Tools

¿A quién no le gusta el software gratis?

Los profesionales de Infosec son afortunados de tener muchas buenas herramientas gratuitas para una variedad de tareas. La siguiente lista de veinticuatro herramientas incluye todo, desde crackers de contraseñas hasta sistemas de administración de vulnerabilidades y analizadores de redes. Cualquiera que sea su función de seguridad, encontrará algo útil aquí.

Maltego

Paterva desarrolla esta aplicación de inteligencia forense y de código abierto, diseñada para ofrecer una imagen clara de la amenaza para el entorno del usuario. Demostrará la complejidad y la gravedad de los puntos únicos de falla, así como las relaciones de confianza que existen dentro del alcance de la propia infraestructura. Reúne información publicada en Internet, ya sea la configuración actual de un router al borde de la red de la empresa o el paradero actual del vicepresidente de su empresa. La licencia comercial tiene una etiqueta de precio, pero la edición de la comunidad es gratuita con algunas restricciones.

OWASP Zed Attack Proxy (ZAP)

Zed Attack Proxy (ZAP) es una herramienta de prueba de penetración fácil de usar que encuentra vulnerabilidades en las aplicaciones web. Proporciona escaneos automatizados y un conjunto de herramientas para aquellos que desean encontrar vulnerabilidades de forma manual.

Está diseñada para ser utilizada por profesionales con una amplia gama de experiencia en seguridad, y es ideal para probadores funcionales que son nuevos en las pruebas de pluma, o para desarrolladores: incluso hay un complemento ZAP oficial para la aplicación de integración y entrega continua de Jenkins.

Samurai Web Testing Framework

La Samurai Web Testing Framework es una máquina virtual llena de algunos de los otros elementos que verá en esta presentación, y funciona como un entorno de pruebas de penetración web. Puede descargar un archivo ZIP que contiene una imagen de VMware con una variedad de herramientas de código abierto y gratuito para probar y atacar sitios web.

Las herramientas incluyen el escáner de dominio Fierce y Maltego. Para el mapeo, usa WebScarab y ratproxy. Las herramientas de descubrimiento incluyen w3af y burp. Para la explotación, la etapa final, incluye AJAXShell, el marco de trabajo de explotación del navegador BeEF y otros. Sin embargo, existe una contraparte frente a todas estas ventajas: la lista de correo de los desarrolladores ha estado inactiva durante los últimos años, y la última versión de SamuraiWTF, 3.3.2, fue empaquetada en el 2016, por lo que muchas de las herramientas que contiene son versiones obsoletas.

BackTrack

Kali Linux es la herramienta de prueba de pluma basada en Linux anteriormente conocida como BackTrack. Los profesionales de seguridad la utilizan para realizar evaluaciones en un ambiente puramente nativo dedicado al hacking. Los usuarios tienen fácil acceso a una variedad de herramientas que van desde escáneres de puerto a crackers de contraseñas. Puede descargar ISOs de Kali para instalar en sistemas x86 de 32 o 64 bits, o en procesadores ARM. También está disponible como una imagen de VM para VMware o Hyper-V.

Las herramientas de Kali se agrupan en las siguientes categorías: recopilación de información; análisis de vulnerabilidad; ataques inalámbricos; aplicaciones web; herramientas de explotación; pruebas de estrés; forense; olfateo y engaño; ataques de contraseña; mantener el acceso; Ingeniería inversa; informes y hacking de hardware.

Cain & Abel

Si necesita desesperadamente acceder a un sistema antiguo de Windows cuando nadie puede recordar la contraseña, o incluso quién configuró la caja, es posible que encuentre útil a Cain & Abel. Es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft hasta Windows XP (¿recuerda eso?) Y no se ha actualizado desde el 2014.

Permite recuperar fácilmente varios tipos de contraseñas olfateando la red, descifrando contraseñas cifradas usando Dictionary, fuerza bruta y Cryptanalysis, grabando conversaciones de VoIP, descifrando contraseñas cifradas, recuperando claves de redes inalámbricas, revelando casillas de contraseña, descubriendo contraseñas en caché y analizando protocolos de routing. Cubre algunos aspectos/debilidades de seguridad presentes en los estándares de protocolo, métodos de autenticación y mecanismos de almacenamiento en caché. Su principal objetivo es la recuperación simplificada de contraseñas y credenciales de diversas fuentes.

Fierce Domain Scan

Otra herramienta venerable, Fierce Domain Scan, fue actualizada por última vez por el desarrollador Robert Hansen (RSnake) en el 2007. Como describió en su blog ha.ckers, “nació de la frustración personal después de realizar una auditoría de seguridad de aplicaciones web”.

Fierce señala posibles objetivos dentro y fuera de una red corporativa mirando hacia las entradas de DNS. Es esencialmente una herramienta de reconocimiento, una secuencia de comandos Perl construida para escanear dominios en cuestión de minutos, utilizando una variedad de tácticas. Aunque Hansen ha cerrado su blog, Fierce vive en este repositorio de GitHub. Debido a que los principios subyacentes del DNS no han cambiado en la última década, Fierce aún funciona.

