Parte II: Herramientas indispensables para hacking. - Seguridad de la información

Breaking

Webs Amigas

lunes, 8 de enero de 2018

Parte II: Herramientas indispensables para hacking.


El día de ayer se mencionaban algunas herramientas indispensables para empezar en el mundo del hacking, hoy presentamos la segunda parte del pack de herramientas, que se han constituido en  vitales al momento de realizar pruebas de penetración, o para realizar practicas de Ethical Hacking, estas herramientas son altamente eficientes, por tanto se recomienda incluirlas en nuestro arsenal y tener dominio de ellas. 

Metasploit


Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.
Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Metasploit Pro es una herramienta de validación de explotación y vulnerabilidad que le ayuda a dividir el flujo de trabajo de pruebas de penetración en tareas más pequeñas y más manejables. Con Metasploit Pro, puede aprovechar el poder del Metasploit Framework (versión gratuita) y su base de datos de exploits a través de una interfaz de usuario basada en web para realizar evaluaciones de seguridad y validación de vulnerabilidades.
Metasploit Pro le permite automatizar el proceso de descubrimiento y explotación y le proporciona las herramientas necesarias para realizar la fase de prueba manual de una prueba de penetración. Puede usar Metasploit Pro para buscar puertos y servicios abiertos, explotar vulnerabilidades, pivotar más en una red, recopilar pruebas y crear un informe de los resultados de la prueba.
Metasploit Pro es también una herramienta colaborativa multiusuario que le permite compartir tareas e información con los miembros de un equipo de pruebas de penetración. Con las capacidades de colaboración del equipo, puede dividir una prueba de penetración en varias partes, asignar a los miembros un segmento de red específico para probar y permitir que los miembros aprovechen cualquier conocimiento especializado que puedan tener. Los miembros del equipo pueden compartir datos de host, ver pruebas recopiladas y crear notas de host para compartir conocimiento sobre un objetivo en particular.
En última instancia, Metasploit Pro lo ayuda a identificar el punto más débil para explotar un objetivo y demostrar que existe una vulnerabilidad o problema de seguridad.

Fuente: metasploit.com 

Nessus


Nessus® Professional es la solución de evaluación más implementada de la industria para identificar las vulnerabilidades, problemas de configuración y malware que utilizan los atacantes para penetrar su red o la de su cliente. Con la cobertura más amplia, la última inteligencia, las actualizaciones rápidas y una interfaz fácil de usar, Nessus ofrece un paquete de exploración de vulnerabilidades efectivo e integral por un bajo costo.

Fácil de usar
La creación de políticas es simple y solo requiere unos pocos clics para escanear una red completa
 

Detección completa
El escáner Nessus cubre más tecnologías e identifica más vulnerabilidades, proporcionando una tasa de detección más alta que las soluciones de la competencia
 

Bajo costo total de propiedad (TCO)
Completa solución de escaneo de vulnerabilidades con escaneos ilimitados contra IP ilimitadas por un bajo costo
 

Rápido y preciso
El escaneo preciso de alta velocidad con bajos falsos positivos le permite identificar rápidamente las vulnerabilidades que primero deben solucionarse
 

Protección oportuna
Los investigadores fiables aprovechan amplias fuentes de inteligencia: proporcionan complementos que ofrecen respuestas oportunas para las últimas vulnerabilidades y amenazas


Fuente: tenable.com

Snort

 
Snort realmente no es muy difícil de usar, pero hay mucha comunicación y opciones de línea para jugar, y no siempre es obvio cuáles van bien juntos Este archivo tiene como objetivo hacer que el uso de Snort más fácil para nuevos usuarios.

Algunos conceptos básicos que deberías entender sobre Snort. Snort, se puede configurar para ejecutarse en tres modos:
Modo Sniffer, que simplemente lee los paquetes fuera de la red y muestra s ellos para usted de forma continua transmitir en la consola (pantalla).
Modo de registrador de paquetes, que registra los paquetes en el disco. 
Modo de sistema de detección de intrusos de red (NIDS), que realiza la detección y el análisis del tráfico de la red. Este es el modo más complejo y configurable
 
Fuente: snort.org 

Ettercap


Ettercap es una suite completa para ataques (MITM) hombre en el medio. Cuenta con olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos e incluye muchas características para el análisis de red y host.

Fuente: ettercap.github.io 

Maltego


Maltego es una herramienta de minería de datos interactiva que procesa gráficos dirigidos para el análisis de enlaces. La herramienta se utiliza en investigaciones en línea para encontrar relaciones entre piezas de información de diversas fuentes ubicadas en Internet.
Maltego utiliza la idea de las transformaciones para automatizar el proceso de consulta de diferentes fuentes de datos. Esta información luego se muestra en un gráfico basado en nodo adecuado para realizar análisis de enlace.
Actualmente hay tres versiones del cliente de Maltego: Maltego CE, Maltego Classic y Maltego XL. Esta página se enfocará en Maltego Classic.
Los tres clientes de Maltego tienen acceso a una biblioteca de transformaciones estándar para el descubrimiento de datos de una amplia gama de fuentes públicas que se utilizan comúnmente en investigaciones en línea y análisis forense digital.
Debido a que Maltego se puede integrar sin problemas con casi cualquier fuente de datos, muchos proveedores de datos han elegido utilizar Maltego como una plataforma de entrega para sus datos. Esto también significa que Maltego se puede adaptar a sus propios requisitos únicos. Nuestros socios de datos actuales se pueden encontrar en la página de Transform Hub vinculada a continuación.

Fuente: paterva.com 

Kismet

 
Kismet es una consola basada en 802.11 capa 2 detector de red inalámbrica, sniffer y sistema de detección de intrusos. Identifica las redes olfateando pasivamente (a diferencia de las herramientas más activas como NetStumbler), e incluso puede desclasar las redes ocultas (que no emiten balizas) si están en uso. Puede detectar automáticamente los bloques de IP de red olfateando paquetes TCP, UDP, ARP y DHCP, registrar el tráfico en formato compatible con Wireshark / tcpdump e incluso trazar redes detectadas y rangos estimados en mapas descargados. Como era de esperar, esta herramienta se utiliza comúnmente para wardriving. Ah, y también warwalking, warflying y warskating.
 
Fuente: sectools.org
 
 
 


No hay comentarios:

Publicar un comentario