Cualquier especialista en ciberseguridad sabe que los hackers maliciosos tienen a su disposición toda clase de herramientas informáticas, lo que les permite desplegar múltiples tareas maliciosas.
En este artículo, los especialistas del curso de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán algunas de las herramientas más populares de hacking, empleadas tanto por hackers novatos como por actores de amenazas avanzados. Algunas de estas herramientas son vistas a profundidad en el curso de ciberseguridad de IICS.
Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos y no debe ser tomado como un llamado a la acción; IICS no es responsable del mal uso que pueda darse a la información aquí contenida.
Escáneres
Las herramientas enlistadas a continuación permiten desplegar diversas tareas de hacking, incluyendo escaneo de redes, pentesting y análisis de vulnerabilidades.
- OpenVAS: Este es un marco de varios servicios y herramientas que ofrecen una solución integral y poderosa para tareas de pentesting, muy común para el hacking ético
- Metasploit: Esta es una popular herramienta para el desarrollo y ejecución de código de explotación contra un sistema remoto objetivo. Otros subproyectos importantes incluyen la base de datos Opcode, el archivo Shellcode e investigaciones relacionadas
- Kali Linux: Esta es una distribución de Linux basada en Debian diseñada para tareas de hacking ético, forense digital y pentesting. Kali Linux viene preinstalado en programas como Nmap, Wireshark, John the Ripper y Aircrack-ng
- Pig: Esta herramienta permite manejar paquetes de Linux
- Scapy: Esa es una biblioteca y programa interactivo basado en Python para la manipulación de lotes
- Pompem: Esta es una herramienta de código abierto diseñada para automatizar la búsqueda de exploits en las principales bases de datos. Desarrollado con Python, cuenta con un buscador avanzado que lo hace muy útil, tanto para cibercriminales como para especialistas en hacking ético
- Nmap: Esta es una utilidad gratuita y de código abierto para especialistas en ciberseguridad
Monitoreo
Estas son las herramientas más populares para el monitoreo de redes y recopilación de datos de fuentes abiertas.
- Justniffer: Este es un analizador de protocolos de red para la captura del tráfico de redes y generar registros de forma individual, además de que puede emular los archivos de registro del servidor web Apache, realizar un seguimiento de los tiempos de respuesta y extraer todos los archivos capturados del tráfico HTTP
- HTTPRY: Este es un rastreador de paquetes diseñado para mostrar y registrar el tráfico HTTP. Esta no es técnicamente una herramienta de análisis, ya que se basa en la recopilación, procesamiento y registro del tráfico para su posterior análisis
- NGREP: Los expertos en hacking ético pueden usar esta herramienta para encontrar la mayoría de las características comunes de GNU grep aplicándolas en la capa de red. Además, esta herramienta es compatible con pcap, lo que permitirá especificar expresiones regulares o hexadecimales extendidas para hacer coincidir las cargas útiles de los datos del paquete
- PassiveDNS: Esta herramienta permite recopilar registros DNS de forma pasiva para ayudar con el manejo de incidentes, el monitoreo de seguridad de la red y el análisis forense digital general. PassiveDNS examina el tráfico de una interfaz o lee un archivo pcap y envía las respuestas del servidor DNS a un archivo de registro, mencionan los expertos del curso de ciberseguridad
- Node Security Platform: Este es un conjunto de herramientas con funciones similar a Snyk, con la ventaja de que es gratuito o, en su defecto, muy económico de usar
- Ntopng: Este es un explorador de tráfico de red que muestra el uso de la red, similar a lo que hace el popular comando Unix
- Fibratus: Esta es una herramienta para explorar y monitorear el kernel de Windows. Es capaz de capturar la mayor parte de la actividad del kernel de Windows: creación y finalización de procesos/subprocesos, entradas y salidas del sistema de archivos, registro, actividad de red, carga/descarga de DLL y más, mencionan los expertos del curso de hacking ético
Honeypots
En esta sección, revisaremos algunas populares soluciones honeypot y de inteligencia de redes.