The Harvester

The Harvester es una herramienta de inteligencia de código abierto (OSINT, por sus siglas en inglés) utilizada para obtener nombres de subdominios, direcciones de correo electrónico y nombres de usuarios relacionados con un dominio, utilizando fuentes públicas como Google y LinkedIn.

Un favorito entre los probadores de penetración, permite al usuario realizar un reconocimiento pasivo y crear perfiles de objetivos que incluyen una lista de nombres de usuario y direcciones de correo electrónico, o investigar la exposición de su propio dominio.

Hping

Hping es una herramienta de línea de comandos que se puede usar para ensamblar y analizar paquetes TCP/IP personalizados. Se puede usar para pruebas de firewall, escaneo de puertos, pruebas de red usando diferentes protocolos, huellas digitales del sistema operativo y como traceroute avanzado. Se ejecuta en Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X y Windows. No se ha actualizado en años, pero tampoco tiene TCP/IP.

John the Ripper

John the Ripper es un cracker de contraseñas disponible para muchos sabores de Unix, Windows, DOS, BeOS y OpenVMS -aunque es probable que deba compilar la versión gratuita usted mismo. Se usa principalmente para detectar contraseñas de Unix débiles. Además de varios tipos de hash de contraseñas crypt(3) que se encuentran con mayor frecuencia en varios sistemas Unix, se admiten Windows hash LM, además de muchos otros hashes y cifrados en la versión mejorada de la comunidad. La versión de comunidad mejorada incluye soporte para GPU para acelerar la búsqueda.

Nessus

Nessus es una de las herramientas de evaluación de vulnerabilidades y configuración más populares del mundo. Comenzó su vida como un proyecto de código abierto, pero el desarrollador Tenable cambió a una licencia propietaria hace mucho, en la versión 3. Desde mayo del 2018 depende de la versión 7.1. A pesar de eso, Nessus todavía es gratuito para uso personal en redes domésticas, donde escaneará hasta 16 direcciones IP. Según el sitio web de Tenable, Nessus presenta descubrimiento de alta velocidad, auditoría de configuración, creación de perfiles de activos, descubrimiento de datos confidenciales, integración de administración de actualizaciones y análisis de vulnerabilidad.

NMap

NMap es una herramienta de código abierto para exploración de red y auditoría de seguridad, y sus desarrolladores aún la están actualizando, más de veinte años después de su lanzamiento. Está diseñada para escanear rápidamente redes grandes, aunque también funciona contra hostsúnicos. Según la página web de NMap, el escáner utiliza paquetes IP sin procesar para determinar qué hosts están disponibles en la red, qué servicios están ofreciendo esos hosts, qué sistemas operativos están ejecutando, qué tipos de filtros/firewalls de paquetes están en uso y docenas de otras características. No es solo para auditorías de seguridad: también se puede usar para inventarios de redes, administrar cronogramas de actualización de servicios o -si cree en sus apariciones en varias películas de Hollywood-para hacking de cerebros y rastreo de superhéroes. Definitivamente, es una herramienta versátil.

OpenVPN

OpenVPN es una herramienta de VPN SSL de código abierto que funciona en una amplia gama de configuraciones, incluido el acceso remoto, VPNs de sitio a sitio, seguridad Wi-Fi y soluciones de acceso remoto a escala empresarial. Ofrece equilibrio de carga, failover y controles de acceso detallados. Un instalador empaquetado está disponible para máquinas con Windows, y el código también se puede ejecutar en OpenBSD, FreeBSD, NetBSD, Mac OS X y Solaris.

Ophcrack

Ophcrack es una herramienta gratuita para descifrar contraseñas de Windows utilizando tablas rainbow. Se ejecuta en múltiples plataformas y tiene una interfaz gráfica de usuario que muestra gráficos en tiempo real para analizar las contraseñas.

Puede descifrar contraseñas usando hashes LM (Windows XP) y NTLM (Vista, 7) usando las tablas rainbow gratuitas disponibles en el sitio. También tiene un módulo de fuerza bruta para contraseña simple e incluso puede descargar y cargar hashes desde un Security Account Manager (SAM) cifrado recuperado de una partición de Windows.

Python Security

El proyecto OWASP Python Security Project se estableció para crear una versión reforzada de Python, que les permite a los desarrolladores crear aplicaciones para su uso en entornos de alto riesgo, y terminó construyendo la mayor colección de información sobre seguridad en el lenguaje de programación Python. El equipo se centró en dos áreas: el análisis funcional y estructural de las aplicaciones Python y el código de fuente abierta, y en un análisis de caja negra del intérprete de Python. La página web del proyecto tiene un listado wiki de todas las preocupaciones de seguridad que identificaron.

Wireshark

Wireshark es un analizador de protocolo de red que les permite a los usuarios capturar y explorar de forma interactiva el tráfico que se ejecuta en una red informática. En su historial de desarrollo de más de veinte años, ha adquirido una larga lista de funciones que incluyen la captura en vivo y análisis fuera de línea, y una inspección profunda de cientos de protocolos, con más agregados todo el tiempo. Es multiplataforma y se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y otros. Entre sus características más esotéricas, puede analizar el tráfico VOIP; descifrar el tráfico SSL/TLS, WEP y WPA/WPA2, y leer el tráfico transportado por USB, Bluetooth e incluso Frame Relay (¿recuerda eso?)

