Seguridad Informática

Las 25 mejores herramientas de Kali Linux (parte 1)

Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados.

Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual puede abrumar al pentester novato para dominar y aprender todas las técnicas.

En éste artículo pretendo resumir en las cuatro grandes fases de un ciclo de pruebas de penetración: Reconocimiento, Escaneo, Explotación y Post-explotación, cuales son las herramientas mas útiles o conocidas para realizar dichas tareas, pero antes comenzare por una sección preámbulo:

El anonimato

EL ANONIMATO (The anonymity)

Preservar nuestro anonimato en las pruebas de penetración es vital para realizar un trabajo profesional, ya que cómo hackers éticos nos vemos obligados a no comprometer nuestra información de cara a los clientes, en ésta parte paso a explicar cuales son las herramientas mas utilizadas para ésto:

25. MacChanger ( Cambia la dirección MAC)

Cambiar la dirección física de nuestro adaptador de red es una tarea sumamente útil en los test de penetración aquí la explicación de cómo se utiliza ésta herramienta y para qué:

Mac changer
~$ macchanger [options] networkDevice
The options are:

-h, --help Print this help

-V, --version Print version and exit

-s, --show Print the MAC address and exit

-e, --ending Don't change the vendor bytes

-a, --another Set random vendor MAC of the same kind

-A Set random vendor MAC of any kind

-p, --permanent Reset to original, permanent hardware MAC

-r, --random Set fully random MAC

-l, --list[=keyword] Print known vendors

-b, --bia Pretend to be a burned-in-address

-m, --mac=XX:XX:XX:XX:XX:XX

--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX

Podemos cambiar la dirección física de nuestro adaptador de red por ejemplo para saltarnos el filtrado MAC de un router o dispositivo en concreto, posee multiples opciones como crear direcciones random o elegir la MAC según la marca que fabricó el dispositivo, entre algunas otras.

24. ProxyChains

ProxyChains es una herrmienta que te permite establecer un proxy para cada acción o comando que vayas a realizar, permitiéndote navegar a traves de uno o varios proxies y así evitando ser rastreado en internet.

Por ejemplo si quisiera lanzar un análisis Nmap sobre un equipo en concreto pero no quiero conectarme desde mi dirección IP directamente utilizaría el comando proxychains de la siguiente forma:

~$ proxychains nmap 74.125.68.101 -v -T4

Sin embargo, cabe destacar que para utilizarlo debemos configurar previamente algunos parámetros en su archivo de configuración, como la dirección del proxy o proxies que queremos utilizar, quizá en otro artículo hablemos de ésto mas en profundidad, ya que es un tema bastante amplio y da para un post completo.

RECOLECCIÓN DE INFORMACIÓN (Information Gathering)

La recolección de información es una de esas fases de las que ya hemos hablado bastante en el blog, con técnicas como el Footprint, o el Fingerprint recavamos información relevante acerca de nuestros objetivos, aquí algunas de las herramientas mas comúnmente utilizadas para ello:

23. Traceroute

Traceroute es una herramienta de diagnóstico de red capaz de mostrar la ruta completa de una conexión, así como medir los retrasos de tránsito de los paquetes enviados a través de una red IP.

comando traceroute

La sintanxis, como se puede apreciar en la imagen es:

~$ traceroute www.sitioweb.com

22. WhatWeb

Whatweb es una herramienta de fingerprint (huella digital) identifica los sitios web, incluyendo CMS’s como wordpress por ejemplo, otras plataformas de blogging, paquetes estadísticos / analíticos, bibliotecas de Javascript, servidores web y dispositivos integrados. Whatweb tiene además mas de 1700 plug-ins, con diferentes funcionalidades. Identifica además números de versión, direcciones de correo electrónico, errores de SQL, y mas. Una herramienta muy a tener en cuenta en la fase de reconocimiento.

whatweb

21.Whois

Whois es una base de datos mundial administrada por registradores locales de internet, es también un protocolo de consulta y respuesta ampliamente utilizado para consultar bases de datos que almacenan los usuarios registrados desde un recurso de internet, como un nombre de dominio o un bloque de direcciones IP, y se suele utilizar sobre todo para obtener información acerca de las empresas o personas que han registrado un dominio.

whois

Existen protecciones contra éste tipo de servicios como Whois Anónimos, pero casi siempre requieren que el proveedor de servicios de hosting tenga las herramientas necesarias para poder configurar los datos y su visibilidad correctamente.

20. Maltegoce (Maltego Community Edition)

Maltegoce es una herramienta de recopilación de inteligencia en internet, nos permite recopilar información y descubrir datos sobre determinados objetivos (personas o empresas) y visualizar los datos en un gráfico para su posterior análisis. Ésta herramienta requiere que previamente nos registremos en su sitio web.

Una vez registrados podemos abrir un terminal en Kali Linux y escribir maltegoce, esperamos a que cargue la aplicación y ya podemos iniciar sesión con nuestro usuario y contraseña para utilizar la herramienta.

