Hackeo Etico y Herramientas.docx

32
Hacking ético: mitos y realidades En los últimos años, y con gran ímpetu, el llamado “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. La combinación de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario. Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías, mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización. Pero, ¿qué es el hacking ético? El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”. Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación. Es aquí donde interviene el trabajo de un “hacker ético”, ya que su labor es buscar vulnerabilidades en los sistemas de la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.

Transcript of Hackeo Etico y Herramientas.docx

Hacking tico: mitos y realidades

En los ltimos aos, y con gran mpetu, el llamado hacking tico ha despertado innumerables puntos de vista a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra tico siempre nos refiere a algo bueno, mientras que hacking indica lo contrario.Esta problemtica se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la informacin cuando aplican auditoras planeadas a los sistemas a travs de diversas metodologas, mediante ellas, evalan los puntos vulnerables a ataques informticos en una organizacin.Pero, qu es el hacking tico?El hacking tico es en s una auditora efectuada por profesionales de seguridad de la informacin, quienes reciben el nombre de pentester. A la actividad que realizan se le conoce como hacking tico o pruebas de penetracin.Las pruebas de penetracin surgieron como respuesta a la presencia y realizacin de los primeros ataques informticos a las organizaciones, los cuales trajeron graves consecuencias, como prdidas monetarias y de reputacin. Es aqu donde interviene el trabajo de un hacker tico, ya que su labor es buscar vulnerabilidades en los sistemas de la organizacin para, posteriormente, poder mitigarlos y evitar fugas de informacin sensible.Durante los ltimos aos, nuevas tcnicas de intrusin que atentan contra la seguridad de la informacin se han sofisticado, por lo que organizaciones y empresas han implementado al hacking tico, aunque combatir la idea de que esta actividad es daina, no ha sido tarea fcil.El hacking tico, tambin es conocido como prueba de intrusin o pentest, se define esencialmente como el ``arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de informacin y ataques informticos.Pese a su mala fama, no todos los hackers son delincuentes cibernticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los trminos crackers y hackers ticos. Los primeros identifican a aqullos que realizan tcnicas de intrusin con fines maliciosos y lucrativos; mientras que los segundos se refieren a quienes lo hacen con fines ticos y por el bien de la organizacin que lo solicite.Otra conceptualizacin que reciben es la de sombrero negro o Black Hat y sombrero blanco o White Hat.Los hacker de sombrero negro, mejor conocidos como Black Hat, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer burlando la seguridad del mismo. Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008, cuando la pgina web oficial de la Presidencia de la Repblica fue afectada por un atacante que se haca llamar H4t3 M3; logr dejar como recordatorio una imagen de lo ms elocuente gracias a que esa pgina web tena una vulnerabilidad.La informacin fue revelada en el foro de laComunidad Underground Latinoamericana, en dnde el joven hacker advirti que poda modificar desde la agenda presidencial hasta las noticias, pero que no lo hara.Por su parte, los hackers de sombrero blanco o White Hat, tambin conocidos como hackers ticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusin en organizaciones que as lo pidan, para posteriormente rendirles un informe, en el que se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa los mitigue a la brevedad posible.A continuacin, se describe dicha clasificacin en la siguiente ilustracin:

