Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Hackeo Etico y Herramientas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 24

Hacking tico: mitos y realidades

En los ltimos aos, y con gran mpetu, el llamado hacking tico ha


despertado innumerables puntos de vista a favor y en contra. La
combinacin de dos palabras tan distantes, parece confundir a muchas
personas, pues la palabra tico siempre nos refiere a algo bueno,
mientras que hacking indica lo contrario.
Esta problemtica se basa en el desconocimiento de la labor que realizan los
expertos en seguridad de la informacin cuando aplican auditoras
planeadas a los sistemas a travs de diversas metodologas, mediante ellas,
evalan los puntos vulnerables a ataques informticos en una organizacin.
Pero, qu es el hacking tico?
El hacking tico es en s una auditora efectuada por profesionales de
seguridad de la informacin, quienes reciben el nombre de pentester. A la
actividad que realizan se le conoce como hacking tico o pruebas de
penetracin.
Las pruebas de penetracin surgieron como respuesta a la presencia y
realizacin de los primeros ataques informticos a las organizaciones, los
cuales trajeron graves consecuencias, como prdidas monetarias y de
reputacin. Es aqu donde interviene el trabajo de un hacker tico, ya que
su labor es buscar vulnerabilidades en los sistemas de la organizacin para,
posteriormente, poder mitigarlos y evitar fugas de informacin sensible.
Durante los ltimos aos, nuevas tcnicas de intrusin que atentan contra la
seguridad de la informacin se han sofisticado, por lo que organizaciones y
empresas han implementado al hacking tico, aunque combatir la idea de
que esta actividad es daina, no ha sido tarea fcil.
El hacking tico, tambin es conocido como prueba de intrusin o pentest, se
define esencialmente como el ``arte de comprobar la existencia de
vulnerabilidades de seguridad en una organizacin, para posteriormente a
travs de un informe, revelar aquellos fallos de seguridad encontrados,
mitigarlos a la brevedad posible y evitar fugas de informacin y ataques
informticos.

Pese a su mala fama, no todos los hackers son delincuentes cibernticos,


algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para
tratar de diferenciar a un grupo de otro, se introdujeron los trminos crackers
y hackers ticos. Los primeros identifican a aqullos que realizan tcnicas de
intrusin con fines maliciosos y lucrativos; mientras que los segundos se
refieren a quienes lo hacen con fines ticos y por el bien de la organizacin
que lo solicite.
Otra conceptualizacin que reciben es la de sombrero negro o Black Hat y
sombrero blanco o White Hat.
Los hacker de sombrero negro, mejor conocidos como Black Hat, tienen la
cualidad de explotar vulnerabilidades en los sistemas con la finalidad de
demostrarse que lo pudieron hacer burlando la seguridad del mismo.
Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008,
cuando la pgina web oficial de la Presidencia de la Repblica fue afectada
por un atacante que se haca llamar H4t3 M3; logr dejar como recordatorio
una imagen de lo ms elocuente gracias a que esa pgina web tena una
vulnerabilidad.
La informacin fue revelada en el foro de la Comunidad Underground
Latinoamericana , en dnde el joven hacker advirti que poda modificar
desde la agenda presidencial hasta las noticias, pero que no lo hara.
Por su parte, los hackers de sombrero blanco o White Hat, tambin
conocidos como hackers ticos, pentesters y expertos en seguridad; tienen
la finalidad de realizar pruebas de intrusin en organizaciones que as lo
pidan, para posteriormente rendirles un informe, en el que se detallan todos
aquellos puntos vulnerables encontrados para que, posteriormente, la
empresa los mitigue a la brevedad posible.
A continuacin, se describe dicha clasificacin en la siguiente ilustracin:

Fig. 1 Clasificacin de sujetos que realizan pruebas de intrusin


Fuente: Elaboracin propia
Cuando en 1997, la cultura de la seguridad informtica comenz a tomar
fuerza, se pens que los hackers ticos podan ofrecer sus servicios a las
empresas para ayudarlas a ser menos vulnerables, y en 2001 arrancaron en
forma este tipo de asesoras.
Convencer a las compaas de contratar un hacker, por mucho que se llame
tico, y conseguir el permiso para que ingrese y juegue con sus sistemas no
ha sido fcil. No puedes llegar y simplemente decir te ofrezco un hackeo
tico, debes explicar muy bien qu es esto y cules son los objetivos,
comenta Luis Alberto Corts, consultor en seguridad y hackeo tico
As, el trmino poco a poco se ha ido aceptando, ahora los hackers ticos
empiezan a ser conocidos y buscan sus servicios. Por otra parte, grandes
empresas de seguridad, como Ernest & Young oPriceWaterhouse, han
empezado a ofrecer servicios de hackeo tico, lo cual ayuda a generar
mayor confianza en este tipo de asesoras.
As mismo, se ha desarrollado, alrededor de estas prcticas, una especie de
cdigo de honor y contratos especiales, que se firman entre los hackers
ticos y las compaas usuarias, para mayor proteccin de estas ltimas. En

