Featured image of post Herramientas de seguridad

Herramientas de seguridad

Conozca algunas herramientas para auditar sistemas. Nmap, Metasploit, Nikto, Aircrack, Burp Suite, entre otras.

Temas

Importancia

Uno de los grandes retos para las empresas es la ciberseguridad, porque a medida que estas implementan soluciones TI, aumentan el riesgo de sufrir un ataque y muchas veces no cuentan con un sistema robusto de seguridad. El Ransomware es un claro ejemplo de cómo los ciberdelincuentes aprovechan la falta de conocimientos sobre ciberseguridad para robar información y pedir rescate por ella, se calcula que para este año 2021 cada 11 segundos una empresa sea víctima de un ataque de Ransomware [1]. Esta problemática afecta a casi todos los sectores, ya que la tecnología hace parte en cada aspecto de nuestra cotidianidad, bien sea tanto en el ámbito personal, laboral, académico, entretenimiento y demás [2],[3].

“La ciberdelincuencia es la mayor amenaza para todas las empresas del mundo”. Ginni Rometty, CEO de IBM en 2015 [3]

Para ayudar a solventar estas brechas de seguridad, existe muchos proyectos que ayudan a los administradores de la seguridad de la información a analizar las posibles vulnerabilidades, así conocer los riesgos a los que está expuesta la compañía, la pérdida o robo de la información digital, puede causar pérdidas millonarias a la compañía [4],[5]. Conocer las diversas y más relevantes herramientas de seguridad pueden garantizar un buen desempeño de la compañía, la gran mayoría de herramientas a mencionar ayudan a mitigar los posibles riesgos [6],[7].

Nessus

Es un escáner de vulnerabilidades muy popular en la industria, pues realiza un escaneo de puertos y una vez detecta uno abierto intenta atacar con varios exploits que tenga en su base de datos, y así poder identificar con rapidez, actualizaciones de seguridad faltantes, defectos de software, malas configuraciones y malware en sistemas operativos, entregando un reporte en diferentes formatos LATEX, HTML y XML entre otros [8],[9].

Metasploit Project

Es una herramienta de seguridad informática de código abierto, sus versiones Metasploit Framework y Metasploit Pro ayuda a los equipos de seguridad a desarrollar y ejecutar código de tipo exploit contra sistemas remotos, realiza algo más que solo verificar una vulnerabilidad ayudando al equipo de seguridad a estar un paso más adelante, cuenta con diferentes módulos entre ellos: Exploits, Payloads, Auxiliary, Post, Noop, estos se utilizan para el escaneo y ataque a un sistema encontrando así alguna vulnerabilidad [10],[11],[12].

Nikto

Esta herramienta de código abierto (GPL) publicada en el 2011 y usualmente utilizada a través de línea de comandos, en versiones de Linux basadas en Debian, permite realizar escaneos precisos contra servidores web y obtener información sobre la seguridad del mismo, entregando información como la configuración y versiones del servidor, métodos HTTP permitidos y posibles vulnerabilidades, entre sus funciones más interesantes tenemos la utilización de proxis, soporte SSL, generación de reportes en formatos como TXT, XML, HTML y CSV entre otros [13], [14],[15].

Nmap (Network Mapper)

Network Mapper más conocida como Nmap es una herramienta de código abierto y es utilizada a través de comandos de consola en sistemas operativos como, Windows, Linux, macOS, también existe su versión de interfaz gráfica conocida como ZenMap, su descarga es gratuita y ayuda a realizar auditorías en la seguridad de las redes, muchos de los encargados de la parte de seguridad la usan para detectar qué dispositivos están en sus sistemas, analizar hosts locales y de internet. Su principal característica es el escaneo de puertos donde reporta datos como el estado de los puertos (Open, Closed, Filtered, Open|Filtered, Closed|Filtered), detección del host, nombre del S.O, versión del servicio, protocolo por el cual viaja el servicio y detecta vulnerabilidades en los sistemas más conocidos como scripts Nmap [16],[17],[18].

John The Ripper

Esta herramienta de criptografía se encuentra disponible en varios sistemas operativos, Windows, Linux, y Unix entre otros y permite desencriptar contraseñas por fuerza bruta en el menor tiempo posible, la herramienta se basa en un diccionario de contraseñas que suelen ser las más usadas por los usuarios, para descifrar las contraseñas utiliza algoritmos como Hash, DES, y MD5 entre otros. Los administradores de seguridad de la información la emplean para comprobar que las contraseñas son lo suficientemente seguras [19],[20],[21].

Aircrack

Esta herramienta cuenta con una licencia de tipo GNU GPL, y es principalmente usada en Linux pero también funciona en otros sistemas operativos como Windows, OS X, FreeBSD y OpenBSD entre otros, contiene un conjunto de herramientas de seguridad inalámbrica que permite descifrar contraseñas WEP y WPA/WPA2-PSK,  entre las más utilizadas se encuentran, Airodump-ng, Aireplay-ng, Airmon-ng, principalmente utilizadas para auditar redes inalámbricas [22],[23],[24].

BeEF (The Browser Exploitation Framework)

Esta herramienta permite hacer pruebas de penetración principalmente a un navegador web, analizando y aprovechando las vulnerabilidades de seguridad que pueda encontrar de un objetivo, esta herramienta trabaja con vectores de ataques únicos, ya que cada navegador cuenta con un sistema de seguridad diferente, haciendo posible un test de penetración contra el navegador objetivo en tiempo real [25],[26],[27],[28].

Burp Suite Scanner

Burp Suite cuenta con tres versiones para distintos tipos de usuarios, Burp Suite Enterprise Edition, Burp Suite Professional y Burp Suite Community Edition, estás contienen un conjunto de herramientas como, proxy, scanner, decoder y extender entre otras más características, que ayudan a realizar escaneos hacia sitios o aplicaciones web para analizar o auditar las vulnerabilidades, generando así reportes de los problemas encontrados en formatos como HTML y XML [29],[30].

Fern Wifi Cracker

Wifi Cracker es una herramienta de auditoria y ataque, como su mismo nombre lo indica, se centra en la seguridad de las redes inalámbricas, está diseñada en Python y es considerada como la versión gráfica de la Suit Aircrack permitiendo al usuario interactuar de forma más intuitiva que por medio de una consola de comandos, la herramienta puede desencriptar y rescatar claves de tipo WPA/WEP/WPS, cuando logra identificar la clave, la almacena en una base de datos la cual también usa para realizar ataques de fuerza bruta [31],[32].

Conclusión

Para finalizar, las herramientas que refuerzan la seguridad de la información son variadas, unas ayudan a auditar redes inalámbricas, páginas web, encontrar puertos abiertos en los sistemas, etc. Depende del profesional con cuál se sienta más a gusto trabajando, estas herramientas no solo son usadas por los profesionales que se dedican a proteger sus sistemas, sino también por el ciberdelincuente que las aprovecha para realizar todo lo contrario y vulnerar la seguridad de los sistemas.

🧾 Referencias