viernes, 16 de octubre de 2015

Las 10 herramientas de hacking mejor valoradas de 2015

Como ya sabéis muchos, siempre intento traeros algún que otro recopilatorio en el que reunimos algunas herramientas o consejos que nos pueden ayudar a mantenernos seguros durante nuestro día a día. En esta ocasión, como supongo que habéis podido intuir por el título de la entrada, este artículo lo dedicaremos a hacer un repaso de las mejores herramientas de hacking de 2015, tal como nos mostraban en un post de Ehacking.

En primer lugar como no podía ser de otra forma tenemos Metasploit



Metasploit es una plataforma avanzada de código abierto para desarrollar, probar y utilizar exploits. La propia estructura del framework extensible a través del cual se pueden integrar generadores no-op, exploits, payloads y encoders, ha situado a Metasploit Framework como una herramienta clave para la investigación moderna de exploiting. Está compuesto por cientos de exploits que podemos consultar en su lista de módulos. Esto nos ayuda a escribir nuestros propios exploits y es mucho mejor usar sus shellcodes, que arriesgarse buscando otros de dudosa calidad por los rincones más sórdidos de Internet. Por otra parte, el proyecto Metasploit también nos ayuda proporcionándonos una máquina virtual llamada Metasploitable, que se puede utilizar para probar Metasploit y otras herramientas de explotación sin atacar servidores reales.


W3af, la mejor forma de comprometer un sitio web


W3af es otro tipo de framework bastante popular para encontrar y explotar vulnerabilidades en aplicaciones web. Este software destaca por su facilidad de uso, además viene acompañado con decenas de pruebas web y plugins de explotación. Un software vastante similar a Metasploit pero enfocado al exploiting web.


Sqlmap herramienta para automatizar injecciones sql


Esta herramienta de código abierto nos ayudará a realizar pruebas de pentesting, automatizando el proceso de detectar y explotar fallos de inyección SQL y comprometer servidores de bases de datos. Viene acompañada con un potente motor de detección, y muchas características básicas para el pentester junto con una amplia gama de pruebas para el fingerprinting de base de datos.


Social Engineer ToolkitErrare humanum est (Errar es humano).


Social Engineer Toolkit viene equipada con muchos ataques de ingeniería social bastante útiles, todo incorporado en una única interfaz. El único objetivo de esta utilidad es automatizar y mejorar todo tipo de ataques de ingeniería social. Puede generar automáticamente páginas web o mensajes de correo electrónico falsos etc ... 


Netsparker, un escaner para mantener la seguridad web


Esta herramienta es un escáner de seguridad de aplicaciones web, con soporte tanto para la detección como para la explotación de vulnerabilidades. Su principal objetivo es no tener falsos positivos, confirmando vulnerabilidades después de haberlas explotado con éxito.


sqlninja, automatización de injecciones sql


Con sqlininja puedes explotar las aplicaciones web que utilizan Microsoft SQL Server como base de datos en su back-end. Su atención se centra en la obtención de un shell que se ejecuta en el host remoto. sqlninja no sirve para encontrar una inyección SQL, pero si que automatiza todo el proceso de explotación una vez que se ha descubierto.


Beef, un framework para navegadores 


La herramienta comprobará vulnerabilidades del navegador y la obtención de navegadores "zombies", en tiempo real. Proporciona una interfaz de comando y control que facilita la infección de navegadores indivualmente o en grupo, y está diseñada específicamente para que se puedan escribir fácilmente nuevos módulos de exploits.


Dradis, una herramienta de comunicación para hackers:


Dradis es otro framework de código abierto para facilitar el intercambio efectivo de información entre los participantes de un test de intrusión. Es una aplicación web independiente que proporciona un repositorio centralizado de información para realizar un seguimiento de lo que se ha hecho hasta ahora, y lo que está todavía por delante. Cuenta con plugins para leer y recopilar la producción de una variedad de herramientas de análisis de red, como Nmap, Burp Suite y Nikto.


Por último pero no por ello menos importantes, tenemos dos utilidades, que hemos dejado precisamente al final, porque al contrario que las herramientas anteriores, estas si son de pago, por lo que tendremos que dejarnos algo de dinero si queremos hacer uso de ellas.


La primera es Core Impact.


Core Impact no es barato (prepárate para gastarte al menos $30.000) pero es considerado ampliamente como la herramienta de explotación disponible más potente. Maneja una gran base de datos, actualizada periódicamente, de exploits profesionales, y puede hacer truquitos como comprometer una máquina y luego establecer un túnel cifrado a través de esa máquina para llegar y explotar otros equipos. Entre sus opciones se incluyen Metasploit y Canvas.


Y para terminar, Canvas



Y por último, Canvas es una herramienta de explotación de vulnerabilidades comercial de ImmunitySec de Dave Aitel que incluye más de 370 exploits y es menos costosa que Core Impact o las versiones comerciales de Metasploit. Viene con su código fuente completo, y en ocasiones incluso incluye exploits de día cero.

No hay comentarios:

Publicar un comentario