Las 10 mejores herramientas para los profesionales de la ciberseguridad (y los hackers de Black Hat)

mr robot elliot anderson

Existe una gran cantidad de trabajo de seguridad de la información que se realiza principalmente en el cerebro, superando a su oponente y diseñando sistemas conceptualmente seguros y confiables. De hecho, podría argumentar que las herramientas más valiosas de un profesional de la ciberseguridad están en su cabeza: confianza, intelecto, conocimiento.

Como-Hackear-Facebook-Amigo-Muy-Facil

Pero también hay mucha acción en la que los electrones chocan contra los circuitos, muchas veces cuando tu mente es tan buena como el software que usa para ejecutar las ideas que tienes. En esos momentos, su capacidad para entender y usar las herramientas del oficio mostrará si usted es una fuerza a tener en cuenta o simplemente otro niño jugando con un cortafuegos.

Para los profesionales que trabajan en seguridad de la información, muchas de las mejores herramientas son las mismas que utilizan los piratas informáticos.

Para comprender los agujeros en su sistema, debe poder verlo de la misma manera que sus adversarios potenciales pueden verlo. Y eso significa mirar a través de las mismas lentes analíticas en sus redes y sistemas.

Esas herramientas también están en constante evolución. Aunque los nombres siguen siendo los mismos, las formas en que operan a menudo cambian radicalmente a medida que entran en juego nuevas defensas o mecanismos para atacar esas defensas. Por lo tanto, mantenerse al día con las mejores herramientas en la industria de la ciberseguridad es un desafío sin fin.

Algunas herramientas son altamente especializadas, o incluso están hechas a medida, y es posible que trabaje principalmente con un único paquete de software que esté optimizado para su función. Pero rodar el suyo es un proceso laborioso y hay muchos productos disponibles que pueden ser extremadamente efectivos … si sabe cómo usarlos.

La buena noticia es que muchas de las mejores herramientas son gratuitas, tanto en el habla como en la cerveza. Las herramientas de seguridad de código abierto y de distribución gratuita siempre han estado entre las más importantes de la industria porque su desarrollo colaborativo supera los esfuerzos del sector privado y la capacidad de ver y comprender cómo funciona el código evita que se incorporen propósitos nefarios.

Y, dado que la mayoría de los hackers no están hechos exactamente de dinero, las herramientas gratuitas también suelen ser lo que están usando.

Estas son las diez herramientas generales más utilizadas por los profesionales de la ciberseguridad y los tipos a los que se enfrentan.

Metasploit Framework

La herramienta que convirtió el pirateo en un producto básico cuando se lanzó en 2003, Metasploit Framework hizo que detectar vulnerabilidades sea tan fácil como apuntar y hacer clic.

Aunque se vende como (y utilizado por los sombreros blancos) como una herramienta de prueba de penetración, la versión gratuita de Metasploit sigue siendo donde la mayoría de los piratas informáticos neófitos se cortan los dientes. Con los módulos descargables que permiten cualquier combinación de exploits y carga útil ejecutable, todos ellos disponibles de forma gratuita, los hackers tienen acceso instantáneo a cualquier sistema que muestre una de las cerca de 2000 vulnerabilidades catalogadas. Sofisticadas herramientas anti-forenses y de sigilo completan el paquete.

Nmap

Nmap, o Network Mapper, tiene 20 años, pero sigue siendo una de las herramientas más flexibles, potentes y útiles del kit de herramientas para analistas de seguridad de redes. Nmap puede enviar paquetes TCP y UDP a su red como un asistente de pinball, identificar hosts, escanear en busca de puertos abiertos y abrir cortafuegos mal configurados para mostrarle qué dispositivos están abiertos para los negocios en su red … ya sea que los haya colocado allí o haya alguien más. . Nmap ha estado presente durante tanto tiempo que ha recopilado una constelación de herramientas de ayuda, como la GUI de Zenmap, la herramienta de depuración Ncat y el generador de paquetes Nping.

OpenSSH

OpenSSH es un conjunto de herramientas de bajo nivel que resuelve muchos de los errores incorporados en las utilidades de nivel de red originales en la mayoría de los sistemas operativos de Internet. Creado como una parte integral de la implementación a prueba de balas de OpenBSD UNIX, OpenSSH fue lo suficientemente útil y sólido como para ser adoptado rápidamente por otras bifurcaciones UNIX y disponible como paquetes portátiles para otros sistemas operativos. La mayoría de los usuarios dan por sentado que las capacidades de cifrado y tunelización de las utilidades OpenSSH, pero los profesionales de la seguridad deben saber cómo construir sistemas seguros sobre las herramientas confiables de OpenSSH.