Después debemos decidir qué tipo de máquina vamos a utilizar contra el objetivo:

  • Compañía Stalker (reúne reconocimiento)
  • Huella L1 (Reconocimiento básico)
  • Huella L2 (cantidad moderada de reconocimiento)
  • Huella L3 (intenso y el reconocimiento más completo)

Aquí os dejo una pequeña introducción a la herramienta:

19. Nmap

Network Mapper o Nmap es una herramienta utilizada para la detección de redes y las auditorias de seguridad. Una de las opciones mas potentes de las muchas que tiene, es el modificador: “ – script vuln” que hace que NMap escanee y audite la seguridad de todos los puertos abiertos con la herramienta NSE.

Por ejemplo:

~$ nmap kali.org --script vuln

Para ver una lista completa de la sintaxis y los modificadores que la herramienta admite:

~$ nmap --help

18. Dirbuster / Dirb

Dirb es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web. Dirb funciona lanzando un ataque basado en diccionario contra un servidor web y analiza su respuesta. DIRB viene con un conjunto de listas de palabras pre-configuradas que podemos encontrar en la ruta /usr/share/dirb/wordlists/.

Para iniciar la herramienta utilizaremos el siguiente comando:

~$ dirb [TARGET] [WORLDLISTS_FILE]

por ejemplo:

~$ dirb http://www.site.com /usr/share/dirb/wordlits/vulns/apache.txt

ANALISIS DE VULNERABILIDADES (Vulnerability Analysis)

17.Nikto

Nikto es un servidor web y una herramienta de evaluación de aplicaciones web para encontrar posibles problemas de seguridad y vulnerabilidades. Nikto escanea para detectar hasta 6700 potenciales archivos o programas peligrosos. Para utilizar la herramienta escribiremos el siguiente comando:

~$ nikto -h [NOMBRE-DEL-HOST O DIRECCIÓN IP]

ANÁLISIS DE APLICACIONES WEB (Web Application Analysis)

16.SQLiv

sqliv

SQLiv es un escáner de vulnerabilidades de inyección SQL simple y masivo. SQLiv no está instalado por defecto en Kali Linux. Para instalarlo debemos ejecutar los siguientes comandos:

~$ git clone https://github.com/Hadesy2k/sqliv.git
~$ cd sqliv && sudo python setup.py -i

Una vez instalado ejecute la herramienta de la siguiente forma:

~$ sqliv -t [Target_url]

15.BurpSuite

Burp Suite es una colección de herramientas integradas en una única suite que te permite realizar pruebas de seguridad en aplicaciones web, desde el mapeo inicial y el análisis de la superficie hasta la búsqueda y explotación de vulnerabilidades de seguridad. Su principal característica es que puede actuar como un proxy de intercepción, e interceptar el tráfico entre un navegador y un servidor web.

Podrémos ejecutar ésta herramienta escribiendo ~$ burpsuite en nuestro terminal de Kali Linux.

14.OWASP-ZAP

Interfaz de OWASP-Zap

Owasp-zap es una herramienta basada en Java cuyo entorno nos permite auditar la seguridad de las aplicaciones web. Tiene una interfaz de usuario intuitiva mediante la cual podremos realizar potentes y diversas funciones como fuzzing, scripting, spidering, proxying, y ataques web. También es extensible gracias a una serie de complementos, convirtiéndose de ésta forma en un todo en uno para la auditoria de aplicaciones web.

Para lanzar la aplicación escribiremos ~$ owasp-zap en nuestro terminal.

13.HTTRACK

Httrack es un clonador de páginas web que nos permitirá copiar todo el código de un sitio web. Desde la perspectiva de un test de penetración, se utiliza principalmente para suplantar la identidad de un sitio real, y crear lo que se denomina un phising en un servidor atacante. Para ejecutar la herramienta basta con teclear en nuestro terminal $ httrack

Una vez lanzado, el asistente nos solicitará algunos datos como el nombre del proyecto, su ruta base, el destino de la url y la configuración del proxy.

httrack

12. JomScan & WPScan

En cuanto a la auditoria web de servicios tipo CMS, los dos mas famosos son Jombla y WordPress, para los cuales existen sus respectivas herramientas de auditoria.

JomScan es una herramienta de analisis de aplicaciones web para escanear y analizar sitios Jombla CMS, mientras que WPScan es un escáner de vulnerabilidades para sitios web bajo la plataforma WordPress

Para verificar qué plataforma está utilizando un sitio web, puede utilizar el escaner ONLINE CMS, o el uso de herramientas adicionales como CMSMap.

Una vez sepa qué manager de contenido está utilizando el sitio web, puede pasar a utilizar las herramientas mencionadas de la siguiente forma:

para Jombla escriba:

$ Joomscan -u sitioweb.com

para WordPress utilice:

$ wpscan -u sitioweb.com
wpscan

Continúa en la parte 2 …

Software developer and self-taught computer security.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *