10 herramientas que debe conocer como ingeniero de ciberseguridad

Si es un probador de penetración, existen numerosas herramientas que puede usar para ayudarlo a lograr sus objetivos.

Desde el escaneo hasta la posexplotación, aquí hay diez herramientas que debe conocer si está interesado en la ciberseguridad.

¿Qué es la ciberseguridad?

Ser ingeniero de ciberseguridad significa ser responsable de toda una red. Esta red incluye computadoras, enrutadores, teléfonos móviles y todo lo que se conecta a Internet.

Gracias al auge del Internet de las cosas, vemos cada vez más dispositivos que se conectan a Internet todos los días. Servicios como Shodan son una prueba de lo peligroso que es tener un dispositivo conectado a Internet sin la seguridad adecuada.

Tampoco podemos confiar en el software antivirus, dado lo sofisticados que son los piratas informáticos de hoy. Además, la mayoría de los ataques hoy en día utilizan la ingeniería social como punto de entrada. Esto hace que sea aún más difícil para los profesionales de la ciberseguridad detectar y mitigar estos ataques.

Covid-19 se ha convertido en otro catalizador importante para el crecimiento de los ciberataques. Los empleados que trabajan desde casa no tienen acceso a las mismas arquitecturas de seguridad de nivel empresarial en su lugar de trabajo.

El creciente número de ciberataques también ha aumentado la demanda de profesionales de la ciberseguridad en todo el mundo. Debido a esta creciente demanda, la ciberseguridad ha atraído tanto a expertos como a principiantes.

Para aquellos de ustedes que son nuevos en ciberseguridad, la piratería no es tan genial como parece en la televisión. Y existe una alta probabilidad de que acabe en la cárcel.

Sin embargo, ser un probador de penetración o un hacker de sombrero blanco es diferente, y beneficioso, ya que jugará con las mismas herramientas con las que juegan los hackers de sombrero negro (los malos). Excepto por este momento, es legal y su objetivo es ayudar a las empresas a descubrir vulnerabilidades de seguridad para que puedan solucionarlas.

Puede obtener más información sobre los tipos de piratas informáticos aquí.

Siempre es difícil encontrar las herramientas adecuadas para iniciarse en cualquier dominio, especialmente si es un principiante. Así que aquí hay 10 herramientas para ayudarlo a comenzar como ingeniero de ciberseguridad.

Las mejores herramientas para ingenieros de ciberseguridad principiantes

Wireshark

Tener una base sólida en redes es esencial para convertirse en un buen probador de penetración. Después de todo, Internet es un grupo de redes complejas que se comunican entre sí. Si eres nuevo en Networking, te recomiendo esta lista de reproducción de Network Direction.

Wireshark es la mejor herramienta de análisis de redes del mundo. Es un software de código abierto que le permite inspeccionar datos en tiempo real en una red en vivo.

Wireshark puede diseccionar paquetes de datos en tramas y segmentos, lo que le brinda información detallada sobre los bits y bytes de un paquete.

Wireshark admite todos los principales protocolos de red y tipos de medios. Wireshark también se puede utilizar como herramienta de rastreo de paquetes si se encuentra en una red pública. Wireshark tendrá acceso a toda la red conectada a un enrutador.

Los sitios como Facebook y Twitter ahora están encriptados, gracias a HTTPS. Esto significa que aunque puede capturar paquetes de una computadora víctima en tránsito a Facebook, esos paquetes estarán encriptados.

Aún así, poder capturar paquetes de datos en tiempo real es una utilidad importante para un probador de penetración.

Nmap

Nmap es la primera herramienta con la que se encontrará cuando comience su carrera como probador de penetración. Es una fantástica herramienta de escaneo en red que puede brindarle información detallada sobre un objetivo. Esto incluye puertos abiertos, servicios y el sistema operativo que se ejecuta en la computadora de la víctima.

Nmap es popular entre los probadores de penetración por muchas razones. Es simple, flexible y extensible. Ofrece una interfaz de línea de comandos simple donde puede agregar algunas banderas para elegir diferentes tipos de análisis.

