Herramientas indispensables para un pentester
¿Tu kit de herramientas de test de penetración tiene el contenido adecuado? Debes conocer las herramientas imprescindibles para cualquier hacker ético o pentester, así como herramientas específicas para pentestig de aplicaciones web, inalámbricas y de redes.
Como cualquier otra profesión, los pentester utilizan muchas metodologías y herramientas diferentes, cada una por diferentes razones. Lo que menciono a continuación no es una lista completa de herramientas de test de penetración. Son herramientas que los pentester deben sentirse cómodos cuando comienzan a realizar los test de penetración.
Cada conjunto de herramientas de pentesting debe incluir Kali Linux. Los pentester utilizan Kali Linux como su sistema operativo básico en gran parte porque incluye una amplia gama de utilidades de pentesting. Está optimizado para su uso en trabajos de test de penetración.
Si bien Kali Linux puede ejecutarse en su propio hardware, es común ver pentester utilizando máquinas virtuales Kali que se ejecutan en Windows u OS X.
Además de Kali, los conjuntos de herramientas de los pentester pueden variar un poco dependiendo de si el objetivo está en un test de penetración en una red inalámbrica. Asimismo, puede ser un test de penetración de red general o un test de penetración en una aplicación web.
Kit de herramientas de test de penetración en redes inalámbricas
Los pentester que trabajan en puntos de acceso inalámbrico encontrarán las siguientes herramientas especialmente útiles:
- Los adaptadores inalámbricos externos de ALFA Network están entre los mejores para usar con Kali Linux. A diferencia de los adaptadores de Wi-Fi internos disponibles en la mayoría de los sistemas, los adaptadores externos se pueden usar con máquinas virtuales. Estos también se pueden usar para ejecutar ataques de inyección de Wi-Fi.
- Aircrack-ng. Es un conjunto de herramientas de tes que los pentester pueden usar para monitorear, atacar, probar y descifrar redes inalámbricas.
- Kismet. Es una herramienta que los pentester pueden usar para descubrir redes inalámbricas ocultas y para otras actividades de protección.
- Cain & Abel. Es una herramienta utilizada para detectar redes inalámbricas, para detectar contraseñas cifradas y luego descifrar esas contraseñas.
- Reaver. Se utiliza para obtener por fuerza bruta el PIN WPS de Wi-Fi. Su fin es obtener contraseñas WPA y WPA2.
Kit de herramientas de test de penetración en redes
El test de penetración en red tradicional requiere un conjunto diferente de herramientas que un test en redes inalámbricas. Las herramientas principales que utilizan los pentester para test en redes son las siguientes:
- Nmap. Es una herramienta que los pentester utilizan para realizar escaneos de seguridad con el fin de identificar qué servicios está ejecutando un sistema. Asimismo, permite identificar el sistema operativo, las aplicaciones y el tipo de firewall que utiliza un host y hacer un inventario rápido de dispositivos en una red local.
- Los pentester utilizan Arpspoof para ejecutar ataques de suplantación de protocolo de resolución de direcciones (ARP). Estos ataques permiten a los pentester enviar mensajes ARP falsos a través de una LAN. Esto puede resultar en la vinculación de la dirección MAC del pentester con la dirección IP de una computadora o servidor legítimo en la red de destino. Esta técnica se puede utilizar para secuestrar el tráfico destinado a un sistema legítimo.
- Responder. es una herramienta utilizada para envenenar los servicios de resolución de nombres de red. Por ejemplo, Responder es efectivo cuando se utiliza contra la Resolución de nombres de multidifusión local de enlace, el Servicio de nombres NetBIOS y los protocolos DNS de multidifusión. Responder también puede responder a las solicitudes del servidor de archivos para servicios SMB.
- Wireshark. Es una herramienta que se utiliza para capturar o monitorear paquetes de red con el fin de planificar cómo atacar sistemas y redes.
Test de penetración de aplicación web
Un conjunto diferente de herramientas y habilidades son indispensables en un test de penetración de aplicaciones web. Estos test se dirigen a servidores específicos en lugar de a redes a través de las cuales se transporta el tráfico del servidor.
Las herramientas principales para los test de penetración de aplicaciones web son las siguientes:
- Extensiones de navegadores para Firefox y Chrome. Estas proporcionan herramientas poderosas contra servidores de aplicaciones web. Tres de las más importantes son las siguientes:
- Firebug. es una herramienta de desarrollo para Firefox que permite que un pentster edite y depure páginas HTML, JavaScript y CSS.
- FoxyProxy. Es una extensión que permite cambiar las conexiones a Internet a través de uno o más servidores proxy.
- Tamper Data es una extensión para ver y modificar solicitudes GET, encabezados HTTP/HTTPS y parámetros POST antes de que la solicitud se envíe a su destino.
- Burp Suite Professional. Es una plataforma que integra varias herramientas de test. Esta incluye un escáner de aplicaciones web, herramientas de detección, herramientas de interceptación de proxy y análisis para tokens de sesión.
- SoapUI. se utiliza para realizar pruebas funcionales y crear rápidamente casos de prueba funcionales del Protocolo simple de acceso a objetos (SOAP) y los servicios web REST.
- La herramienta Browser Exploitation Framework (BeEF). Permite a los pentester evaluar la seguridad de un entorno mediante ataques del lado del cliente. BeEF puede conectarse a un navegador web de destino y permitir que un pentester inicie comandos y ataques desde el navegador web.