Parte II: Herramientas indispensables para hacking.
El día de ayer se mencionaban algunas herramientas indispensables para empezar en el mundo del hacking, hoy presentamos la segunda parte del pack de herramientas, que se han constituido en vitales al momento de realizar pruebas de penetración, o para realizar practicas de Ethical Hacking, estas herramientas son altamente eficientes, por tanto se recomienda incluirlas en nuestro arsenal y tener dominio de ellas.
Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
Metasploit Pro es una herramienta de validación de explotación y vulnerabilidad que le ayuda a dividir el flujo de trabajo de pruebas de penetración en tareas más pequeñas y más manejables. Con Metasploit Pro, puede aprovechar el poder del Metasploit Framework (versión gratuita) y su base de datos de exploits a través de una interfaz de usuario basada en web para realizar evaluaciones de seguridad y validación de vulnerabilidades.
Metasploit Pro le permite automatizar el proceso de descubrimiento y explotación y le proporciona las herramientas necesarias para realizar la fase de prueba manual de una prueba de penetración. Puede usar Metasploit Pro para buscar puertos y servicios abiertos, explotar vulnerabilidades, pivotar más en una red, recopilar pruebas y crear un informe de los resultados de la prueba.
Metasploit Pro es también una herramienta colaborativa multiusuario que le permite compartir tareas e información con los miembros de un equipo de pruebas de penetración. Con las capacidades de colaboración del equipo, puede dividir una prueba de penetración en varias partes, asignar a los miembros un segmento de red específico para probar y permitir que los miembros aprovechen cualquier conocimiento especializado que puedan tener. Los miembros del equipo pueden compartir datos de host, ver pruebas recopiladas y crear notas de host para compartir conocimiento sobre un objetivo en particular.
En última instancia, Metasploit Pro lo ayuda a identificar el punto más débil para explotar un objetivo y demostrar que existe una vulnerabilidad o problema de seguridad.
Metasploit Pro le permite automatizar el proceso de descubrimiento y explotación y le proporciona las herramientas necesarias para realizar la fase de prueba manual de una prueba de penetración. Puede usar Metasploit Pro para buscar puertos y servicios abiertos, explotar vulnerabilidades, pivotar más en una red, recopilar pruebas y crear un informe de los resultados de la prueba.
Metasploit Pro es también una herramienta colaborativa multiusuario que le permite compartir tareas e información con los miembros de un equipo de pruebas de penetración. Con las capacidades de colaboración del equipo, puede dividir una prueba de penetración en varias partes, asignar a los miembros un segmento de red específico para probar y permitir que los miembros aprovechen cualquier conocimiento especializado que puedan tener. Los miembros del equipo pueden compartir datos de host, ver pruebas recopiladas y crear notas de host para compartir conocimiento sobre un objetivo en particular.
En última instancia, Metasploit Pro lo ayuda a identificar el punto más débil para explotar un objetivo y demostrar que existe una vulnerabilidad o problema de seguridad.
Fuente: metasploit.com
Nessus
Nessus® Professional es la solución de evaluación más implementada de la industria para identificar las vulnerabilidades, problemas de configuración y malware que utilizan los atacantes para penetrar su red o la de su cliente. Con la cobertura más amplia, la última inteligencia, las actualizaciones rápidas y una interfaz fácil de usar, Nessus ofrece un paquete de exploración de vulnerabilidades efectivo e integral por un bajo costo.
Fácil de usar
La creación de políticas es simple y solo requiere unos pocos clics para escanear una red completa
Detección completa
El escáner Nessus cubre más tecnologías e identifica más vulnerabilidades, proporcionando una tasa de detección más alta que las soluciones de la competencia
Bajo costo total de propiedad (TCO)
Completa solución de escaneo de vulnerabilidades con escaneos ilimitados contra IP ilimitadas por un bajo costo
Rápido y preciso
El escaneo preciso de alta velocidad con bajos falsos positivos le permite identificar rápidamente las vulnerabilidades que primero deben solucionarse
Protección oportuna
Los investigadores fiables aprovechan amplias fuentes de inteligencia: proporcionan complementos que ofrecen respuestas oportunas para las últimas vulnerabilidades y amenazas
Fuente: tenable.com
Snort
Snort realmente no es muy difícil de usar, pero hay mucha comunicación y opciones de línea para jugar, y no siempre es obvio cuáles van bien juntos Este archivo tiene como objetivo hacer que el uso de Snort más fácil para nuevos usuarios.