Nmap también ofrece escaneos de ping simples hasta escaneos agresivos que brindan información detallada sobre puertos e información de servicio.

Nmap también proporciona una herramienta GUI llamada Zenmap con utilidades adicionales. Puede crear mapas de red visuales y elegir escaneos mediante menús desplegables. Zenmap es un gran lugar para comenzar a jugar con los comandos de Nmap si eres un principiante.

Recientemente escribí un artículo detallado sobre Nmap que puedes leer aquí.

Ncat (anteriormente Netcat)

Netcat a menudo se conoce como la navaja suiza en las redes.

Netcat es una herramienta simple pero poderosa que puede ver y registrar datos en conexiones de red TCP o UDP. Netcat funciona como un oyente de back-end que permite el escaneo de puertos y la escucha de puertos.

También puede transferir archivos a través de Netcat o utilizarlo como puerta trasera a su máquina víctima. Esto hace que sea una herramienta de post-explotación popular para establecer conexiones después de ataques exitosos. Netcat también es extensible dada su capacidad para agregar secuencias de comandos para tareas más grandes o redundantes.

A pesar de la popularidad de Netcat, su comunidad no lo mantuvo activamente. El equipo de Nmap creó una versión actualizada de Netcat llamada Ncat con características que incluyen soporte para proxies SSL, IPv6, SOCKS y HTTP.

Metasploit

Si hay una herramienta que me encanta, es Metasploit. Metasploit no es solo una herramienta, sino un marco completo que puede utilizar durante todo el ciclo de vida de las pruebas de penetración.

Metasploit contiene exploits para la mayoría de las vulnerabilidades en la base de datos Common Vulnerabilities and Exposure. Usando metasploit, puede enviar cargas útiles a un sistema de destino y obtener acceso a él a través de una interfaz de línea de comandos.

Metasploit es muy avanzado con la capacidad de realizar tareas como escaneo de puertos, enumeración y secuencias de comandos además de explotación. También puede crear y probar su propio exploit utilizando el lenguaje de programación Ruby.

Metasploit fue de código abierto hasta 2009, después de lo cual Rapid7 adquirió el producto. Aún puede acceder a la edición comunitaria gratuita y usar todas sus funciones.

Metasploit solía ser una herramienta puramente de línea de comandos. En 2013 se lanzó una GUI basada en Java llamada Armitage.

Nikto

Nikto es una herramienta de código abierto que es capaz de realizar escaneos extensos de servidores web. Nikto puede ayudarlo a buscar archivos dañinos, configuraciones incorrectas, instalaciones de software desactualizadas, etc.

También comprueba la presencia de varios archivos de índice, configuraciones de servidor HTTP y el software del servidor web instalado.

Nikto es la herramienta preferida para auditorías generales de seguridad de servidores web. Nikto es rápido, pero no silencioso. Puede escanear un servidor web grande con bastante rapidez, pero los sistemas de detección de intrusos captarán fácilmente estos escaneos. Sin embargo, hay soporte para complementos anti-IDS en caso de que desee realizar escaneos sigilosos.

Suite Burp

Cuando se trata de aplicaciones web de prueba de lápiz, Burpsuite tiene todas las respuestas para usted. BurpSuite tiene como objetivo ser un conjunto de herramientas todo en uno para una variedad de casos de uso de pruebas de lápiz de aplicaciones web. También es una herramienta popular entre los investigadores profesionales de seguridad de aplicaciones web y los cazarrecompensas de errores.

Las herramientas de Burpsuite funcionan juntas para respaldar todo el ciclo de vida de las pruebas de aplicaciones web. Desde el escaneo hasta la explotación, Burpsuite ofrece todas las herramientas que necesita para ingresar a las aplicaciones web.

Una de las principales características de Burp Suite es su capacidad para interceptar solicitudes HTTP. Las solicitudes HTTP generalmente van de su navegador a un servidor web y luego el servidor web envía una respuesta. Con Burp Suite, puede realizar operaciones Man-in-the-middle para manipular la solicitud y la respuesta.