Fig. 1 Clasificacin de sujetos que realizan pruebas de intrusinFuente: Elaboracin propiaCuando en 1997, la cultura de la seguridad informtica comenz a tomar fuerza, se pens que los hackers ticos podan ofrecer sus servicios a las empresas para ayudarlas a ser menos vulnerables, y en 2001 arrancaron en forma este tipo de asesoras.Convencer a las compaas de contratar un hacker, por mucho que se llame tico, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fcil. No puedes llegar y simplemente decir te ofrezco un hackeo tico, debes explicar muy bien qu es esto y cules son los objetivos, comenta Luis Alberto Corts, consultor en seguridad y hackeo ticoAs, el trmino poco a poco se ha ido aceptando, ahora los hackers ticos empiezan a ser conocidos y buscan sus servicios. Por otra parte, grandes empresas de seguridad, comoErnest & YoungoPriceWaterhouse, han empezado a ofrecer servicios de hackeo tico, lo cual ayuda a generar mayor confianza en este tipo de asesoras.As mismo, se ha desarrollado, alrededor de estas prcticas, una especie de cdigo de honor y contratos especiales, que se firman entre los hackers ticos y las compaas usuarias, para mayor proteccin de estas ltimas. En dicho contrato, se conviene que la empresa da permiso para realizar la intrusin, marca un lapso de duracin, dispone las fechas para hacerlo y cmo se entregarn los resultados, generalmente un reporte, donde se enumeran las vulnerabilidades y fallas encontradas, as como las recomendaciones para mitigarlas.Generalmente, esos contratos incluyen una clusula de confidencialidad, donde se estipula que toda informacin encontrada a raz de las pruebas de penetracin, no podr ser divulgada por el hacker a otra entidad que no sea la compaa que contrat sus servicios, ni tampoco podr quedarse con una copia del reporte final generado para la empresa, esto con la finalidad de evitar sea revelado a terceros. De no cumplir con ello, se hara acreedor a una demanda.Qu evala un hacker tico?Los servicios que con mayor frecuencia ofrecen los hackers blancos (hackers ticos) a las empresas son las pruebas de penetracin, con la intencin de analizar si la compaa est preparada para soportar un ataque sofisticado perpetrado desde fuera, es decir por un hacker externo o por un atacante interno con conexin a la red.Durante las pruebas de penetracin, segn enumera Victor Chapela, se analizan tanto la red interna, como Internet, aplicaciones expuestas, servidores, puertos y avenidas de acceso, adems se hacen pruebas de contraseas. Al mismo tiempo, se analiza la red inalmbrica, de sta se revisa la configuracin, se hace sniffing[1]de trfico y contraseas, intentando penetrar y romper el cifrado.Parte de la auditora incluye tambin revisar mdems, VPN, pgina web, incluso se hace ingeniera social, es decir se trabaja con el personal o con los asociados de la empresa para ver si se dejaran engaar para proporcionar contraseas o acceso a la red.De igual forma, se mide el nivel de respuesta a incidentes internos, tambin se busca emular si un empleado de bajos privilegios podra tener acceso a los estados financieros o a la nmina de la compaa. Se consideran adems los valores de los activos, la criticidad de la vulnerabilidad y la probabilidad del ataque, su impacto, la forma de corregirlo y el esfuerzo requerido para esto.Para evitar cualquier contratiempo o dao a la infraestructura, o continuidad de negocio del cliente, las pruebas siguen una metodologa y manejan estndares, como elManual de la Metodologa Abierta de Comprobacin de la Seguridad(OSSTMM, por sus siglas en ingls) o elProyecto Abierto de Seguridad de Aplicaciones Web(OWASP).Segn el Mapa de Seguridad propuesto por el OSSTMM[2], las secciones a las cuales se aplican el hacking tico son las siguientes:

Fig. 2 Mapa de SeguridadFuente: Tomado del Manual de la Metodologa Abierta de Testeo de Seguridad OSSTMM 2.1 de ISECOMA continuacin, se describen brevemente dichas secciones.a. Seguridad fsicaAlude a las pruebas de seguridad realizadas a un medio fsico y no electrnico en la naturaleza. Comprende el elemento tangible de la seguridad donde la interaccin requiere un esfuerzo fsico o una transmisin de energa para que sea manipulado. A considerar: Revisin del permetro Revisin de monitoreo Evaluacin de controles de acceso Revisin de respuestas de alarmas Revisin de ubicacin y Revisin de entorno.b. Seguridad en las comunicacionesComprende dos fases: Telecomunicaciones y las redes de datos. La primera fase alude a todas las redes de telecomunicacin, sean digitales o analgicas, la otra, se refiere a todos los sistemas electrnicos y redes de datos donde la interaccin se realiza a travs de cables establecidos y cables de lneas de red.c. Seguridad inalmbricaRefiere a todas las comunicaciones electrnicas, seales y emanaciones que se producen del conocido espectro EM Electromagnetic. Esto incluye ELSEC como comunicaciones electrnicas, SIGSEC como seales, y EMSEC que son emanaciones sin ataduras por los cables. Los mdulos de verificacin requeridos en el hacking tico para dicho rubro son: Verificacin de radiacin electromagntica (EMR) Verificacin de redes inalmbricas 802.11, Verificacin de redes bluetooth Verificacin de dispositivos de entrada inalmbricos Verificacin de dispositivos mviles inalmbricos Verificacin de comunicaciones sin cable Verificacin de dispositivos de vigilancia inalmbricos Verificacin de dispositivos de transaccin inalmbricos Verificacin de RFID y Verificacin de sistemas Infrarrojos.d. Seguridad en las tecnologas de InternetSe refiere a las pruebas de intrusin efectuadas a las aplicaciones web, tales pruebas son esencialmente el "arte"de comprobar una aplicacin en ejecucin remota o local, sin saber el funcionamiento interno de la aplicacin, para encontrar vulnerabilidades de seguridad[3]. Los mdulos de verificacin requeridos en el hacking tico para dicho rubro son: Logstica de Controles, Sondeo de Red, Identificacin de los servicios de sistemas, Bsqueda de informacin competitiva, Revisin de privacidad, Obtencin de Documentos, Bsqueda y verificacin de vulnerabilidades, Testeo de aplicaciones de internet, Enrutamiento, Testeo de sistemas confiados, Testeo de control de acceso, Testeo de Sistema de Deteccin de Intruso IDS, Testeo de Medidas de Contingencia, Descifrado de contraseas, Testeo de Negacin de servicios y Evaluacin de polticas de Seguridad.e. Seguridad del resguardo de informacinAborda los medios empleados para el almacenamiento adecuado de la informacin, va ligado con los controles empleados para su seguridad.f. Seguridad de los procesoRepresenta un mtodo para lograr acceso privilegiado a una organizacin y sus activos mediante la ayuda involuntaria del personal de la organizacin, en especial con la ayuda de aquellos que resguardan los puntos de accesos principales. Esto se hace por medios de comunicacin tales como el telfono, e-mail, chat, tablones de anuncios, etctera, y se realiza de una manera fraudulenta con la finalidad de obtener una posicin "privilegiadaEn este rubro la aplicacin del hacking tico se emplea por medio de la prctica de la ingeniera social, la cual es una tcnica especializada o emprica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no haran[4].En conclusin, el hacking tico es una tcnica aplicada a distintos escenarios, por lo que es importante hacerlo del conocimiento de la gente en beneficio de las organizaciones; as la relacin entre deteccin y explotacin de vulnerabilidades existentes podr controlarse de la mejor manera posible.

