·
Nmap:
Esta herramienta permite scannear direcciones IPs y puertos en una red. Con
ella podemos descubrir cuántos dispositivos están conectados en la red y cuáles
servicios están corriendo. También con el “Footprint” podemos descubrir qué
sistema operativo y cuál versión específica tiene instalado el dispositivo. En
el curso de Seguridad Informática aprendes a utilizar esta herramienta.
·
Wireshark: Esta herramienta es un Sniffer, lo que
significa que podemos capturar el tráfico que
atraviesa por la red. Por ejemplo, podemos conectar una PC corriendo Wireshark a un puerto configurado como “mirror” en un switch Ethernet, de esta forma podemos recibir y analizar todas las tramas que se envían por la red. Si el tráfico no está cifrado, podemos ver en “clear text” todos los usuarios y contraseñas de todos los usuarios. Si la red transporta tráfico VoIP, podemos grabar en el disco duro y escuchar todas las conversaciones telefónicas.
atraviesa por la red. Por ejemplo, podemos conectar una PC corriendo Wireshark a un puerto configurado como “mirror” en un switch Ethernet, de esta forma podemos recibir y analizar todas las tramas que se envían por la red. Si el tráfico no está cifrado, podemos ver en “clear text” todos los usuarios y contraseñas de todos los usuarios. Si la red transporta tráfico VoIP, podemos grabar en el disco duro y escuchar todas las conversaciones telefónicas.
·
Cain and Abel: Esta herramienta se utilizaba
principalmente para hacer “crack” de contraseñas a través de ataques de fuerza
bruta y “Dictionary Based”. Hoy en día esta herramienta es utilizada para
diferentes fines: capturar y grabar paquetes VoIP para escuchar conversaciones
telefónicas, “hacking” de redes Wireless y también como analizador de
protocolos de enrutamiento.
·
Metasploit: Esta herramienta la
podemos instalar en cualquier distribución de Linux pero, la forma más común de
utilizar es a través de una distribución conocida como “Backtrack Linux” que,
recientemente cambió de nombre a Kali Linux.
·
Burp Suite: Esta herramienta permite probar qué tan segura es
una aplicación Web. A través de Burp Suite podemos lanzar ataques automatizados
para descubrir y explotar las vulnerabilidades existentes en aplicaciones Web.
· Aircrack-ng: Esta herramienta es utilizada para
hacker “crack” de contraseñas en una red inalámbrica 802.11. Aircrack es más
que una simple aplicación, es en realidad toda una suite de herramientas que,
combinadas todas, pueden descifrar contraseñas WEP y WAP.
·
Nessus: Esta
herramienta es muy fácil de utilizar, ya que toda la administración y
configuración la realizamos a través de una interfaz web muy intuitiva. Con
Nessus podemos scannear la red completa, ver cuáles nodos están arriba, saber
cuáles servicios están corriendo en cada nodo y cómo explotarlos si son
vulnerables algún exploit conocido, todo esto de manera automática. Nessus
junto a Metasploit es lo que llamaríamos la “combinación del dinero”.
No hay comentarios:
Publicar un comentario