dicho contrato, se conviene que la empresa da permiso para realizar la


intrusin, marca un lapso de duracin, dispone las fechas para hacerlo y
cmo se entregarn los resultados, generalmente un reporte, donde se
enumeran las vulnerabilidades y fallas encontradas, as como las
recomendaciones para mitigarlas.
Generalmente, esos contratos incluyen una clusula de confidencialidad,
donde se estipula que toda informacin encontrada a raz de las pruebas de
penetracin, no podr ser divulgada por el hacker a otra entidad que no sea
la compaa que contrat sus servicios, ni tampoco podr quedarse con una
copia del reporte final generado para la empresa, esto con la finalidad de
evitar sea revelado a terceros. De no cumplir con ello, se hara acreedor a
una demanda.
Qu evala un hacker tico?
Los servicios que con mayor frecuencia ofrecen los hackers blancos (hackers
ticos) a las empresas son las pruebas de penetracin, con la intencin de
analizar si la compaa est preparada para soportar un ataque sofisticado
perpetrado desde fuera, es decir por un hacker externo o por un atacante
interno con conexin a la red.
Durante las pruebas de penetracin, segn enumera Victor Chapela, se
analizan tanto la red interna, como Internet, aplicaciones expuestas,
servidores, puertos y avenidas de acceso, adems se hacen pruebas de
contraseas. Al mismo tiempo, se analiza la red inalmbrica, de sta se
revisa la configuracin, se hace sniffing[1] de trfico y contraseas,
intentando penetrar y romper el cifrado.
Parte de la auditora incluye tambin revisar mdems, VPN, pgina web,
incluso se hace ingeniera social, es decir se trabaja con el personal o con
los asociados de la empresa para ver si se dejaran engaar para
proporcionar contraseas o acceso a la red.
De igual forma, se mide el nivel de respuesta a incidentes internos, tambin
se busca emular si un empleado de bajos privilegios podra tener acceso a
los estados financieros o a la nmina de la compaa. Se consideran adems
los valores de los activos, la criticidad de la vulnerabilidad y la probabilidad
del ataque, su impacto, la forma de corregirlo y el esfuerzo requerido para
esto.
Para evitar cualquier contratiempo o dao a la infraestructura, o continuidad
de negocio del cliente, las pruebas siguen una metodologa y manejan

estndares, como el Manual de la Metodologa Abierta de Comprobacin de


la Seguridad (OSSTMM, por sus siglas en ingls) o el Proyecto Abierto de
Seguridad de Aplicaciones Web (OWASP).
Segn el Mapa de Seguridad propuesto por el OSSTMM[2] , las secciones a
las cuales se aplican el hacking tico son las siguientes:

Fig. 2 Mapa de Seguridad


Fuente: Tomado del Manual de la Metodologa Abierta de Testeo de
Seguridad OSSTMM 2.1 de ISECOM
A continuacin, se describen brevemente dichas secciones.
a. Seguridad fsica
Alude a las pruebas de seguridad realizadas a un medio fsico y no
electrnico en la naturaleza. Comprende el elemento tangible de la
seguridad donde la interaccin requiere un esfuerzo fsico o una transmisin
de energa para que sea manipulado. A considerar:

Revisin del permetro

Revisin de monitoreo

Evaluacin de controles de acceso

Revisin de respuestas de alarmas

Revisin de ubicacin y

Revisin de entorno.

b. Seguridad en las comunicaciones


Comprende dos fases: Telecomunicaciones y las redes de datos. La primera
fase alude a todas las redes de telecomunicacin, sean digitales o
analgicas, la otra, se refiere a todos los sistemas electrnicos y redes de
datos donde la interaccin se realiza a travs de cables establecidos y
cables de lneas de red.
c. Seguridad inalmbrica
Refiere a todas las comunicaciones electrnicas, seales y emanaciones que
se producen del conocido espectro EM Electromagnetic. Esto incluye
ELSEC como comunicaciones electrnicas, SIGSEC como seales, y
EMSEC que son emanaciones sin ataduras por los cables. Los mdulos de
verificacin requeridos en el hacking tico para dicho rubro son:

Verificacin de radiacin electromagntica (EMR)


Verificacin de redes inalmbricas 802.11, Verificacin de redes
bluetooth

Verificacin de dispositivos de entrada inalmbricos

Verificacin de dispositivos mviles inalmbricos

Verificacin de comunicaciones sin cable

Verificacin de dispositivos de vigilancia inalmbricos

Verificacin de dispositivos de transaccin inalmbricos

Verificacin de RFID y

Verificacin de sistemas Infrarrojos.

d. Seguridad en las tecnologas de Internet


Se refiere a las pruebas de intrusin efectuadas a las aplicaciones web, tales
pruebas son esencialmente el "arte" de comprobar una aplicacin en
ejecucin remota o local, sin saber el funcionamiento interno de la
aplicacin, para encontrar vulnerabilidades de seguridad[3] . Los mdulos de
verificacin requeridos en el hacking tico para dicho rubro son:

Logstica de Controles,

Sondeo de Red,

Identificacin de los servicios de sistemas,

Bsqueda de informacin competitiva,

Revisin de privacidad,

Obtencin de Documentos,

Bsqueda y verificacin de vulnerabilidades,

Testeo de aplicaciones de internet,

Enrutamiento,

Testeo de sistemas confiados,

Testeo de control de acceso,

Testeo de Sistema de Deteccin de Intruso IDS,

Testeo de Medidas de Contingencia,

Descifrado de contraseas,

Testeo de Negacin de servicios y

Evaluacin de polticas de Seguridad.

e. Seguridad del resguardo de informacin


Aborda los medios empleados para el almacenamiento adecuado de la
informacin, va ligado con los controles empleados para su seguridad.
f. Seguridad de los proceso
Representa un mtodo para lograr acceso privilegiado a una organizacin y
sus activos mediante la ayuda involuntaria del personal de la organizacin,
en especial con la ayuda de aquellos que resguardan los puntos de accesos
principales. Esto se hace por medios de comunicacin tales como el
telfono, e-mail, chat, tablones de anuncios, etctera, y se realiza de una
manera fraudulenta con la finalidad de obtener una posicin "privilegiada
En este rubro la aplicacin del hacking tico se emplea por medio de la
prctica de la ingeniera social, la cual es una tcnica especializada o
emprica del uso de acciones estudiadas o habilidosas que permiten

manipular a las personas para que voluntariamente realicen actos que


normalmente no haran[4] .
En conclusin, el hacking tico es una tcnica aplicada a distintos
escenarios, por lo que es importante hacerlo del conocimiento de la gente en
beneficio de las organizaciones; as la relacin entre deteccin y explotacin
de vulnerabilidades existentes podr controlarse de la mejor manera posible.

