Seguridad

Las 10 mejores herramientas de piratería ética

Las 10 mejores herramientas de piratería ética
La piratería es el arte de la explotación, siempre debe usarse un proceso ético. Hay ciertas herramientas que pueden facilitarle el proceso de explotación. Estas herramientas ayudan a realizar acciones repetitivas y enumeración de objetivos. Sin embargo, las herramientas deben ser el único refugio de cualquier probador de penetración experto. Uno debería poder escribir sus propias herramientas y automatizar los procesos para poder flotar mejor en cualquier fase de explotación. Discutiremos hoy las 10 herramientas principales admiradas y utilizadas principalmente por la Hacking Society.

Nmap

Los puertos son los puntos de entrada de cualquier máquina. Para escanear cualquier máquina en busca de puertos abiertos, se utiliza Network Mapper (nmap). Viene con ciertos modos como escaneo agresivo, escaneo de puerto completo, escaneo de puerto común, escaneo sigiloso, etc. Nmap puede enumerar el sistema operativo, los servicios que se ejecutan en un puerto en particular y le informará sobre el estado (abierto, cerrado, filtrado, etc.) de cada puerto. Nmap también tiene un motor de secuencias de comandos que puede ayudar a automatizar tareas simples de mapeo de redes. Puede instalar nmap usando el siguiente comando;

$ sudo apt-get install nmap

Este es el resultado de un escaneo de puertos común usando nmap;

SQLmap

Encontrar bases de datos vulnerables y extraer los datos de ellas se ha convertido en un gran riesgo de seguridad en la actualidad. SQLmap es una herramienta para verificar las bases de datos vulnerables y descargar los registros de ellas. Puede contar filas, verificar filas vulnerables y enumerar la base de datos. SQLmap puede realizar inyecciones SQL basadas en errores, inyección SQL ciega, inyección SQL basada en el tiempo y ataques basados ​​en la unión. También tiene varios riesgos y niveles para aumentar la gravedad del ataque. Puede instalar sqlmap usando el siguiente comando;

sudo apt-get install sqlmap

Aquí hay un volcado de hashes de contraseña recuperados de un sitio vulnerable usando sqlmap;

Netcat

Como afirma PWK, Netcat es la navaja suiza de los piratas informáticos. Netcat se utiliza para la transferencia de archivos (exploits), la búsqueda de puertos abiertos y la administración remota (Bind & Reverse Shells). Puede conectarse manualmente a cualquier servicio de red como HTTP usando netcat. Otra utilidad es escuchar en cualquier puerto udp / tcp en su máquina para cualquier conexión entrante. Puede instalar netcat usando el siguiente comando;

sudo apt-get install netcat

A continuación, se muestra un ejemplo de transferencia de archivos;

BurpSuite

BurpSuite es un proxy que intercepta solicitudes entrantes y salientes. Puede usarlo para repetir y reproducir ciertas solicitudes y analizar la respuesta de las páginas web. La desinfección y validación del lado del cliente se pueden omitir utilizando Burpsuite. También se utiliza para ataques de fuerza bruta, arañazos web, decodificación y comparación de solicitudes. Puede configurar Burp para que se use con Metasploit y analizar cada carga útil y realizar los cambios necesarios en ella. Puedes instalar Burpsuite siguiendo este enlace. Aquí hay un ejemplo de Password Brute Force usando Burp;

Marco de Metasploit

Metasploit Framework es la primera herramienta que los hackers consultan después de encontrar una vulnerabilidad. Contiene información sobre vulnerabilidades, exploits y permite a los piratas informáticos desarrollar y ejecutar códigos contra un objetivo vulnerable. Armitage es la versión GUI de Metasploit. Mientras explota cualquier objetivo remoto, simplemente proporcione los campos obligatorios como LPORT, RPORT, LHOST, RHOST & Directory, etc. y ejecute el exploit. Puede ampliar las sesiones en segundo plano y agregar rutas para una mayor explotación de las redes internas. Puede instalar metasploit usando el siguiente comando;

sudo apt-get install metasploit-framework

Aquí hay un ejemplo de shell remoto usando metasploit;

Dirb

Dirb es un escaneo de directorios que enumera los directorios en cualquier aplicación web. Contiene un diccionario genérico que contiene los nombres de directorio más utilizados. También puede especificar su propio diccionario de palabras. El escaneo de dirb a menudo omitirá información útil como robots.txt, directorio cgi-bin, directorio admin, database_link.php, archivos de información de aplicaciones web y directorios de información de contacto de los usuarios. Algunos sitios web mal configurados también pueden exponer directorios ocultos al escaneo de dirb. Puede instalar dirb usando el siguiente comando;

sudo apt-get install dirb

Aquí hay un ejemplo de un escaneo de dirb;

Nikto

Los servidores obsoletos, los complementos, las aplicaciones web vulnerables y las cookies se pueden capturar mediante un escaneo de nikto. También busca protecciones XSS, clickjacking, directorios navegables y banderas OSVDB. Esté siempre atento a los falsos positivos al utilizar nikto.Puede instalar nikto usando el siguiente comando;

sudo apt-get install nikto

Aquí hay un ejemplo de un escaneo nikto;

BEeF (Marco de explotación del navegador)

Obtener un shell de XSS no es del todo posible. Pero hay una herramienta que puede conectar los navegadores y hacer muchas tareas por usted. Solo necesita descubrir una vulnerabilidad XSS almacenada, y BEeF hará el resto por usted. Puede abrir cámaras web, tomar capturas de pantalla de la máquina víctima, mostrar mensajes de phishing falsos e incluso redirigir el navegador a una página de su elección. Desde el robo de cookies hasta el secuestro de clics, desde la generación de cuadros de alerta molestos hasta barridos de ping y desde la obtención de geolocalización hasta el envío de comandos de metasploit, todo es posible.  Una vez que cualquier navegador está enganchado, entra en tu ejército de bots. Puede utilizar ese ejército para lanzar ataques DDoS y enviar paquetes utilizando la identidad de los navegadores de las víctimas. Puede descargar BEeF visitando este enlace. Aquí hay un ejemplo de un navegador enganchado;

Hidra

Hydra es una herramienta de fuerza bruta de inicio de sesión muy famosa. Se puede utilizar para forzar las páginas de inicio de sesión ssh, ftp y http. Una herramienta de línea de comandos que admite listas de palabras y subprocesos personalizados. Puede especificar la cantidad de solicitudes para evitar la activación de IDS / Firewalls. Puede ver aquí todos los servicios y protocolos que Hydra puede descifrar. Puedes instalar hydra usando el siguiente comando;

sudo apt-get install hydra

Aquí hay un ejemplo de Fuerza Bruta de Hydra;

Aircrack-ng

Aircrack-ng es una herramienta que se utiliza para pruebas de penetración inalámbrica. Esta herramienta facilita jugar con balizas y banderas que se intercambian durante la comunicación wi-fi y manipula esto para engañar a los usuarios para que muerdan el anzuelo. Se usa para monitorear, crackear, probar y atacar cualquier red Wi-Fi. Se pueden realizar secuencias de comandos para personalizar esta herramienta de línea de comandos según los requisitos. Algunas características de la suite aircrack-ng son ataques de repetición, ataques deauth, phishing de wi-fi (ataque gemelo malvado), inyección de paquetes sobre la marcha, captura de paquetes (modo promiscuo) y descifrado de protocolos WLan básicos como WPA-2 y WEP. Puede instalar aircrack-ng suite usando el siguiente comando;

sudo apt-get install aircrack-ng

Aquí hay un ejemplo de rastreo de paquetes inalámbricos usando aircrack-ng;

CONCLUSIÓN

Hay muchas herramientas de hackeo éticas, espero que esta lista de las diez mejores herramientas te ayude a avanzar más rápido.

Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...
Revisión del mouse inalámbrico Microsoft Sculpt Touch
Recientemente leí sobre el Microsoft Sculpt Touch mouse inalámbrico y decidí comprarlo. Después de usarlo por un tiempo, decidí compartir mi experienc...
Trackpad en pantalla y puntero del mouse AppyMouse para tabletas Windows
Los usuarios de tabletas a menudo pierden el puntero del mouse, especialmente cuando son habituales para usar las computadoras portátiles. Los teléfon...