- HoneyPy: Este es un honeypot de interacción baja a media diseñado para una fácil implementación, alta compatibilidad con otros plugins y la aplicación de configuraciones personalizadas
- Conpot: Los especialistas en hacking ético lo definen como un pequeño entorno honeypot de back-end interactivo diseñado para una fácil implementación, modificación y expansión. Al proporcionar una gama de protocolos de control industrial comunes, es posible crear las bases para construir un sistema único, capaz de emular estructuras informáticas complejas y engañar a los actores de amenazas
- Amun: Este es un honeypot basado en Python con poca interacción
- Glastopf: Este es un honeypot que emula miles de vulnerabilidades para recopilar datos sobre ataques dirigidos a aplicaciones web que funciona bajo un principio básico: dar la respuesta correcta a un atacante que está usando una aplicación web
- Kippo: Este es un honeypot con comunicación SSH de nivel medio diseñado para registrar ataques de fuerza bruta y otras variantes de hacking
- Kojoney: Este honeypot de baja interacción emula un servidor SSH, mencionan los expertos en hacking ético. El daemon está escrito en Python utilizando las bibliotecas Twisted Conch
- HonSSH: Este es un Honey Pot de alta interacción ubicado entre el atacante y el honeypot, creando dos conexiones, señalan los expertos en hacking ético
- Bifrozt: Este es un dispositivo NAT con un servidor DHCP que normalmente se implementa con una NIC conectada directamente a Internet y una NIC conectada a la red interna
- HoneyDrive: Esta es la principal distribución de Linux para honeypots. Acorde a los expertos del curso de ciberseguridad, este es un dispositivo virtual con Xubuntu Desktop 12.04.4 LTS instalado y que contiene más de 10 paquetes de software preinstalados y preconfigurados de honeypot
- Cuckoo Sandbox: Este es un software de código abierto para automatizar el análisis de archivos sospechosos
Captura de paquetes
En esta sección, analizaremos las mejores soluciones para la captura de paquetes y algunas tareas de forense de sistemas.
- Tcpflow: Este es un programa que captura datos transmitidos como parte de conexiones TCP y almacena los datos de una manera conveniente para el análisis y depuración de protocolos
- Xplico: Según los expertos en hacking ético, esta herramienta permite extraer datos de aplicaciones del tráfico de Internet. Xplico no es un analizador de protocolos de red, sino una herramienta de análisis forense de código abierto
- Moloch: Este es un capturador de paquetes IPv4 (PCAP) de código abierto con sistemas de indexación y base de datos. Los usuarios de Moloch tienen acceso a una interfaz web simple pero eficaz, además de contar con soporte para contraseñas HTTPS. Acorde a los expertos del curso de ciberseguridad, Moloch está diseñado para implementarse en muchos sistemas y aumentar su rendimiento, manejando una gran cantidad de tráfico por segundo
- OpenFPC: Este es un conjunto de herramientas que se unen para proporcionar un sistema de almacenamiento en búfer y grabador de tráfico de red. El objetivo del proyecto es permitir que usuarios no expertos implementen un registrador de tráfico de red distribuido en equipos COTS mientras se integran en las herramientas de administración de registros y alertas existentes
- Dshell: Esta es una solución para el análisis forense de redes informáticas que, acorde a los expertos en hacking ético, permite el desarrollo de plugins para admitir la división de capturas de paquetes de red
- Steganographer: Esta herramienta está diseñada para capturar paquetes y proporcionar un acceso simple y rápido a varios tipos de subconjuntos de estos paquetes
Rastreadores
Esta lista incluye algunos de los mejores rastreadores de red para trabajar en redes locales y globales.
- Wireshark: Este es un rastreador de paquetes gratuito y de código abierto empleado para la resolución de problemas, análisis, desarrollo de software y comunicaciones de red, y la educación, mencionan los expertos en hacking ético
- Netsniff-ng: Este es un conjunto de herramientas gratuito para Linux que emplea mecanismos de copia cero, por lo que al recibir y transmitir paquetes, el núcleo no necesitará copiar paquetes del espacio del núcleo al espacio del usuario y viceversa
Cifrado de tráfico usando una VPN
Las soluciones VPN también pueden resultar fundamentales en estos casos.
- OpenVPN: Esta es una aplicación de código abierto para la creación de conexiones seguras. Los expertos del curso de ciberseguridad señalan que OpenVPN usa su propio protocolo de seguridad SSL/TLS para el intercambio de claves
Existen muchas otras herramientas de hacking, pero este es un conjunto seleccionado de las más populares y que pueden resultar útiles para cualquier investigador en diversas etapas del análisis de seguridad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.