Referencias:

Harris, S. et. al. Hacking tico. Traduccin de: Gray hat hacking
(2005). Madrid: Anaya Multimedia.

Picouto, F. et. al. Hacking prctico (2004). Espaa: Anaya


Multimedia.

Daltabuit, E. et. al. Seguridad de la informacin (2007). Noriega,


Mxico: Limusa

Aceituno, V. Seguridad de la informacin: Expectativas, riesgos y


tcnicas de proteccin (2006). Mxico: Limusa.

Rodrguez, L. A. Seguridad de la informacin en sistemas de


cmputo (1995). Mxico D.F: Ventura.

E-WORLD: Arm yourself against black hats, Anonymous. Businessline.


Chennai: Jul 12, 2010.

DATA SECURITY AND ETHICAL HACKING: Points to Consider for


Eliminating Avoidable Exposure, Ronald I Raether Jr. Business Law
Today. Chicago: Sep/Oct 2008. Tomo 18, No. 1; Pg. 55

Ethical hacking on rise, Bill Goodwin. Computer Weekly. Sutton: Jan


31, 2006. Pg. 8 (1 pgina)

Ethical Hackers: Testing the Security Waters, Phillip Britt. Information


Today. Medford: Sep 2005. Tomo 22, No. 8; Pg. 1 (2 pginas)

IT takes a thief: Ethical hackers test your defenses Bill Coffin. Risk
Management. New York: Jul 2003. Tomo 50, No. 7; Pg. 10).

MITNICK, Kevin, Controlling the Human Element of Security. The Art


Of Deception", Ed. John Wiley & Sons Australia, USA, 2002, 577 pp.

[1] Sniffing: Se trata de una tcnica por la cual se puede "escuchar" todo lo
que circula por una red. Esto que en principio es propio de una red interna o
Intranet, tambin se puede dar en Internet.
[2] HERZOG, Peter, OSSTMM 2.1 Manual de la Metodologa Abierta de
Testeo de Seguridad. ISECOM Institute for Security and Open
Methodologies.
[3] 6 OWASP Foundation. Gua de pruebas OWASP versin 3.0.
[4] MITNICK, Kevin, Controlling the Human Element of Security. The Art Of
Deception", Ed. John Wiley & Sons Australia, USA, 2002, 577 pp.

Se usarn estos conos:


No apareca en la lista del 2000
Generalmente, cuesta dinero. Rara vez se incluye el cdigo fuente. Quizs
haya una versin "de demostracin"/limitada/gratis disponible.
Funciona sobre Linux.
Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres
(Solaris, HP-UX, IRIX, etc.).
Soporta Microsoft Windows.
sta es la lista (comenzando con el ms popular):
Nessus: Es la herramienta de evaluacin de seguridad "Open Source" de
mayor renombre.

Nessus es un escner de seguridad remoto para Linux, BSD, Solaris y Otros


Unix. Est basado en plug-in(s), tiene una interfaz basada en GTK, y realiza
ms de 1200 pruebas de seguridad remotas. Permite generar reportes en
HTML, XML, LaTeX, y texto ASCII; tambin sugiere soluciones para los
problemas de seguridad.

Ethereal: Oliendo el pegamento que mantiene a Internet unida.


Ethereal es un analizador de protocolos de red para Unix y Windows, y es
libre {free}. Nos permite examinar datos de una red viva o de un archivo de
captura en algn disco. Se puede examinar interactivamente la informacin
capturada, viendo informacin de detalles y sumarios por cada paquete.
Ethereal tiene varias caractersticas poderosas, incluyendo un completo
lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo
reconstrudo de una sesin de TCP. Incluye una versin basada en texto
llamada tethereal.

Snort: Un sistema de deteccin de intrusiones (IDS) libre para las masas.


Snort es una sistema de deteccin de intrusiones de red de poco peso (para
el sistema), capaz de realizar anlisis de trfico en tiempo real y registro de
paquetes en redes con IP. Puede realizar anlisis de protocolos,
bsqueda/identificacin de contenido y puede ser utilizado para detectar una
gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos
indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de
SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos
{"OS fingerprinting"} y mucho ms. Snort utilizar un lenguaje flexible basado
en reglas para describir el trfico que debera recolectar o dejar pasar, y un
motor de deteccin modular. Mucha gente tambin sugiri que la Consola de
Anlisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion
Databases, ACID) sea utilizada con Snort.

Netcat: La navaja multiuso para redes.


Una utilidad simple para Unix que lee y escribe datos a travs de conexiones
de red usando los protocolos TCP o UDP. Est diseada para ser una utilidad
del tipo "back-end" confiable que pueda ser usada directamente o fcilmente
manejada por otros programas y scripts. Al mismo tiempo, es una
herramienta rica en caractersticas, til para depurar {debug} y explorar, ya
que puede crear casi cualquier tipo de conexin que podamos necesitar y
tiene muchas habilidades includas.