Referencias: Harris, S. et. al. Hacking tico. Traduccin de: Gray hat hacking (2005). Madrid: Anaya Multimedia. Picouto, F. et. al. Hacking prctico (2004). Espaa: Anaya Multimedia. Daltabuit, E. et. al. Seguridad de la informacin (2007). Noriega, Mxico: Limusa Aceituno, V. Seguridad de la informacin: Expectativas, riesgos y tcnicas de proteccin (2006). Mxico: Limusa. Rodrguez, L. A. Seguridad de la informacin en sistemas de cmputo (1995). Mxico D.F: Ventura. E-WORLD: Arm yourself against black hats, Anonymous. Businessline. Chennai: Jul 12, 2010. DATA SECURITY AND ETHICAL HACKING: Points to Consider for Eliminating Avoidable Exposure, Ronald I Raether Jr. Business Law Today. Chicago: Sep/Oct 2008. Tomo 18, No. 1; Pg. 55 Ethical hacking on rise, Bill Goodwin. Computer Weekly. Sutton: Jan 31, 2006. Pg. 8 (1 pgina) Ethical Hackers: Testing the Security Waters, Phillip Britt. Information Today. Medford: Sep 2005. Tomo 22, No. 8; Pg. 1 (2 pginas) IT takes a thief: Ethical hackers test your defenses Bill Coffin. Risk Management. New York: Jul 2003. Tomo 50, No. 7; Pg. 10). MITNICK, Kevin, Controlling the Human Element of Security. The Art Of Deception", Ed. John Wiley & Sons Australia, USA, 2002, 577 pp.

[1]Sniffing: Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, tambin se puede dar en Internet.[2]HERZOG, Peter,OSSTMM 2.1 Manual de la Metodologa Abierta de Testeo de Seguridad.ISECOM Institute for Security and Open Methodologies.[3]6 OWASP Foundation. Gua de pruebas OWASP versin 3.0.[4]MITNICK, Kevin, Controlling the Human Element of Security. The Art Of Deception", Ed. John Wiley & Sons Australia, USA, 2002, 577 pp.

Se usarn estos conos:No apareca en lalista del 2000Generalmente, cuesta dinero. Rara vez se incluye el cdigo fuente. Quizs haya una versin "de demostracin"/limitada/gratis disponible.

Funciona sobre Linux.

Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.).

Soporta Microsoft Windows.

sta es la lista (comenzando con el ms popular):Nessus: Es la herramienta de evaluacin de seguridad "Open Source" de mayor renombre.Nessus es un escner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Est basado en plug-in(s), tiene una interfaz basada en GTK, y realiza ms de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; tambin sugiere soluciones para los problemas de seguridad.

Ethereal: Oliendo el pegamento que mantiene a Internet unida.Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algn disco. Se puede examinar interactivamente la informacin capturada, viendo informacin de detalles y sumarios por cada paquete. Ethereal tiene varias caractersticas poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstrudo de una sesin de TCP. Incluye una versin basada en texto llamada tethereal.

Snort: Un sistema de deteccin de intrusiones (IDS) libre para las masas.Snort es una sistema de deteccin de intrusiones de red de poco peso (para el sistema), capaz de realizar anlisis de trfico en tiempo real y registro de paquetes en redes con IP. Puede realizar anlisis de protocolos, bsqueda/identificacin de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho ms. Snort utilizar un lenguaje flexible basado en reglas para describir el trfico que debera recolectar o dejar pasar, y un motor de deteccin modular. Mucha gente tambin sugiri que la Consola de Anlisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases,ACID) sea utilizada con Snort.

