Las herramientas empleadas por los profesionales en pruebas de penetración varían conforme a la necesidad de las empresas que buscan conocer sus vulnerabilidades y evaluar sus sistemas de seguridad. Sin embargo, estas 4 herramientas son fundamentales en todo ToolsKit de un pentester. Esto no quiere decir que sea las únicas, ya que herramientas como Nikto, NMAP, John The Ripper, SQL Map, entre otras. Sin embargo estas cuatro elecciones corresponde a una lista de artículos e infografías que iremos abarcando con más herramientas, incluidas las anteriormente mencionadas.

La ciberseguridad siempre será un reto constante. Una carrera, la cual no termina. En donde nuevas vulnerabilidades son descubiertas y explotadas, para posteriormente ser parcheadas por sistemas de seguridad. Asimismo, pentesters buscan agujeros de seguridad, y de esta manera ser parcheados antes de ser explotados; sin embargo, en las nuevas tecnologías podemos intentar construir estas mismas con una arquitectura más estable y segura, en donde la exposición de datos y conexiones sean temas del ayer y no del mañana. Los conflictos políticos también representan un motor en esta competencia de seguridad, y es aquí en donde nos quedamos manos arriba y no sabemos en que puede terminar un conflicto informáticos, ya que las grandes potencias son capaces de dirigir un capital exorbitante a la investigación de vulnerabilidades críticas, y de esta forma efectuar ataques.

En este artículo, haremos un repaso por cuatro herramientas que permiten a los analistas de ciberseguridad encontrar brechas y vulnerabilidades en servicios, páginas web u otras herramientas. En cada herramienta repasaremos por sus principales capacidades y posibilidades como herramientas.

Metasploit

Metasploit fue desarrollado por H.D Moore en 2003, con objetivo de convertirse en una herramienta de red de uso portatil. En 2009 Metasploit fue adquirida por la empresa Rapid7, empresa de seguridad orientada a la gestión de vulnerabilidades.

Metasploit es un software opensource dedicado a la seguridad informática, especialmente a pentesting, explotación de vulnerabilidad y análisis de brechas de seguridad. Asimismo, cuenta con un subproyecto el cual es conocido como Metasploit Framework, herramienta utilizada para desarrollar y ejecutar exploits.

Metasploit cuenta con una lista bastante extensa de exploits de vulnerabilidades ya conocidas, también cuenta con módulos los cuales reciben como nombre “Payloads”.

Snort

Snort es un sistema de detección de intrusos, por sus siglas IDS. Algunos se preguntarán por un IDS se encuentra en esta lista de herramientas de pentesting y es que el enfoque que le quiero dar es en la detección de intrusos y hacerlo funcionar como un laboratorio de pruebas, esencial en pentesting. De esta forma podemos probar nuestros exploits o desarrollar otros exploits capaces de pasar desapercibido por herramientas como Snort. Otra razón para estar en esta lista, es que Snort puede funcionar como Sistema de Prevención de Intrusos, por sus siglas IPS.

Basic Snort Rules Syntax and Usage

La implementación de Snort en los sistemas que realizamos pentesting, nos permite generar informes relacionados a los resultados, los cual cuenta como un importante valor sumado al pentesting.

Asimismo, Snort cuenta con varias funcionalidades, sin embargo, entre las más importantes figura la capacidad de definir reglas. Esto se refiere a la capacidad de determinar cuando ejecutar una alerta ante determinados tipos de paquetes. Gran cantidad de cibercriminales explotan vulnerabilidades de equipos, los cuales no cuentan con un IDS que no es capaz de definir nuevas reglas, es por ello que Snort particularmente es capaz de solventar esta necesidad.

BeEF

BeEF por sus siglas Browser Explotation Framework (explotación ofensiva), es una herramienta capaz de realizar pruebas de penetración, orientada específicamente a navegadores web. Esta herramienta es capaz de evaluar la seguridad de los sitios y aplicaciones web, esto porque BeEF usa JavaScript para comunicarse con los navegadores.

Browser Exploitation Framework Project - BeEF | CYBERPUNK

BeEF es capaz de contrar vulnerabilidades en la defensas de las organizaciones y empresas, apartir de ello construir medidas defensivas. BeEF también puede crear una red de bots, usando el hook de Javascript, pudiendo controlarlos desde un panel de control. Para que esto sea posible, solo falta que un usuario entre a un sitio web con el antes mencionado hook.

Wireshark

Wireshark es una herramienta la cual es capaz de interceptar el tráfico en las redes y lo convierte en un formato legible para cualquier administrador de sistemas o técnico. De igual forma, esta herramienta analiza los protocolos de red, los cuales le permiten ver lo que sucede en la red sin que ningún tipo de información se escape. También nos permite hacer un evalúo de las vulnerabilidades en la red en tiempo real.

codificación de colores en la captura de paquetes de red wireshark

Cuando un pentester realiza un análisis, entre las principales objetivos por descubrir vulnerabilidades se encuentra el tráfico de la red y Wireshark es ideal para desarrollar este tipo de análisis. Asimismo, los pentester utilizan esta herramienta para señalar lo que ocurre en las redes empresariales.

Conclusión

Las herramientas dependen del uso que le demos y las de pentesting y ciberseguridad en general, no son la excepción. Estas herramientas listadas en este pequeño artículo no son más que un pequeño repaso por algunas de las herramientas más usadas en el mercado laboral para desarrollar análisis de penetración y consecuentemente reportes de brechas de seguridad.


Bibliografía

de Adastra, V. T. L. E. (2015, julio 14). Pentesting automatizado con Beef y su API Rest – Parte 1. Recuperado de https://thehackerway.com/2015/07/14/pentesting-automatizado-con-beef-y-su-api-rest-parte-1/

Catoira, F. (2014, febrero 4). Primeros pasos para implementar un IDS con Snort. Recuperado de https://www.welivesecurity.com/la-es/2014/01/13/primeros-pasos-implementacion-ids-snort/

S. (2019, diciembre 6). How To Use Wireshark To Inspect Network Traffic. Recuperado de http://www.linuxandubuntu.com/home/how-to-use-wireshark-to-inspect-network-traffic

Robb, D. (2019, octubre 1). Wireshark: Pen Testing Product Overview and Analysis. Recuperado de https://www.esecurityplanet.com/products/wireshark-pen-test-tool.html