ModSecurity

ModSecurity es un kit de herramientas de control de acceso, registro y aplicaciones web desarrollado por SpiderLabs Team de Trustwave. Puede realizar un registro completo de transacciones HTTP, capturando solicitudes y respuestas completas; realizar evaluaciones de seguridad continuas; y endurecer las aplicaciones web. Puede integrarlo en su instalación de Apache 2.x o implementarlo como un proxy inverso para proteger cualquier servidor web.

ThreadFix

ThreadFix es un sistema de administración de vulnerabilidades y agregación de vulnerabilidades de software de Denim Group. Concuerda y fusiona los resultados del informe de los escáneres de aplicaciones dinámicos, estáticos e interactivos. Puede interactuar con los sistemas de seguimiento de defectos del software para ayudar a los desarrolladores a enfocarse en los problemas más graves. La edición de la comunidad es de código abierto; Denim Group también ofrece una versión paga de ThreadFix con características mejoradas.

Burp Suite

Burp Suite es una plataforma de prueba de seguridad de aplicaciones web. Sus diversas herramientas le brindan soporte a todo el proceso de prueba, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación, hasta encontrar y explotar las vulnerabilidades de seguridad. Las herramientas dentro de la suite incluyen un servidor proxy, una araña web, un intruso y lo que se denomina un repetidor, con el cual las solicitudes pueden ser automatizadas.

Portswigger

Portswigger ofrece una edición gratuita que carece del escáner de vulnerabilidad web y algunas de las herramientas manuales avanzadas.

Metasploit

HD Moore creó el Proyecto Metasploit en el 2003 para proporcionarle a la comunidad de seguridad un recurso público para el desarrollo de exploits. Este proyecto resultó en la Metasploit Framework, una plataforma de código abierto para escribir herramientas de seguridad y exploits. En el 2009, Rapid7, una empresa de soluciones de administración de vulnerabilidades, adquirió el Metasploit Project. Antes de la adquisición, todo el desarrollo del marco de trabajo ocurría en el tiempo libre del desarrollador, consumiendo la mayoría de los fines de semana y noches. Rapid7 acordó financiar un equipo de desarrollo de tiempo completo y mantener el código fuente bajo la licencia BSD de tres cláusulas que todavía sigue en uso hasta hoy.

Aircrack-ng

Lo que hace Wireshark por Ethernet, Aircrack-ng lo hace por la red Wi-Fi. De hecho, es un conjunto completo de herramientas para monitorear paquetes, probar hardware, descifrar contraseñas y lanzar ataques en redes Wi-Fi. La versión 1.2, lanzada en abril del 2018, trae grandes mejoras en velocidad y seguridad y amplía la gama de hardware con la que Aircrack-ng puede trabajar.

TAILS

El Amnesiac Incognito Live System (TAILS para abreviar) es un sistema operativo Linux en vivo que puede ejecutar desde un DVD o dispositivo USB. Es amnésico porque no hace un seguimiento de sus actividades de una sesión a la siguiente, y de incógnito porque usa Thor para todas las comunicaciones de Internet. Es posible revelar su identidad a alguien que monitorea su conexión Thor si inicia sesión, por ejemplo, en su cuenta de red social, pero si no hace algo tan estúpido como eso, TAILS puede hacer mucho para mantener su actividad en línea en secreto.

Qubes OS

Qubes OS se describe modestamente a sí mismo como “un sistema operativo razonablemente seguro”. Utiliza el hipervisor Xen para compartimentar funciones en diferentes máquinas virtuales o “qubes”. Esto permite aislar diferentes actividades en diferentes qubes. Qué tan lejos llegue con esto depende de usted. Si solo le preocupa un poco, puede realizar su banca por Internet en un qube y todas tus otras actividades en línea en otro. Si está realmente preocupado, puede crear un nuevo qube desechable para cada archivo adjunto de correo electrónico que abra, proporcionando cierto nivel de seguridad de que un archivo adjunto malicioso no podrá apoderarse de todo el equipo. Es una descarga gratuita, pero necesitará una máquina Intel o AMD de 64 bits con 4GB de RAM y 32GB de espacio en disco.

Signal

Signal es una aplicación de mensajería y llamadas de voz y video que ofrece cifrado de extremo a extremo: eso significa que incluso sus desarrolladores no pueden interceptar ni descifrar sus conversaciones. Es gratis para su uso en Android, iOS o máquinas de escritorio que ejecutan macOS, Linux o Windows. Ofrece funciones tales como la eliminación de mensajes (que desaparecen un tiempo seleccionable por el remitente después de que se leen), chats de grupo encriptados y mensajes con imágenes. La Electronic Frontier Foundation sugiere utilizar “Surveillance Self Defense” como parte de su guía.

 

Fuente: cwv.com.ve | somoslibres

¿Quién está en línea?

Hay 14834 invitados y ningún miembro en línea