TCPDump / WinDump: El sniffer clsico para monitoreo de redes y


adquisicin de informacin.
Tcpdump es un conocido y querido analizador de paquetes de red basado en
texto. Puede ser utilizado para mostrar los encabezados de los paquetes en
una interfaz de red {"network interface"} que concuerden con cierta expresin
de bsqueda. Podemos utilizar esta herramienta para rastrear problemas en
la red o para monitorear actividades de la misma. Hay una versin {port} para
Windows llamada WinDump. TCPDump es tambin la fuente de las
bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas
porNmap y muchas otras utilidades. Hay que tener en cuenta que muchos
usuarios prefieren el sniffer ms nuevo Ethereal.

Hping2: Una utilidad de observacin {probe} para redes similar a ping pero
con esteroides.
hping2 ensambla y enva paquetes de ICMP/UDP/TCP hechos a medida y
muestra las respuestas. Fue inspirado por el comando ping, pero ofrece
mucho ms control sobre lo enviado. Tambin tiene un modo traceroute
bastante til y soporta fragmentacin de IP. Esta herramienta es
particularmente til al tratar de utilizar funciones como las de traceroute/ping
o analizar de otra manera, hosts detrs de un firewall que bloquea los
intentos que utilizan las herramientas estndar.

DSniff: Un juego de poderosas herramientas de auditora y pruebas de


penetracin de redes.
Este popular y bien diseado set hecho por Dug Song incluye varias
herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy
monitorean pasivamente una red en busca de datos interesantes (passwords,
e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepcin de
trfico en la red normalmente no disponible para un atacante -- por ej. debido
al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan
ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de
SSH y HTTPS abusando de relaciones {"bindings"} dbiles en sistemas con
una infraestructura de llaves pblicas {PKI} improvisados. Una versin para
Windows mantenida por separado est disponible ac.

GFI LANguard: Un escner de red no-libre para Windows.


LANguard escanea redes y reporta informacin como el nivel de "service

pack" de cada mquina, faltas de parches {patches} de seguridad, recursos


compartidos, puertos abiertos, servicios/aplicaciones activas en la
computadora, datos del registro {"key registy entries"}, passwords dbiles,
usuarios y grupos; y ms. Los resultados del escaneo se muestran en un
reporte en formato HTML, que puede ser modificado a gusto propio o
consultado. Aparentemente, una versin gratuita est disponible para prueba
y usos no comerciales.

Ettercap: Por si acaso todava pensemos que usar switches en las LANs nos
da mucha seguridad extra.
Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado
en terminales {terminal-based}. Soporta disecciones activas y pasivas de
varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin
es posible la inyeccin de datos en una conexin establecida y filtrado al
vuelo {"on the fly"} y aun manteniendo la conexin sincronizada. Muchos
modos de sniffing fueron implementados para darnos un set poderoso y
completo de sniffing. Tambin soporta plugins. Tiene la habilidad para
comprobar si estamos en una LAN con switches o no, y de identificar huellas
de sistemas operativos {OS fingerprints} para dejarnos conocer la geometra
de la LAN.

Whisker/Libwhisker: El escner y la biblioteca de vulnerabilidades de CGI de


Rain.Forest.Puppy.
Whisker es un escner que nos permite poner a prueba servidores de HTTP
con respecto a varias agujeros de seguridad conocidos, particularmente, la
presencia de peligrosos scripts/programas que utilicen CGI. Libwhisker es
una biblioteca para perl (utilizada por Whisker) que nos permite crear
escneres de HTTP a medida. Si lo que se desea es auditar ms que slo
servidores de web, podemos darle una mirada a Nessus.

John the Ripper: Un extraordinariamente poderoso, flexible y rpido cracker


de hashes de passwords multi-plataforma.
John the Ripper es un cracker de passwords rpido, actualmente disponible
para muchos sabores de Unix (11 son oficialmente soportados, sin contar
arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propsito
principal es detectar passwords de Unix dbiles. Soporta varios tipos de
hashes de password de crypt(3) que son comnmente encontrados en varios
sabores de Unix, as como tambin AFS de Kerberos y las "LM hashes" de

Windows NT/2000/XP. Otros varios tipos de hashes se pueden agregar con


algunos parches que contribuyen algunos desarrolladores.

OpenSSH / SSH: Una manera segura de acceder a computadoras remotas.


Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versin de
ssh de OpenBSD, que a su vez deriva del cdigo de ssh pero de tiempos
anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure
shell) es un programa para loggearse en una mquina remota y para ejecutar
comandos en una mquina remota. Provee de comunicaciones cifradas y
seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red
insegura. Tambin se pueden redirigir conexiones de X11 y puertos
arbitrarios de TCP/IP sobre este canal seguro. La intencin de esta
herramienta es la de reemplazar a `rlogin', `rsh' y `rcp', y puede ser usada
para proveer de `rdist', y `rsync' sobre una canal de comunicacin seguro.
Hay que notar que la versin del siguiente link a SSH.com cuesta dinero para
algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios
de Windows quizs quieran el cliente de SSH libre PuTTY o la linda versin
para terminal {"terminal-based port"} de OpenSSH que viene con Cygwin.

Sam Spade: Herramienta de consulta de redes de distribucin gratuita.


SamSpade nos provee de una interfaz de usuario grfica (GUI) consistente y
de una implementacin de varias tareas de investigacin de red tiles. Fue
diseada con la idea de rastrear spammers en mente, pero puede ser til
para muchas otras tareas de exploracin, administracin y seguridad. Incluye
herramientas como ping, nslookup, whois, dig, traceroute, finger, explorador
de web crudo, transferencia de zona de DNS {"DNS zone transer"},
comprobacin de "relay" de SMTP, bsqueda en sitios web, y ms. Los que
no son usuarios de Windows pueden disfrutar de las versiones online de
muchas de sus herramientas.