Netcat: La navaja multiuso para redes.Una utilidad simple para Unix que lee y escribe datos a travs de conexiones de red usando los protocolos TCP o UDP. Est diseada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fcilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en caractersticas, til para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexin que podamos necesitar y tiene muchas habilidades includas.

TCPDump/WinDump: El sniffer clsico para monitoreo de redes y adquisicin de informacin.Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresin de bsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versin {port} para Windows llamadaWinDump. TCPDump es tambin la fuente de las bibliotecas de captura de paquetesLibpcapyWinPcapque son utilizadas porNmapy muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer ms nuevoEthereal.

Hping2: Una utilidad de observacin {probe} para redes similar a ping pero con esteroides.hping2 ensambla y enva paquetes de ICMP/UDP/TCP hechos a medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece mucho ms control sobre lo enviado. Tambin tiene un modo traceroute bastante til y soporta fragmentacin de IP. Esta herramienta es particularmente til al tratar de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts detrs de un firewall que bloquea los intentos que utilizan las herramientas estndar.

DSniff: Un juego de poderosas herramientas de auditora y pruebas de penetracin de redes.Este popular y bien diseado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepcin de trfico en la red normalmente no disponible para un atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones {"bindings"} dbiles en sistemas con una infraestructura de llaves pblicas {PKI} improvisados. Una versin para Windows mantenida por separado est disponibleac.

GFI LANguard: Un escner de red no-libre para Windows.LANguard escanea redes y reporta informacin como el nivel de "service pack" de cada mquina, faltas de parches {patches} de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords dbiles, usuarios y grupos; y ms. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versin gratuita est disponible para prueba y usos no comerciales.

Ettercap: Por si acaso todava pensemos que usar switches en las LANs nos da mucha seguridad extra.Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado en terminales {terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). Tambin es posible la inyeccin de datos en una conexin establecida y filtrado al vuelo {"on the fly"} y aun manteniendo la conexin sincronizada. Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de sniffing. Tambin soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometra de la LAN.

Whisker/Libwhisker: El escner y la biblioteca de vulnerabilidades de CGI de Rain.Forest.Puppy.Whisker es un escner que nos permite poner a prueba servidores de HTTP con respecto a varias agujeros de seguridad conocidos, particularmente, la presencia de peligrosos scripts/programas que utilicen CGI. Libwhisker es una biblioteca para perl (utilizada por Whisker) que nos permite crear escneres de HTTP a medida. Si lo que se desea es auditar ms que slo servidores de web, podemos darle una mirada aNessus.

John the Ripper: Un extraordinariamente poderoso, flexible yrpidocracker de hashes de passwords multi-plataforma.John the Ripper es un cracker de passwords rpido, actualmente disponible para muchos sabores de Unix (11 son oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propsito principal es detectar passwords de Unix dbiles. Soporta varios tipos de hashes de password de crypt(3) que son comnmente encontrados en varios sabores de Unix, as como tambin AFS de Kerberos y las "LM hashes" de Windows NT/2000/XP. Otros varios tipos de hashes se pueden agregar con algunos parches que contribuyen algunos desarrolladores.

OpenSSH/SSH: Una manera segura de acceder a computadoras remotas.Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versin de ssh de OpenBSD, que a su vez deriva del cdigo de ssh pero de tiempos anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure shell) es un programa para loggearse en una mquina remota y para ejecutar comandos en una mquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. Tambin se pueden redirigir conexiones de X11 y puertos arbitrarios de TCP/IP sobre este canal seguro. La intencin de esta herramienta es la de reemplazar a `rlogin', `rsh' y `rcp', y puede ser usada para proveer de `rdist', y `rsync' sobre una canal de comunicacin seguro. Hay que notar que la versin del siguiente link a SSH.com cuesta dinero para algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios de Windows quizs quieran el cliente de SSH librePuTTYo la linda versin para terminal {"terminal-based port"} de OpenSSH que viene conCygwin.

Sam Spade: Herramienta de consulta de redes de distribucin gratuita.SamSpade nos provee de una interfaz de usuario grfica (GUI) consistente y de una implementacin de varias tareas de investigacin de red tiles. Fue diseada con la idea de rastrear spammers en mente, pero puede ser til para muchas otras tareas de exploracin, administracin y seguridad. Incluye herramientas como ping, nslookup, whois, dig, traceroute, finger, explorador de web crudo, transferencia de zona de DNS {"DNS zone transer"}, comprobacin de "relay" de SMTP, bsqueda en sitios web, y ms. Los que no son usuarios de Windows pueden disfrutar de lasversiones onlinede muchas de sus herramientas.