Wireshark

Wireshark es el estándar de facto en herramientas de análisis de protocolo de red. Permite la inspección profunda y el análisis de paquetes de cientos de protocolos diferentes, desde el TCP omnipresente hasta el exótico CSLIP. Con el soporte de descifrado incorporado para muchos protocolos cifrados y potentes capacidades de filtrado y visualización, Wireshark puede ayudarlo a profundizar en la actividad actual en su red y exponer ataques maliciosos en tiempo real.

Nessus

Nessus es el escáner de vulnerabilidades más popular del mundo, un campeón con cicatrices de batalla que ha ocupado ese trono durante décadas, incluso cuando los nuevos retadores han poblado la arena en los últimos años. Los análisis de cumplimiento automatizados pueden manejar todo, desde la auditoría de contraseñas hasta el cumplimiento de parches en toda su red, con informes que atraen la atención de inmediato a las vulnerabilidades abiertas. Nessus puede integrarse con Nmap para aprovechar las capacidades avanzadas de escaneo de puertos y con otras herramientas de administración para formar parte integral de su sistema de seguridad de red.

Aircrack-ng

Aircrack es su herramienta de acceso para la piratería wifi, que sigue siendo uno de los aspectos más vulnerables de la mayoría de las redes comerciales. Los débiles protocolos de encriptación inalámbrica son destrozados fácilmente por los ataques WEP y WPA de Aircrack. La sofisticada autenticación y los ataques de puntos de acceso falsos le permiten probar su seguridad de forma agresiva. Las capacidades de rastreo de paquetes le permiten simplemente husmear y vigilar el tráfico incluso sin realizar ataques directos. Ningún personal de seguridad de la red inalámbrica debe estar sin una copia de Aircrack-ng.

Snort

Snort proporciona detección de intrusión en la red que realiza análisis de tráfico en tiempo real y registro de paquetes en su red. Al usar conjuntos de reglas que se actualizan diariamente, Snort compara los patrones con las firmas de ataques conocidas y lo alerta de posibles ataques. El sistema puede configurarse para activarse incluso en actividades menos abiertamente nefastas, como las exploraciones de puertos ocultos de Nmap o los intentos de huellas dactilares del sistema operativo.

John the Ripper

John the Ripper es un cracker de contraseñas rápido con una gran cantidad de características que lo convierten en una brisa para eliminar sus archivos de contraseñas. Detecta automáticamente los tipos de hash para eliminar las conjeturas del ataque y admite varios formatos de cifrado populares, incluidos DES, MD5 y Blowfish. Afecta a las contraseñas de Unix, Kerberos y Windows LanManager de la misma manera con ataques de fuerza bruta o de diccionario. Si aún no has comprobado tus hashes de contraseña contra John, puedes estar seguro de que algún hacker lo hará por ti pronto.

Google

Si éste te parece un poco trillado, piénsalo de nuevo. Claro, Google es el destino de todos cuando es el momento de investigar un virus o de activar la RFP que estás buscando. Tu trabajo sería una pesadilla sin él. Pero Google también se encuentra en la cima de una de las mayores bases de datos de vulnerabilidad casi en tiempo real de todos los tiempos, incluidos los posibles agujeros en suservidores Google-hacking utiliza herramientas de búsqueda para explorar el índice de Google en busca de servicios web mal configurados o documentos ilícitos que se han filtrado fuera de su firewall. Configure su cadena de búsqueda correctamente, y tendrá acceso instantáneo a listas de recursos compartidos de web abiertos en su dirección IP, páginas de contraseña mal configuradas, recursos compartidos internos expuestos que nunca soñó y que no estaban protegidos. Claro, tienes la misma información internamente, pero cuando la miras a través de Google, la estás viendo a través de los ojos de tu adversario. Puede que te sorprenda lo que muestra.

L0phtCrack

Algo que notará en el negocio de la tecnología es que, con el tiempo, todo lo antiguo vuelve a ser nuevo. Las minicomputadoras de tiempo compartido se reencarnan como arquitectura cliente-servidor, las bases de datos no relacionales renacen como NoSQL y el venerable L0phtCrack, uno de los primeros crackers de contraseñas efectivas, se reencarna en forma moderna.

Originariamente surgiendo del legendario colectivo de piratería L0pht Heavy Industries en la década de 1990, la herramienta fue abandonada después de que una serie de fusiones la dejaran en manos de Symantec. Pero en 2009, los autores originales y las leyendas de la ciberseguridad Mudge, Weld Pond y DilDog volvieron a adquirir la propiedad intelectual y renovaron a la niña. Con el soporte multi-core y multi-GPU, la arquitectura de 64 bits y las capacidades hash precomputadas avanzadas de la tabla de arco iris, L0phtCrack una vez más puede asumir trabajos que John the Ripper no puede piratear.

Deja un comentario