ISS Internet Scanner: Evaluacin de vulnerabilidades a nivel de Aplicacin.


Internet Scanner comenz en el '92 como un pequeo escner "Open
Source" escrito por Christopher Klaus. ISS creci hasta ser una enorme
empresa con una amplia gama de productos de seguridad. El escner de
Internet de ISS es bastante bueno, pero no es barato! Las empresas con
presupuestos ajustados quizs quieran darle una mirada a Nessus. Una
revisin de 5 herramientas de anlisis de vulnerabilidades {"VA tools"} en la
revista "Information Security" de marzo del 2003 est disponible ac.

Tripwire: El abuelo de las herramientas de comprobacin de integridad de


archivos.
Un comprobador de integridad de archivos y directorios. Tripwire es una
herramienta que ayuda a administradores y usuarios de sistemas
monitoreando alguna posible modificacin en algn set de archivos. Si se usa
regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede
notificar a los administradores del sistema, si algn archivo fue modificado o
reemplazado, para que se puedan tomar medidas de control de daos a
tiempo. Una version "Open Source" para Linux est disponible de manera
gratuita enTripwire.Org.

Nikto: Un escner de web de mayor amplitud.


Nikto es un escner de servidores de web que busca ms de 2000
archivos/CGIs potencialmente peligrosos y problemas en ms de 200
servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado
ms frecuentemente que el propio Whisker.

Kismet: Un poderoso sniffer para redes inalmbricas.


Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear"
utilizando la mayora de las placas inalmbricas; de detectar bloques de IP
automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar
equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar
paquetes criptogrficamente dbiles y de generar archivos de registro
compatibles con los de ethereal y tcpdump. Tambin incluye la habilidad de
graficar redes detectadas y rangos de red estimados sobre mapas o
imgenes. La versin para Windows est todava en etapas preliminares. Es
por eso que quien lo necesite quizs quiera darle una mirada
a Netstumbler si tiene algn problema..

SuperScan: El escner de TCP para Windows de Foundstone.


Un escner de puertos de TCP, pinger y resolvedor de nombres {"hostname
resolver"} basado en connect(). Viene sin el cdigo fuente. Puede manejar
escaneos por ping y escaneo de puertos utilizando rangos de IP
especificados. Tambin puede conectarse a cualquier puerto abierto

descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario


(e.g. Telnet, Explorador de Web, FTP).

L0phtCrack 4: Aplicacin de recuperacin y auditora de passwords para


Windows.
L0phtCrack intenta crackear los passwords de Windows a partir de las
hashes que puede obtener (por medio de acceso apropiado) de mquinas
con Windows NT/2000 independientes, servidores en red, controladores
primarios de red {"primary domain controllers"}, o Active Directory. En algunos
casos, puede olfatear {sniff} las hashes directamente desde el cable. Tambin
tiene numerosos mtodos de generar suposiciones de passwords
(diccionario, fuerza bruta, etc.). L0phtCrack cuesta actualmente U$S 350 por
mquina y no incluye el cdigo fuente. Las empresas con presupuesto
ajustados, pueden darle una mirada a John the Ripper, Cain & Abel, y
a pwdump3.

Retina: Escner para la evaluacin de vulnerabilidades no-libre hecho por


eEye.
Al igual que Nessus y ISS Internet Scanner, la funcin de Retina es escanear
todos los hosts en una red y reportar cualquier vulnerabilidad encontrada.
Una revisin de 5 herramientas de anlisis de vulnerabilidades {"VA tools"}
en la revista "Information Security" de marzo del 2003 est disponible ac.

Netfilter: El filtro/firewall de paquetes del kernel Linux actual.


Netfilter es un poderoso filtro de paquetes el cual es implementado en el
kernel Linux estndar. La herramienta iptables es utilizada para la
configuracin. Actualmente soporta filtrado de paquetes stateless o statefull, y
todos los diferentes tipos de NAT (Network Address Translation) y
modificacin de paquetes {"packet mangling"}. Para plataformas no Linux,
podemos ver pf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o
incluso el firewall personal Zone Alarm (Windows).

traceroute/ping/telnet/whois: Lo bsico.
Aunque hay muchas asombrosas herramientas de alta tecnologa dando
vueltas para ayudar en la auditora de seguridad, no hay que olvidar lo

bsico!. Todos deberan estar muy familiarizados con estas herramientas ya


que estn presentes en la mayora de los sistemas operativos (a excepcin
de Windows, que omite whois y utiliza el nombre tracert). Pueden ser muy
tiles, aunque para usos ms avanzados quizs sea mejor
utilizar Hping2 y Netcat.

Fport: El netstat mejorado de Foundstone.


fport reporta todos los puertos, TCP/IP y UDP abiertos en la mquina en la
que es ejecutado y muestra qu aplicacin abri cada puerto y sus
aplicaciones asociados. Slo funciona bajo Windows, pero muchos sistemas
UNIX nos proveen de esta informacin a travs de netstat (prueben con
'netstat -pan'en Linux). Ac hay un artculo de SANS referido al uso de fport y
el anlisis de sus resultados.

SAINT: Security Administrator's Integrated Network Tool (Herramienta de red


integrada para el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluacin de seguridad (al igual
que ISS Internet Scanner o Retina de eEye). A diferencia de esas
herramientas basadas exclusivamente en Windows, SAINT corre
exclusivamente sobre UNIX. Saint sola ser gratuito y "open source" pero
ahora es un producto no-libre.