ISS Internet Scanner: Evaluacin de vulnerabilidades a nivel de Aplicacin.Internet Scanner comenz en el '92 como un pequeo escner "Open Source" escrito por Christopher Klaus. ISS creci hasta ser una enorme empresa con una amplia gama de productos de seguridad. El escner de Internet de ISS es bastante bueno, pero no es barato! Las empresas con presupuestos ajustados quizs quieran darle una mirada aNessus. Una revisin de 5 herramientas de anlisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 est disponibleac.

Tripwire: El abuelo de las herramientas de comprobacin de integridad de archivos.Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificacin en algn set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algn archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daos a tiempo. Una version "Open Source" para Linux est disponible de manera gratuita enTripwire.Org.

Nikto: Un escner de web de mayor amplitud.Nikto es un escner de servidores de web que busca ms de 2000 archivos/CGIs potencialmente peligrosos y problemas en ms de 200 servidores. Utiliza la bibliotecaLibWhiskerpero generalmente es actualizado ms frecuentemente que el propio Whisker.

Kismet: Un poderoso sniffer para redes inalmbricas.Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayora de las placas inalmbricas; de detectar bloques de IP automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptogrficamente dbiles y de generar archivos de registro compatibles con los de ethereal y tcpdump. Tambin incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imgenes. La versin para Windows est todava en etapas preliminares. Es por eso que quien lo necesite quizs quiera darle una mirada aNetstumblersi tiene algn problema..

SuperScan: El escner de TCP para Windows de Foundstone.Un escner de puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en connect(). Viene sin el cdigo fuente. Puede manejar escaneos por ping y escaneo de puertos utilizando rangos de IP especificados. Tambin puede conectarse a cualquier puerto abierto descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP).

L0phtCrack 4: Aplicacin de recuperacin y auditora de passwords para Windows.L0phtCrack intenta crackear los passwords de Windows a partir de las hashes que puede obtener (por medio de acceso apropiado) de mquinas con Windows NT/2000 independientes, servidores en red, controladores primarios de red {"primary domain controllers"}, o Active Directory. En algunos casos, puede olfatear {sniff} las hashes directamente desde el cable. Tambin tiene numerosos mtodos de generar suposiciones de passwords (diccionario, fuerza bruta, etc.). L0phtCrack cuesta actualmente U$S 350 por mquina y no incluye el cdigo fuente. Las empresas con presupuesto ajustados, pueden darle una mirada aJohn the Ripper,Cain & Abel, y apwdump3.

Retina: Escner para la evaluacin de vulnerabilidades no-libre hecho por eEye.Al igual queNessusyISS Internet Scanner, la funcin de Retina es escanear todos los hosts en una red y reportar cualquier vulnerabilidad encontrada. Una revisin de 5 herramientas de anlisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 est disponibleac.

Netfilter: El filtro/firewall de paquetes del kernel Linux actual.Netfilter es un poderoso filtro de paquetes el cual es implementado en el kernel Linux estndar. La herramienta iptables es utilizada para la configuracin. Actualmente soporta filtrado de paquetes stateless o statefull, y todos los diferentes tipos de NAT (Network Address Translation) y modificacin de paquetes {"packet mangling"}. Para plataformas no Linux, podemos verpf(OpenBSD),ipfilter(muchas otras variantes de UNIX), o incluso el firewall personalZone Alarm(Windows).

traceroute/ping/telnet/whois: Lo bsico.Aunque hay muchas asombrosas herramientas de alta tecnologa dando vueltas para ayudar en la auditora de seguridad, no hay que olvidar lo bsico!. Todos deberan estar muy familiarizados con estas herramientas ya que estn presentes en la mayora de los sistemas operativos (a excepcin de Windows, que omite whois y utiliza el nombre tracert). Pueden ser muy tiles, aunque para usos ms avanzados quizs sea mejor utilizarHping2yNetcat.

Fport: El netstat mejorado de Foundstone.fport reporta todos los puertos, TCP/IP y UDP abiertos en la mquina en la que es ejecutado y muestra qu aplicacin abri cada puerto y sus aplicaciones asociados. Slo funciona bajo Windows, pero muchos sistemas UNIX nos proveen de esta informacin a travs de netstat (prueben con 'netstat -pan'en Linux). Ac hay unartculode SANS referido al uso de fport y el anlisis de sus resultados.

SAINT: Security Administrator's Integrated Network Tool (Herramienta de red integrada para el Administrador de Seguridad).Saint es otra herramienta no-libre de evaluacin de seguridad (al igual queISS Internet ScanneroRetina de eEye). A diferencia de esas herramientas basadas exclusivamente en Windows, SAINT corre exclusivamente sobre UNIX. Saint sola ser gratuito y "open source" pero ahora es un producto no-libre.