Algunos conceptos básicos que deberías entender sobre Snort. Snort, se puede configurar para ejecutarse en tres modos:
•Modo Sniffer, que simplemente lee los paquetes fuera de la red y muestra s ellos para usted de forma continua transmitir en la consola (pantalla).
•Modo de registrador de paquetes, que registra los paquetes en el disco.
•Modo de sistema de detección de intrusos de red (NIDS), que realiza la detección y el análisis del tráfico de la red. Este es el modo más complejo y configurable
Fuente: snort.org
Ettercap
Ettercap es una suite completa para ataques (MITM) hombre en el medio. Cuenta con olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos e incluye muchas características para el análisis de red y host.
Fuente: ettercap.github.io
Maltego
Maltego es una herramienta de minería de datos interactiva que procesa gráficos dirigidos para el análisis de enlaces. La herramienta se utiliza en investigaciones en línea para encontrar relaciones entre piezas de información de diversas fuentes ubicadas en Internet.
Maltego utiliza la idea de las transformaciones para automatizar el proceso de consulta de diferentes fuentes de datos. Esta información luego se muestra en un gráfico basado en nodo adecuado para realizar análisis de enlace.
Actualmente hay tres versiones del cliente de Maltego: Maltego CE, Maltego Classic y Maltego XL. Esta página se enfocará en Maltego Classic.
Los tres clientes de Maltego tienen acceso a una biblioteca de transformaciones estándar para el descubrimiento de datos de una amplia gama de fuentes públicas que se utilizan comúnmente en investigaciones en línea y análisis forense digital.
Debido a que Maltego se puede integrar sin problemas con casi cualquier fuente de datos, muchos proveedores de datos han elegido utilizar Maltego como una plataforma de entrega para sus datos. Esto también significa que Maltego se puede adaptar a sus propios requisitos únicos. Nuestros socios de datos actuales se pueden encontrar en la página de Transform Hub vinculada a continuación.
Maltego utiliza la idea de las transformaciones para automatizar el proceso de consulta de diferentes fuentes de datos. Esta información luego se muestra en un gráfico basado en nodo adecuado para realizar análisis de enlace.
Actualmente hay tres versiones del cliente de Maltego: Maltego CE, Maltego Classic y Maltego XL. Esta página se enfocará en Maltego Classic.
Los tres clientes de Maltego tienen acceso a una biblioteca de transformaciones estándar para el descubrimiento de datos de una amplia gama de fuentes públicas que se utilizan comúnmente en investigaciones en línea y análisis forense digital.
Debido a que Maltego se puede integrar sin problemas con casi cualquier fuente de datos, muchos proveedores de datos han elegido utilizar Maltego como una plataforma de entrega para sus datos. Esto también significa que Maltego se puede adaptar a sus propios requisitos únicos. Nuestros socios de datos actuales se pueden encontrar en la página de Transform Hub vinculada a continuación.
Fuente: paterva.com
Kismet
Kismet es una consola basada en 802.11 capa 2 detector de red inalámbrica, sniffer y sistema de detección de intrusos. Identifica las redes olfateando pasivamente (a diferencia de las herramientas más activas como NetStumbler), e incluso puede desclasar las redes ocultas (que no emiten balizas) si están en uso. Puede detectar automáticamente los bloques de IP de red olfateando paquetes TCP, UDP, ARP y DHCP, registrar el tráfico en formato compatible con Wireshark / tcpdump e incluso trazar redes detectadas y rangos estimados en mapas descargados. Como era de esperar, esta herramienta se utiliza comúnmente para wardriving. Ah, y también warwalking, warflying y warskating.
Fuente: sectools.org