2. ¿Para qué sirven ?
Son herramientas que permiten realizar pruebas o test de ataque, para
determinar si una red o equipo tiene fallos de seguridad y clasificar las
vulnerabilidades encontradas.
Estas herramientas son muy útiles para los administradores de red
preocupados por al seguridad e integridad de su red y la información que en
ella manejan.
3. Funcionalidades
Las funcionalidades o herramientas más frecuentes son:
● Control de puertos abiertos.
● Horario de uso de servicios de red.
● Control de host y de la actividad en la red del mismo.
● Identificar la configuración del ordenador.
● Análisis de direcciones Ip y puertos.
● Recuperación de contraseñas.
● Seguridad de aplicaciones web (análisis del código Html)
4. Ejemplos
Nmap
Esta herramienta, de código abierto, es sin duda el
analizador de red más conocido y utilizado por los
usuarios que quieren comprobar de forma remota la
seguridad de un sistema informático. Entre otras, las
principales funciones que nos ofrece esta
herramienta son control de puertos abiertos, horario
de uso de servicios de red, control del host y de la
actividad en la red del mismo, así como identificar la
configuración del ordenador (sistema operativo,
firewall, etc).
https://nmap.org/download.html
Metasploit
Los exploits son pequeñas piezas de software
diseñadas para aprovechar vulnerabilidades en otras
aplicaciones o sistemas operativo. Metasploit es uno
de los kits de explotación más grandes de la red. En él
podemos encontrar un gran número de exploits con
los que vamos a poder analizar la seguridad de
cualquier sistema y su robustez frente a este tipo de
ataques informáticos.
https://www.metasploit.com/
5. Ejemplos
Angry IP Scanner
Esta herramienta gratuita y de código abierto,
también conocida como “IPScan”, es utilizada en el
hacking ético para realizar escáneres de red. Su
principal característica es su sencillez de uso ya que,
gracias a ello, el proceso de análisis de direcciones IP
y puertos para encontrar posibles puertas traseras es
muy rápido y simple, bastante más que con otras
herramientas similares.
http://angryip.org/download/#windows
Cain and Abel
Es una herramienta de recuperación de contraseñas
para Microsoft Windows. Puede recuperar muchos
tipos de contraseñas utilizando métodos como el
sniffing de paquetes de red, también puede crackear
varios hashes de contraseñas utilizando métodos
como ataques de diccionario, de fuerza bruta y
ataques basados en criptoanálisis.
http://www.oxid.it/cain.html
6. Ejemplos
John The Ripper
Esta herramienta es una de las más utilizadas para
llevar a cabo ataques de criptografía y, sobre todo, de
fuerza bruta para poder deducir contraseñas. Es
capaz de romper varios algoritmos de cifrado o hash,
como DES, SHA-1 y otros. Es una herramienta de
seguridad muy popular, ya que permite a los
administradores de sistemas comprobar que las
contraseñas de los usuarios son suficientemente
buenas.
http://www.openwall.com/john/
Nessus
Es un programa de escaneo de vulnerabilidades en
diversos sistemas operativos. Consiste en un
demonio, que realiza el escaneo en el sistema
objetivo, y un cliente que muestra el avance e
informa sobre el estado de los escaneos.
https://www.tenable.com
7. Ejemplos
THC Hydra
THC Hydra se utiliza principalmente para comprobar
la robustez de una clave mediante ataques de
diccionario o de fuerza bruta, especialmente de cara
a páginas web.También permite atacar otro tipo de
plataformas como servidores de correo electrónico,
bases de datos, LDAP, servidores SMB, VNC y SSH.
http://sectools.org/tool/hydra/
Ettercap
Es un interceptor/sniffer para LANs con switch.
Soporta direcciones activas y pasivas de varios
protocolos (incluso aquellos cifrados, como SSH y
HTTPS). También hace posible la inyección de datos
en una conexión establecida y filtrado al vuelo aun
manteniendo la conexión sincronizada gracias a su
poder para establecer un Ataque
Man-in-the-middle(Spoofing).
https://ettercap.github.io/ettercap/