Network Stumbler: Sniffer gratuito de 802.11 para Windows.


Netstumbler es la ms conocida herramienta para Windows utilizada para
encontrar "access points" inalmbricos abiertos ("wardriving"). Tambin
distribuyen una version para WinCE para PDAs y similares
llamada Ministumbler. Esta herramienta es actualmente gratis pero slo para
Windows y no incluye el cdigo fuente. Se hace notar que "El autor se
reserva el derecho de cambiar este acuerdo de licencia a gusto, sin previo
aviso." Los usuarios de UNIX (y usuarios de Windows avanzados) quizs
quieran darle una mirada a Kismet.

SARA: Asistente de Investigacin para el Auditor de Seguridad (Security


Auditor's Research Assistant).
SARA es una herramienta de evaluacin de vulnerabilidades derivada del

infame escner SATAN. Tratan de publicar actualizaciones dos veces al mes


y de fomentar cualquier otro software creado por la comunidad de cdigo
abierto (como Nmap y Samba).

N-Stealth: Escner de Servidores de Web.


N-Stealth es un escner de seguridad de servidores de web no-libre. Es
generalmente, actualizado ms frecuentemente que los escneres de web
libres tales como whisker y nikto, pero exageran en su sitio web. Alegan
"20.000 vulnerabilidades y exploits" y que "Docenas de comprobaciones de
vulnerabilidades son agregadas cada da" y esto es altamente cuestionable.
Tambin, cabe notar que bsicamente, todas las herramientas generales
anlisis de vulnerabilidades {"VA tools"} tales
como nessus, ISS, Retina, SAINT, ySARA incluyen componentes para
escaneo de web. Quizs no estn tan actualizados, o sean lo suficientemente
flexibles. n-stealth es slo para Windows y no se incluye el cdigo fuente.

AirSnort: Herramienta de crackeo del cifrado WEP de 802.11.


AirSnort es una herramienta para LANs inalmbricas (WLAN) que recupera
las llaves de cifrado. Fue desarrollada por el Shmoo Group y opera
monitoriando pasivamente las transmisiones, coomputando la llave de cifrado
cuando suficientes paquetes han sido recolectados. La versin para Windows
es todava demasiado preliminar.

NBTScan: Recolecta informacin de NetBIOS de redes de Windows.


NBTscan es un programa que escanea redes IP en busca de informacin de
nombres de NetBIOS. Enva pedidos de "status" de NetBIOS a cada
direccin en un rango provisto por el usuario y lista la informacin recibida de
manera humanamente legible. Por cada host que responde, se lista su
direccin, nombre de NetBIOS, nombre de usuario con sesin iniciada en la
mquina {"logged in"} , y direccin de MAC.

GnuPG / PGP: Protejamos nuestros archivos y comunicaciones con cifrado


avanzado.
PGP es el famoso programa de encripcin diseado por Phil Zimmerman que
ayuda a proteger nuestra informacin de curiosos y otros riesgos. GnuPG es

una muy respetada implementacin del estndar PGP (el nombre del
ejecutable es, en realidad, gpg). Mientras GnuPG es software libre, PGP
puede costar algo de dinero para algunas aplicaciones.

Firewalk: traceroute avanzado.


Firewalk emplea tcnicas similares a las de traceroute para analizar las
respuestas a paquetes de IP para determinar mapas de redes y filtros de
listas de control de acceso (ACL) empleadas por gateways. Esta herramienta
clsica fue reescrita desde cero en octubre del 2002. Hay que notar que
mucha de su funcionalidad (si no toda) tambin puede ser realizada por la
opcin --traceroute de Hping2.

Cain & Abel: El L0phtcrak para el pobre.


Cain & Avel es una herramienta de recuperacin de passwords gratuita para
los sistems operativos de Microsoft. Permite una fcil recuperacin de varias
clases de password, escuchando {sniffing} la red, crackeando los passwords
cifrados utilizando ataques por diccionario y Fuerza Bruta, decodificando
passwords codificados {scrambled}, revelando cuadros de dilogo del tipo
password, develando passwords en cachs y analizando protocolos de
enrutamiento {routing}. El cdigo fuente no viene includo.

XProbe2: herramienta de identificacin de sistemas operativos {"OS


fingerprinting"}activa.
XProbe es una herramienta que sirve para determinar el sistema operativo de
un host remoto. Logran esto utilizando algunas de las mismas
tcnicas que Nmap al igual que muchas ideas diferentes. Xprobe siempre ha
enfatizado el protoclo ICMP en su enfoque de identificiacin {fingerprinting}.

SolarWinds Toolsets: Abundancia de herramientas de


descubrimiento/monitoreo/ataque para redes.
SolarWinds ha creado y vende docenas de herramientas de propsito
especial orientadas a administradores de sistemas. Las herramientas
referidas a la seguridad incluyen varios escneres de descubrimiento para
redes y un cracker por fuerza bruta de SNMP. Estas herramientas son para
Windows solamente, cuestan plata, y no incluyen el cdigo fuente.

NGrep: Muestra y busca paquetes.


ngrep se esfuerza por proveer de la mayora de caractersticas comunes del
"grep" de GNU, aplicndolas a la capa de network ({"network layer"} del
modelo de referencia OSI). ngrep es consciente de la presencia de pcap y
permite usar expresiones regulares que concuerden con el "payload" ( o sea
la carga, el cuerpo y _no_ los encabezados) de los paquetes. Actualmente
reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas
{"null interfaces"}, y comprende la lgica de un filtro "bpf" de la misma manera
que herramientas ms comunes de sniffing como tcpdump y snoop.