Network Stumbler: Sniffer gratuito de 802.11 para Windows.Netstumbler es la ms conocida herramienta para Windows utilizada para encontrar "access points" inalmbricos abiertos ("wardriving"). Tambin distribuyen una version para WinCE para PDAs y similares llamadaMinistumbler. Esta herramienta es actualmente gratis pero slo para Windows y no incluye el cdigo fuente. Se hace notar que "El autor se reserva el derecho de cambiar este acuerdo de licencia a gusto, sin previo aviso." Los usuarios de UNIX (y usuarios de Windows avanzados) quizs quieran darle una mirada aKismet.

SARA: Asistente de Investigacin para el Auditor de Seguridad (Security Auditor's Research Assistant).SARA es una herramienta de evaluacin de vulnerabilidades derivada del infame escner SATAN. Tratan de publicar actualizaciones dos veces al mes y de fomentar cualquier otro software creado por la comunidad de cdigo abierto (como Nmap y Samba).

N-Stealth: Escner de Servidores de Web.N-Stealth es un escner de seguridad de servidores de web no-libre. Es generalmente, actualizado ms frecuentemente que los escneres de web libres tales comowhiskerynikto, pero exageran en su sitio web. Alegan "20.000 vulnerabilidades y exploits" y que "Docenas de comprobaciones de vulnerabilidades son agregadas cada da" y esto es altamente cuestionable. Tambin, cabe notar que bsicamente, todas las herramientas generales anlisis de vulnerabilidades {"VA tools"} tales comonessus,ISS,Retina,SAINT, ySARAincluyen componentes para escaneo de web. Quizs no estn tan actualizados, o sean lo suficientemente flexibles. n-stealth es slo para Windows y no se incluye el cdigo fuente.

AirSnort: Herramienta de crackeo del cifrado WEP de 802.11.AirSnort es una herramienta para LANs inalmbricas (WLAN) que recupera las llaves de cifrado. Fue desarrollada por elShmoo Groupy opera monitoriando pasivamente las transmisiones, coomputando la llave de cifrado cuando suficientes paquetes han sido recolectados. La versin para Windows es todava demasiado preliminar.

NBTScan: Recolecta informacin de NetBIOS de redes de Windows.NBTscan es un programa que escanea redes IP en busca de informacin de nombres de NetBIOS. Enva pedidos de "status" de NetBIOS a cada direccin en un rango provisto por el usuario y lista la informacin recibida de manera humanamente legible. Por cada host que responde, se lista su direccin, nombre de NetBIOS, nombre de usuario con sesin iniciada en la mquina {"logged in"} , y direccin de MAC.

GnuPG/PGP: Protejamos nuestros archivos y comunicaciones con cifrado avanzado.PGP es el famoso programa de encripcin diseado por Phil Zimmerman que ayuda a proteger nuestra informacin de curiosos y otros riesgos. GnuPG es una muy respetada implementacin del estndar PGP (el nombre del ejecutable es, en realidad, gpg). Mientras GnuPG es software libre, PGP puede costar algo de dinero para algunas aplicaciones.

Firewalk: traceroute avanzado.Firewalk emplea tcnicas similares a las de traceroute para analizar las respuestas a paquetes de IP para determinar mapas de redes y filtros de listas de control de acceso (ACL) empleadas por gateways. Esta herramienta clsica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha de su funcionalidad (si no toda) tambin puede ser realizada por la opcin --traceroute deHping2.

Cain & Abel: El L0phtcrak para el pobre.Cain & Avel es una herramienta de recuperacin de passwords gratuita para los sistems operativos de Microsoft. Permite una fcil recuperacin de varias clases de password, escuchando {sniffing} la red, crackeando los passwords cifrados utilizando ataques por diccionario y Fuerza Bruta, decodificando passwords codificados {scrambled}, revelando cuadros de dilogo del tipo password, develando passwords en cachs y analizando protocolos de enrutamiento {routing}. El cdigo fuente no viene includo.

XProbe2: herramienta de identificacin de sistemas operativos {"OS fingerprinting"}activa.XProbe es una herramienta que sirve para determinar el sistema operativo de un host remoto. Logran esto utilizando algunas de lasmismas tcnicasqueNmapal igual que muchas ideas diferentes. Xprobe siempre ha enfatizado el protoclo ICMP en su enfoque de identificiacin {fingerprinting}.

SolarWinds Toolsets: Abundancia de herramientas de descubrimiento/monitoreo/ataque para redes.SolarWinds ha creado y vende docenas de herramientas de propsito especial orientadas a administradores de sistemas. Las herramientas referidas a la seguridad incluyen varios escneres de descubrimiento para redes y un cracker por fuerza bruta de SNMP. Estas herramientas son para Windows solamente, cuestan plata, y no incluyen el cdigo fuente.

