X.

 

14. sqlmap

 

SQLmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección SQL y se hace cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el último probador de penetración y una amplia gama de conmutadores que duran desde la toma de huellas dactilares hasta la recopilación de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo.

 

15. webscarab

 

WebScarab es un marco para analizar aplicaciones que se comunican usando los protocolos HTTP y HTTPS. Está escrito en Java, y por lo tanto es portable a muchas plataformas. WebScarab tiene varios modos de operación, implementados por varios plug-ins. En su uso más común, WebScarab funciona como un proxy de intercepción, permitiendo al operador revisar y modificar las solicitudes creadas por el navegador antes de enviarlas al servidor, y revisar y modificar las respuestas devueltas por el servidor antes de que el navegador las reciba. . WebScarab puede interceptar ambas comunicaciones HTTP y HTTPS. El operador puede también revisar las conversaciones (peticiones y respuestas) que pasaron a través de WebScarab.

 
by Silvia Mazzetta Date: 19-06-2020 hacker herramientas seguridad hacking visitas : 12896  
 
Silvia Mazzetta

Silvia Mazzetta

Web Developer, Blogger, Creative Thinker, Social media enthusiast, Italian expat in Spain, mom of little 9 years old geek, founder of  @manoweb. A strong conceptual and creative thinker who has a keen interest in all things relate to the Internet. A technically savvy web developer, who has multiple  years of website design expertise behind her.  She turns conceptual ideas into highly creative visual digital products. 

 
 
 

Artículos relacionados

GnuPG, el software libre de cifrado y firma digital

En criptografía, el cifrado es el proceso de codificación de la información. En este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa…

Google Dorking: descubriendo el potencial oculto de los motores de búsqueda

En la era digital actual, los motores de búsqueda se han convertido en una herramienta esencial para encontrar información en línea. La mayoría de las personas están familiarizadas con el uso…

Herramientas alternativas de diseño web open source

Hay muchas herramientas de creación de prototipos, de diseño de interfaz de usuario o aplicaciones de gráficos vectoriales. Pero la mayoría son de pago o de código cerrado. Así que…

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de…

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores…

Google Dorks Como Encontrar Datos Interesantes y Buscar Como Un Hacker

¿Van juntas las palabras Google y Hacking? Bueno, si usted pensó que vamos a aprender cómo utilizar el hack en Google, usted podría estar equivocado. Pero podemos Usar el motor de…

Interesantes y Útiles Funcionalidades de Búsqueda de Google que Querrás Empezar a Utilizar

Google - EL motor de búsqueda para muchos usuarios de Internet. Lleva con nosotros desde su lanzamiento en 1998 y, gracias a su sencillez de uso y a sus geniales…

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número…

La vulnerabilidad de BleedingTooth y otros riesgos de seguridad del Bluetooth

¿Has oído hablar alguna vez de BleedingTooth? Y no nos referimos a la seta de aspecto realmente perturbador que se llama así y que es totalmente real (lo comprobamos dos veces),…

Cómo los hackers comprueban si su sitio web es pirateable

Memento mori es la expresión latina usada para referirse al hecho de que todos somos mortales. Según la tradición, esta frase se susurraba a los triunfantes comandantes militares romanos en…

Trabajar para un adicto al trabajo: 10 consejos para recuperar el equilibrio entre tu vida laboral y personal

Deja de saltarte la comida, responder a los correos a todas horas y llevarte pilas de trabajo a casa para el fin de semana. Aquí tienes diez estrategias diferentes para impresionar…

9 estrategias para que tus reuniones sean muy eficaces

¿Està tu equipo en ese 39% que admite desconectar durante las reuniones? ¿Con que frequencia echan un vistazo a sus teléfonos o le prestan atención a otro trabajo? De los 11 milliones…

Clicky