Perl / Python: Lenguajes de scripting de propsito general para mltiples


plataformas {portables}.
Aunque en esta pgina hay disponibles varias herramientas de seguridad
enlatadas, es importante tener la habilidad de escribir las nuestras(o
modificar las existentes) cuando necesitemos algo ms a medida. Perl y
Python hacen que sea muy fcil escribir scripts rpidos y portables para
comprobar, abusar {exploit}, o incluso arreglar sistemas! Archivos
como CPAN estn llenos de modulos tales como Net::RawIP e
implementaciones de protocolos para facilitar nuestras tareas.

THC-Amap: Un escner de identificacin de aplicaciones {"application


fingerprinting"}.
Amap (escrito por THC) es un escner nuevo pero poderoso que prueba
cada puerto buscando identificar aplicaciones y servicios en lugar de confiar
en un mapeo de puertos esttico.

OpenSSL: La ms clebre biblioteca de cifrado para SSL/TLS.


El proyecto OpenSSL es un esfuerzo de cooperacin para desarrollar un set
de heramientas robusto, de nivel comercial, completo en caractersticas, y
"Open Source" implementando los protocolos "Capa de sockets seguros"
{"Secure Sockets Layer"} (SSL v2/v3) y "Seguridad en la Capa de Transporte"
{"Transport Layer Security"} (TLS v1) as como tambin una biblioteca de
cifrado de propsito general potente. El proyecto es administrado por una
comunidad de voluntarios a lo ancho del mundo que utilizan Internet para
comunicarse, planear, y desarrollar el set de herramientas OpenSSL y su

documentacin relacionada.

NTop: Un monitor de uso de trfico de red.


Ntop muestra el uso de la red en una manera similar a lo que hace top por
los procesos. En modo interactivo, muestra el estado de la red en una
terminal de usuario. En Modo Web, acta como un servidor de Web,
volcando en HTML el estado de la red. Viene con un recolector/emisor
NetFlow/sFlow, una interfaz de cliente basada en HTTP para crear
aplicaciones de monitoreo centradas en top, y RRD para almacenar
persistentemente estadsticas de trfico.

Nemesis: Inyeccin de paquetes simplificada.


El Proyecto Nemesis est diseado para ser una pila de IP ("IP stack")
humana, portable y basada en lnea de comandos para UNIX/Linux. El set
est separado por protocolos, y debera permitir crear scripts tiles de flujos
de paquetes inyectados desde simples scripts de shell. Si Nemesis es de
nuestro agrado, quizs querramos mirar hping2. Se complementan
mutuamente bastante bien.

LSOF: LiSt Open Files (Listar archivos abiertos).


Esta herramienta forense y de diagnstico especfica de Unix lista
informacin acerca de cualquiera archivo abierto por procesos que estn
actualmente ejecutndose en el sistema. Tambin puede listar sockets de
comunicaciones abiertos por cada proceso.

Hunt: Un "packet sniffer" y un intruso en conexiones {"connection intrusion"}


avanzado para Linux.
Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o
resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene
mecanismos activos para olfatear {sniff} conexiones en redes con switches.
Las caractersticas avanzadas incluyen "ARP relaying" selectivo y
sincronizacin de conexin luego de ataques. Si Hunt es de nuestro agrado,
tambin podemos darle una mirada a Ettercap y a Dsniff.

Honeyd: Nuestra honeynetpersonal.


Honeyd es un pequeo daemon que crea hosts virtuales en una red. Los
hosts pueden ser configurados para ejecutar servicios arbitrarios, y su
personalidad de TCP puede ser adaptada para que parezcan estar
ejecutando ciertas versiones de sistemas operativos. Honeyd permite que un
host alegue tener mltiples direcciones en una LAN para simulacin de red.
Es posible hacer ping o traceroute a las mquinas virtuales. Cualquier tipo de
servicio en la mquina virtual puede ser simulado de acuerdo a un archivo de
configuracin simple. Tambin es posible ser proxy de servicios para otras
mquinas en lugar de simularlos. La pgina en la Web est fuera de servicio
actualmente por motivos legales, pero el archivo tar de la V. 0.5 est an
disponible ac.

Achilles (sitio no oficial): Un proxy de ataques por web para Windows.


Achilles es una herramienta designada para comprobar la seguridad de
aplicaciones web. Achilles es un servidor proxy, que acta como una
persona-en-el-medio {man-in-the-middle} durante una sesin de HTTP. Un
proxy de HTTP tpico pasa paquetes hacia y desde el explorador de web
cliente y un servidor de web. Achilles intercepta los datos en una sesin de
HTTP en cualquier direccin y le da al usuario la habilidad de alterar los
datos antes de ser transmitidos. Por ejemplo, durante una conexin de HTTP
SSL normal, un proxy tpico pasa la sesin entre el servidor y el cliente y
permite a ambos nodos negociar SSL. En contraste, cuando Achilles est en
modo de intercepcin, Achilles simula ser el servidor y negocia dos sesiones
de SSL, una con el explorador de web cliente y otra con el servidor de web.
Mientras la informacin se transmite entre ambos nodos, Achilles descifra los
datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto
claro antes de su transmisin.

Brutus: Un cracker de autenticacin de fuerza bruta para redes.


Este cracker slo para Windows se lanza sobre servicios de red de sistemas
remotos tratando de averiguar passwords utilizando un diccionario y
permutaciones de ste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP,
NTP, y ms. El cdigo fuente no est disponble. Los usuarios de UNIX
deberan darle una mirada a THC-Hydra.