Burpusite tiene una excelente interfaz de usuario. Burpsuite también tiene herramientas de automatización para que su trabajo sea más rápido y eficiente.

Además de sus características predeterminadas, Burpsuite es extensible agregando complementos llamados BApps.

Juan el destripador

Las contraseñas siguen siendo el estándar de autenticación de facto en la mayoría de los sistemas. Incluso si ingresa con éxito en un servidor o una base de datos, tendrá que descifrar la contraseña para obtener la escalada de privilegios.

John the Ripper es una herramienta sencilla que se utiliza para descifrar contraseñas. Es un descifrador de contraseñas súper rápido con soporte para listas de palabras personalizadas. Puede ejecutarse contra la mayoría de los métodos de cifrado como MD5 y SHA.

Aircrack-ng

Aircrack-ng es un conjunto de herramientas que le ayudan a trabajar con redes inalámbricas. Aircrack se compone de herramientas que pueden capturar redes inalámbricas, descifrar claves WPA, inyectar paquetes, etc.

Algunas herramientas de la suite Aircrack-ng incluyen:

  • airodump: captura paquetes
  • aireplay - Inyección de paquetes
  • aircrack - Crack WEP y WPA
  • airdecap - Descifrar WEP y WPA

Aircrack contiene excelentes algoritmos para descifrar contraseñas WiFi y capturar tráfico inalámbrico. También puede descifrar paquetes cifrados, lo que lo convierte en un conjunto completo de herramientas para pruebas de penetración inalámbrica.

En resumen, puede usar Aircrack para monitorear, atacar y depurar todo tipo de redes inalámbricas.

Nessus

Nessus es un escáner de vulnerabilidad empresarial popular. Nessus está diseñado para ser una herramienta completa de análisis y generación de informes de vulnerabilidades. Si bien puede escanear y encontrar puertos o servicios usando Nmap, Nessus le dirá la lista de vulnerabilidades y cómo se pueden explotar.

Nessus tiene una excelente interfaz de usuario, decenas de miles de complementos y admite secuencias de comandos integradas. A menudo es favorecido por las empresas, ya que ayuda a las empresas a realizar auditorías para varios cumplimientos como PCI e HIPPA. Nessus también le dirá la gravedad de las vulnerabilidades para que pueda concentrarse en esas amenazas en consecuencia.

Nessus no es un software gratuito, pero ofrece una edición gratuita limitada para el hogar. Nessus tiene una alternativa de código abierto llamada Open-Vas que ofrece características similares.

Bufido

Snort es un software de código abierto para detectar y prevenir intrusiones en una red. Puede realizar análisis de tráfico en vivo y registrar paquetes entrantes para detectar escaneos de puertos, gusanos y otros comportamientos sospechosos.

Snort se usa para la defensa en comparación con la mayoría de las otras herramientas de esta lista. Sin embargo, snort lo ayuda a comprender los métodos del atacante al registrar su actividad. También puede crear sumideros de DNS para redirigir el tráfico de atacantes mientras encuentra vectores de ataque a través de Snort.

Snort también tiene una GUI basada en web llamada BASE (motor de análisis básico y seguridad). BASE proporciona una interfaz web para consultar y analizar las alertas provenientes de Snort.

Conclusión

En el mundo interconectado de hoy, todos, desde las agencias gubernamentales hasta los bancos, almacenan información crítica en la nube. Los ciberataques incluso tienen el potencial de paralizar a toda una nación. Por lo tanto, proteger estas redes no es una elección, sino una necesidad absoluta.

Ya sea que sea un principiante o un ingeniero experimentado en ciberseguridad, estas diez herramientas le resultarán invaluables. Buena suerte en su viaje para convertirse en un probador de penetración exitoso. Obtenga más información en el Directorio de herramientas de seguridad.

Escribo con regularidad sobre Machine Learning, Cyber ​​Security y AWS. Puede suscribirse a mi boletín semanal aquí.