Las mejores herramientas de pentesting en la actualidad.

Para cada uno de estos cinco tipos principales de herramientas de pentesting, se encuentran disponibles varias herramientas diferentes. Algunas de las opciones principales para cada uno son las siguientes. (Se editó)Restablecer texto original.

1. Nmap

El Network Mapper (Nmap) es una herramienta para explorar una red o sistema objetivo. Nmap tiene una gran cantidad de conocimiento incorporado en forma de una amplia variedad de diferentes tipos de análisis. Estos diferentes tipos de análisis están diseñados para evadir las defensas o detectar características únicas que pueden usarse para identificar sistemas operativos o aplicaciones particulares. Nmap equilibra la usabilidad y la configurabilidad.

Para los usuarios novatos, la GUI de Zenmap proporciona una interfaz de apuntar y hacer clic para realizar análisis simples. Sin embargo, tanto Nmap como Zenmap también permiten a los usuarios más avanzados aplicar una variedad de indicadores para configurar con precisión los detalles de su escaneo de red. Nmap y Zenmap proporcionan un comentario continuo sobre el estado del escaneo y las pruebas realizadas. Al final, se presenta un resultado tanto en texto como visual (en Zenmap) que describe los sistemas, puertos y protocolos detectados identificados por el escaneo.

2. Nessus

Nessus es la única herramienta comercial en esta lista. Está disponible en Tenable con varios modelos de licencia diferentes. Una versión gratuita limita la cantidad de IP que se pueden escanear, mientras que las licencias de paga permiten escaneos ilimitados y la implementación de varios escáneres.

Nessus es el escáner de vulnerabilidades más popular debido a su extensa biblioteca de firmas de vulnerabilidades. Un análisis de Nessus examinará la máquina de destino, identificará los servicios en ejecución y proporcionará una lista de vulnerabilidades detectadas junto con información adicional para su explotación y reparación. Estos escaneos proporcionan a un pentester una lista de posibles vectores de ataque para obtener acceso a una red o sistema de destino.

3. Wireshark

Para el sniffing de redes, Wireshark es, con mucho, la mejor herramienta disponible. Wireshark proporciona una gran cantidad de disectores de protocolos, lo que le permite identificar una variedad de diferentes tipos de tráfico de red y dividirlos en un formato fácilmente legible. La GUI de Wireshark etiqueta cada campo de un paquete de red y proporciona colores de tráfico, filtrado y seguimiento de conexiones para ayudar a identificar los paquetes de interés.

Debajo del capó, Wireshark es mucho más que un bonito disector de paquetes. Incluye una gran cantidad de funciones integradas para el análisis del tráfico de red y es extensible para permitir el análisis del tráfico personalizado. Esto lo hace invaluable para las pruebas de penetración, ya que permite a los pentester extraer fácil y rápidamente características de interés de una captura de tráfico.

4. Burp Suite

Burp Suite es una colección de herramientas de prueba de seguridad de aplicaciones, desarrollada por Portswigger. De estas herramientas, probablemente la más famosa sea Burp Proxy, su proxy web.

Burp Proxy hace posible que un pentester realice un ataque man-in-the-middle (MitM), sentado entre un servidor web y un navegador (el suyo o el de otra persona). Esto les permite examinar y modificar el tráfico de red en ruta, lo que hace posible detectar y explotar vulnerabilidades o fugas de datos dentro de una aplicación web.

5. John the Ripper

John the Ripper es una herramienta para descifrar contraseñas muy conocida y utilizada. Está diseñado principalmente para su uso en CPU, pero también admite GPU para cracking más rápido.

John the Ripper admite todas las técnicas de craqueo más comunes (fuerza bruta, diccionario e híbrido) y tiene una gran biblioteca de formatos hash compatibles. También es una herramienta altamente flexible y configurable, que permite a los usuarios especificar combinaciones únicas de funciones hash y generar formatos de contraseña personalizados para ataques de diccionario.

Compartir.

Sobre el autor

Soy ingeniero en sistemas, técnico en informática y autodidacta, a lo largo de mi vida he tenido la oportunidad de trabajar en diferentes campos como la administración de sistemas, diseño y programación web, desarrollo de aplicaciones móviles y también como maestro. hoy en día con el conocimiento que gane por mis años de trabajo, más muchas horas de estudio autodidacta, he llegado a desempeñarme en el área de seguridad informática realizando auditorias de seguridad en diferentes empresas e instituciones de gobierno. También soy el creador de una pequeña comunidad en YouTube llamada Hacking y Más donde imparto algunos cursos de seguridad y hacking ético.