Stunnel: Una envoltura criptogrfica SSL de propsito general.

stunnel est diseado para trabajar como una envoltura de cifrado SSL entre
un cliente remoto y un servidor local (ejecutable por inetd) o remoto. Puede
ser utilizado para agregarle funcionalidad SSL a daemons utilizados
comnmente como POP2, POP3, y servidores de IMAP sin cambios en el
cdigo del programa. Negocia una conexin SSL utilizando la biblioteca
de OpenSSL o la SSLeay.

Paketto Keiretsu: TCP/IP extremo.


Paketto Keiretsu es una coleccin de herramientas que utilizan nuevas e
inusuales estrategias para manipular redes con TCP/IP. Modifican la
funcionalidad dentro de una infraestructura existente y expanden los
protocolos ms de lo esperado por su diseo. Incluye Scanran, una sistema
de descubrimiento de servicios de red y topologa inusualmente rpido,
Minewt, un router NAT/MAT para espacio de usuario {"user space"}, linkcat,
que presenta un enlace Ethernet a la entrada/slida estndar. {stdio},
Paratrace, que rastrea los caminos de red sin realizar nuevas conexiones, y
Phentropy, que utiliza OpenQVIS para graficar cantidades arbitrarias de
entropa de fuentes de datos en un espacio de tres dimensiones. Se
entendi algo? :).

Fragroute: La peor pesadilla de los IDS.


Fragroute intercepta, modifica, y reescribe el trfico de salida, implementando
la mayora de los ataques descriptos en el "IDS Evasion paper" de Secure
Networks. Entre sus caractersticas, se encuentra un lenguaje de reglas
simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir,
reordenar, segmentar, especificar source-routing y otras operaciones ms en
todos los paquetes salientes destinados a un host en particular, con un
mnimo soporte de comportamiento aleatorio o probabilstico. Esta
herramienta fue escrita de buena fe para ayudar en el ensayo de sistemas de
deteccin de intrusin, firewalls, y comportamiento bsico de
implementaciones de TCP/IP. Al igual que Dsniff y Libdnet, esta excelente
herramienta fue escrita por Dug Song.

SPIKE Proxy: Cracking de HTTP.


Spike Proxy es un proxy de HTTP "open source" que sirve para encontrar
fallas de seguridad en sitios web. Es parte del Spike Application Testing
Suite y soporta deteccin de inyeccin de SQL automatizada, crawling *** de
sitios web, uso de fuerza bruta en formularios de entrada, deteccin de

overflow, y deteccin de acceso a directorios que debieran estar fuera de los


lmites del sitio de web {"directory traversal"}.

THC-Hydra: Cracker de autenticacin de red paralelizado.


Esta herramienta permite realizar ataques por diccionario rpidos a sistemas
de entrada {login} por red, incluyendo FTP, POP3, IMAP, Netbios, Telnet,
HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS, y ms. Incluye soporte
para SSL y aparentemente es ahora parte de Nessus. Al igual que Amap,
esta versin es de la gente de THC.
Las siguientes 25
Para ahorrar tiempo y espacio, las siguientes 25 mejores herramientas son
listadas en una tabla ms compacta:

OpenBSD: El sistema operativo preventivamente seguro.

TCP Wrappers: Un mecanismo de control de acceso y registro clsico


basado en IP.

pwdump3: Permite recuperar las hashes de passwords de Windows


localmente o a travs de la red aunque syskey no est habilitado.

LibNet: Una API (toolkit) de alto nivel permitiendo al programador de


aplicaciones construir e inyectar paquetes de red.

IpTraf: Software para el monitoreo de redes de IP.

Fping: Un programa para el escaneo con ping en paralelo.

Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y


HP-UX.

Winfingerprint: Un escner de enumeracin de Hosts/Redes para Win32.

TCPTraceroute: Una implementacin de traceroute que utiliza paquetes de


TCP.

Shadow Security Scanner: Una herramienta de evaluacin de seguridad nolibre.

pf: El filtro de paquetes innovador de OpenBSD.

LIDS: Un sistema de deteccin/defensa de intrusiones para el kernel Linux.

hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches


de todas la mquinas con Windows en una red desde una ubicacin central.

etherape: Un monitor de red grfico para Unix basado en etherman.

dig: Una til herramienta de consulta de DNS que viene de la mano con
Bind.

Crack / Cracklib: El clsico cracker de passwords locales de Alec Muffett.

cheops / cheops-ng: Nos provee de una interfaz simple a muchas utilidades


de red, mapea redes locales o remotas e identifica los sistemas operativos
de las mquinas.

zone alarm: El firewall personal para Windows. Ofrecen una versin


gratuita limitada.

Visual Route: Obtiene informacin de traceroute/whois y la grafica sobre un


mapa del mundo.

The Coroner's Toolkit (TCT): Una coleccin de herramientas orientadas


tanto a la recoleccin como al anlisis de informacin forenese en un
sistema Unix.

tcpreplay: una herramienta para reproducir {replay} archivos guardados


con tcpdump o con snoop a velocidades arbitrarias.

snoop: Un cantante de rap bastante conocido (Snoop Dogg)! Tambin es


un sniffer de redes que viene con Solaris.

putty: Un excelente cliente de SSH para Windows.

pstools: Un set de herramientas de lnea de comandos gratuito para


administrar sistemas Windows (procesar listados, ejecucin de comandos,
etc).

arpwatch: Se mantiente al tanto de las equivalencias entre direcciones


ethernet e IP y puede detectar ciertos trabajos sucios.

También podría gustarte