NGrep: Muestra y busca paquetes.ngrep se esfuerza por proveer de la mayora de caractersticas comunes del "grep" de GNU, aplicndolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lgica de un filtro "bpf" de la misma manera que herramientas ms comunes de sniffing como tcpdump y snoop.

Perl/Python: Lenguajes de scripting de propsito general para mltiples plataformas {portables}. Aunque en esta pgina hay disponibles varias herramientas de seguridad enlatadas, es importante tener la habilidad de escribir las nuestras(o modificar las existentes) cuando necesitemos algo ms a medida. Perl y Python hacen que sea muy fcil escribir scripts rpidos y portables para comprobar, abusar {exploit}, o incluso arreglar sistemas! Archivos comoCPANestn llenos de modulos tales comoNet::RawIPe implementaciones de protocolos para facilitar nuestras tareas.

THC-Amap: Un escner de identificacin de aplicaciones {"application fingerprinting"}.Amap (escrito porTHC) es un escner nuevo pero poderoso que prueba cada puerto buscando identificar aplicaciones y servicios en lugar de confiar en un mapeo de puertos esttico.

OpenSSL: La ms clebre biblioteca de cifrado para SSL/TLS.El proyecto OpenSSL es un esfuerzo de cooperacin para desarrollar un set de heramientas robusto, de nivel comercial, completo en caractersticas, y "Open Source" implementando los protocolos "Capa de sockets seguros" {"Secure Sockets Layer"} (SSL v2/v3) y "Seguridad en la Capa de Transporte" {"Transport Layer Security"} (TLS v1) as como tambin una biblioteca de cifrado de propsito general potente. El proyecto es administrado por una comunidad de voluntarios a lo ancho del mundo que utilizan Internet para comunicarse, planear, y desarrollar el set de herramientas OpenSSL y su documentacin relacionada.

NTop: Un monitor de uso de trfico de red.Ntop muestra el uso de la red en una manera similar a lo que hace top por los procesos. En modo interactivo, muestra el estado de la red en una terminal de usuario. En Modo Web, acta como un servidor de Web, volcando en HTML el estado de la red. Viene con un recolector/emisor NetFlow/sFlow, una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo centradas en top, y RRD para almacenar persistentemente estadsticas de trfico.

Nemesis: Inyeccin de paquetes simplificada.El Proyecto Nemesis est diseado para ser una pila de IP ("IP stack") humana, portable y basada en lnea de comandos para UNIX/Linux. El set est separado por protocolos, y debera permitir crear scripts tiles de flujos de paquetes inyectados desde simples scripts de shell. Si Nemesis es de nuestro agrado, quizs querramos mirarhping2. Se complementan mutuamente bastante bien.

LSOF: LiSt Open Files (Listar archivos abiertos).Esta herramienta forense y de diagnstico especfica de Unix lista informacin acerca de cualquiera archivo abierto por procesos que estn actualmente ejecutndose en el sistema. Tambin puede listar sockets de comunicaciones abiertos por cada proceso.

Hunt: Un "packet sniffer" y un intruso en conexiones {"connection intrusion"} avanzado para Linux.Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene mecanismos activos para olfatear {sniff} conexiones en redes con switches. Las caractersticas avanzadas incluyen "ARP relaying" selectivo y sincronizacin de conexin luego de ataques. Si Hunt es de nuestro agrado, tambin podemos darle una mirada aEttercapy aDsniff.

Honeyd: Nuestrahoneynetpersonal.Honeyd es un pequeo daemon que crea hosts virtuales en una red. Los hosts pueden ser configurados para ejecutar servicios arbitrarios, y su personalidad de TCP puede ser adaptada para que parezcan estar ejecutando ciertas versiones de sistemas operativos. Honeyd permite que un host alegue tener mltiples direcciones en una LAN para simulacin de red. Es posible hacer ping o traceroute a las mquinas virtuales. Cualquier tipo de servicio en la mquina virtual puede ser simulado de acuerdo a un archivo de configuracin simple. Tambin es posible ser proxy de servicios para otras mquinas en lugar de simularlos. La pgina en la Web est fuera de servicio actualmente por motivos legales, pero el archivo tar de la V. 0.5 est an disponibleac.

Achilles(sitio no oficial): Un proxy de ataques por web para Windows.Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que acta como una persona-en-el-medio {man-in-the-middle} durante una sesin de HTTP. Un proxy de HTTP tpico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesin de HTTP en cualquier direccin y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexin de HTTP SSL normal, un proxy tpico pasa la sesin entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles est en modo de intercepcin, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la informacin se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisin.

Brutus: Un cracker de autenticacin de fuerza bruta para redes.Este cracker slo para Windows se lanza sobre servicios de red de sistemas remotos tratando de averiguar passwords utilizando un diccionario y permutaciones de ste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, y ms. El cdigo fuente no est disponble. Los usuarios de UNIX deberan darle una mirada aTHC-Hydra.

Stunnel: Una envoltura criptogrfica SSL de propsito general.stunnel est diseado para trabajar como una envoltura de cifrado SSL entre un cliente remoto y un servidor local (ejecutable por inetd) o remoto. Puede ser utilizado para agregarle funcionalidad SSL a daemons utilizados comnmente como POP2, POP3, y servidores de IMAP sin cambios en el cdigo del programa. Negocia una conexin SSL utilizando la biblioteca deOpenSSLo la SSLeay.

Paketto Keiretsu: TCP/IP extremo.Paketto Keiretsu es una coleccin de herramientas que utilizan nuevas e inusuales estrategias para manipular redes con TCP/IP. Modifican la funcionalidad dentro de una infraestructura existente y expanden los protocolos ms de lo esperado por su diseo. Incluye Scanran, una sistema de descubrimiento de servicios de red y topologa inusualmente rpido, Minewt, un router NAT/MAT para espacio de usuario {"user space"}, linkcat, que presenta un enlace Ethernet a la entrada/slida estndar. {stdio}, Paratrace, que rastrea los caminos de red sin realizar nuevas conexiones, y Phentropy, que utiliza OpenQVIS para graficar cantidades arbitrarias de entropa de fuentes de datos en un espacio de tres dimensiones. Se entendi algo? :).

Fragroute: La peor pesadilla de los IDS.Fragroute intercepta, modifica, y reescribe el trfico de salida, implementando la mayora de los ataques descriptos en el"IDS Evasion paper"de Secure Networks. Entre sus caractersticas, se encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir, reordenar, segmentar, especificar source-routing y otras operaciones ms en todos los paquetes salientes destinados a un host en particular, con un mnimo soporte de comportamiento aleatorio o probabilstico. Esta herramienta fue escrita de buena fe para ayudar en el ensayo de sistemas de deteccin de intrusin, firewalls, y comportamiento bsico de implementaciones de TCP/IP. Al igual queDsniffy Libdnet, esta excelente herramienta fue escrita por Dug Song.

SPIKE Proxy: Cracking de HTTP.Spike Proxy es un proxy de HTTP "open source" que sirve para encontrar fallas de seguridad en sitios web. Es parte delSpike Application Testing Suitey soporta deteccin de inyeccin de SQL automatizada, crawling *** de sitios web, uso de fuerza bruta en formularios de entrada, deteccin de overflow, y deteccin de acceso a directorios que debieran estar fuera de los lmites del sitio de web {"directory traversal"}.

THC-Hydra: Cracker de autenticacin de red paralelizado.Esta herramienta permite realizar ataques por diccionario rpidos a sistemas de entrada {login} por red, incluyendo FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS, y ms. Incluye soporte para SSL y aparentemente es ahora parte deNessus. Al igual queAmap, esta versin es de la gente deTHC.

Las siguientes 25Para ahorrar tiempo y espacio, las siguientes 25 mejores herramientas son listadas en una tabla ms compacta: OpenBSD: El sistema operativo preventivamente seguro. TCP Wrappers: Un mecanismo de control de acceso y registro clsico basado en IP. pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a travs de la red aunque syskey no est habilitado. LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red. IpTraf: Software para el monitoreo de redes de IP. Fping: Un programa para el escaneo con ping en paralelo. Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX. Winfingerprint: Un escner de enumeracin de Hosts/Redes para Win32. TCPTraceroute: Una implementacin de traceroute que utiliza paquetes de TCP. Shadow Security Scanner: Una herramienta de evaluacin de seguridad no-libre. pf: El filtro de paquetes innovador de OpenBSD. LIDS: Un sistema de deteccin/defensa de intrusiones para el kernel Linux. hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la mquinas con Windows en una red desde una ubicacin central. etherape: Un monitor de red grfico para Unix basado en etherman. dig: Una til herramienta de consulta de DNS que viene de la mano con Bind. Crack / Cracklib: El clsico cracker de passwords locales de Alec Muffett. cheops/cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las mquinas. zone alarm: El firewall personal para Windows. Ofrecen unaversin gratuitalimitada. Visual Route: Obtiene informacin de traceroute/whois y la grafica sobre un mapa del mundo. The Coroner's Toolkit (TCT): Una coleccin de herramientas orientadas tanto a la recoleccin como al anlisis de informacin forenese en un sistema Unix. tcpreplay: una herramienta para reproducir {replay} archivos guardados contcpdumpo consnoopa velocidades arbitrarias. snoop: Un cantante de rap bastante conocido (Snoop Dogg)! Tambin es un sniffer de redes que viene con Solaris. putty: Un excelente cliente de SSH para Windows. pstools: Un set de herramientas de lnea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecucin de comandos, etc). arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertostrabajos sucios.