Llegamos a ustedes gracias a:



Reportajes y análisis

Las 21 mejores herramientas gratuitas de seguridad

[21/11/2020] ¿A quién no le gusta el software gratuito?

Los profesionales de Infosec tienen la suerte de tener muchas buenas herramientas gratuitas para varios tipos de tareas. La siguiente lista de casi dos docenas de herramientas incluye de todo, desde descifradores de contraseñas hasta sistemas de gestión de vulnerabilidades y analizadores de redes. Cualquiera que sea su función de seguridad, encontrará algo útil en esta lista.

Aquí, sin ningún orden en particular, están las 21 mejores herramientas gratuitas de seguridad

Maltego

Desarrollada originalmente por Paterva, Maltego es una aplicación de inteligencia forense y de código abierto (OSINT) diseñada para ofrecer una imagen clara de las amenazas para el ambiente del usuario. Demostrará la complejidad y gravedad de los puntos únicos de falla, así como las relaciones de confianza que existen dentro del alcance de la propia infraestructura. Obtiene información publicada en Internet, ya sea la configuración actual de un router en el borde de la red de la empresa, o el paradero actual del vicepresidente de su empresa. La licencia comercial tiene precio, pero la edición comunitaria es gratuita con algunas restricciones.

OWASP Zed Attack Proxy (ZAP)

Zed Attack Proxy (ZAP) es una herramienta de prueba de penetración fácil de usar que encuentra vulnerabilidades en aplicaciones web. Proporciona escáneres automatizados y un conjunto de herramientas para aquellos que deseen encontrar vulnerabilidades manualmente. Está diseñado para ser utilizado por profesionales con una amplia experiencia en seguridad, y es ideal para los testeadores de funciones que son nuevos en las pruebas de penetración o para desarrolladores: incluso existe un complemento ZAP oficial para la aplicación de integración continua y entrega de Jenkins.

Samurai Web Testing Framework

Samurai Web Testing Framework es una máquina virtual repleta de algunos de los otros elementos que verá en esta presentación, y funciona como un ambiente de prueba de penetración web. Puede descargar un archivo ZIP que contenga una imagen de VMware con una gran cantidad de herramientas gratuitas y de código abierto para probar y atacar páginas web.

Las herramientas incluyen el escáner de dominios Fierce y Maltego. Para el mapeo, utiliza WebScarab y ratproxy. Las herramientas de descubrimiento incluyen w3af y burp. Para la explotación, la etapa final, incluye AJAXShell, BeEF -un framework de explotación de navegadores- entre otros. Sin embargo, hay una desventaja: la lista de correo de los desarrolladores ha estado inactiva durante los últimos dos años, y la última versión de SamuraiWTF, 3.3.2, se empaquetó en el 2016, por lo que muchas de las herramientas que contiene son versiones desactualizadas.

Kali Linux

Kali Linux es la distribución de pruebas de penetración basada en Linux conocida anteriormente como BackTrack. Los profesionales de la seguridad la utilizan para realizar evaluaciones en un ambiente puramente nativo dedicado al hacking. Los usuarios tienen fácil acceso a varios tipos de herramientas que van desde los escáneres de puertos hasta los descifradores de contraseñas. Puede descargar las ISO de Kali para instalarlas en sistemas x86 de 32 o 64 bits, o en procesadores ARM. También está disponible como imagen de máquina virtual para VMware o Hyper-V.

Las herramientas de Kali se agrupan en las siguientes categorías: recopilación de información; análisis de vulnerabilidades; ataques inalámbricos; aplicaciones web, herramientas de explotación, pruebas de estrés, análisis forense, rastreo y suplantación de identidad, ataques a contraseñas, mantenimiento de acceso, ingeniería inversa, informes y hacking de hardware.

Fierce Domain Scan

Otra venerable herramienta, Fierce Domain Scan, fue actualizada por última vez por el desarrollador Robert Hansen (RSnake) en el 2007. Como describió en su blog ha.ckers, "nació de la frustración personal después de realizar una auditoría de seguridad de aplicaciones web.

Fierce identifica objetivos probables dentro y fuera de una red corporativa al observar las entradas de DNS. Es esencialmente una herramienta de reconocimiento, un script Perl creado para escanear dominios en minutos, usando varios tipos de tácticas. Aunque Hansen ha cerrado su blog, Fierce sigue vivo en este repositorio de Github. Debido a que los principios subyacentes del DNS no han cambiado en la última década, Fierce todavía funciona.

The Harvester

The Harvester es una herramienta OSINT que se utiliza para obtener nombres de subdominios, direcciones de correo electrónico y nombres de usuario relacionados con un dominio, basándose en fuentes públicas como Google y LinkedIn. Esta herramienta, que es una de las favoritas entre los que realizan pruebas de penetración, permite al usuario realizar un reconocimiento pasivo y crear perfiles de destino que incluyen una lista de nombres de usuario y direcciones de correo electrónico, o investigar la exposición de su propio dominio.

Hping

Hping es una herramienta de línea de comandos que se puede utilizar para ensamblar y analizar paquetes TCP/IP personalizados. Se puede utilizar para pruebas de firewalls, escaneo de puertos, pruebas de red usando diferentes protocolos, huellas del sistema operativo y como una ruta de rastreo avanzada. Se ejecuta en Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOs X y Windows. No se ha actualizado en años, pero tampoco el TCP/IP.

John the Ripper

John the Ripper es un descifrador de contraseñas disponible para muchas versiones de Unix, Windows, DOS, BeOS y OpenVMS, aunque es probable que tenga que compilar la versión gratuita usted mismo. Se utiliza principalmente para detectar contraseñas Unix débiles. Además de varios tipos de hashs de contraseñas crypt(3) que se encuentran más comúnmente en varios sistemas Unix, los hashs de Windows LM son compatibles desde el primer momento, además de muchos otros hashs y cifrados en la versión mejorada por la comunidad. La versión comunitaria mejorada incluye soporte para GPU destinado a acelerar la búsqueda.

Nessus

Nessus es una de las herramientas de evaluación de vulnerabilidades y configuración más populares del mundo. Comenzó como un proyecto de código abierto, pero el desarrollador Tenable cambió a una licencia propietaria en la versión 3. A partir de octubre del 2020, está hasta la versión 8.12.1. A pesar de eso, Nessus sigue siendo gratuito para uso personal en redes domésticas, donde escaneará hasta 16 direcciones IP. La versión comercial le permitirá escanear un número ilimitado de direcciones IP. Según la página web de Tenable, Nessus ofrece descubrimiento de alta velocidad, auditoría de configuración, creación de perfiles de activos, descubrimiento de datos confidenciales, integración de la administración de actualizaciones y análisis de vulnerabilidades.

NMap

Nmap es una herramienta de código abierto para la exploración de redes y la auditoría de seguridad, y sus desarrolladores aún la están actualizando, más de 20 años después de su lanzamiento. Está diseñada para escanear rápidamente grandes redes, aunque también funciona con hosts únicos. Según la página web de NMap, el escáner utiliza paquetes IP sin procesar para determinar qué hosts están disponibles en la red, qué servicios ofrecen esos hosts, qué sistemas operativos están ejecutando, qué tipos de filtros de paquetes/firewalls están en uso y docenas de otras características. No es solo para auditorías de seguridad: también se puede utilizar para el inventario de la red, la gestión de programas de actualización de servicios o -si cree en como apareció en varias películas de Hollywood- para el hacking de cerebros y rastreo de superhéroes. Una herramienta realmente versátil.

OpenVPN

OpenVPN es una herramienta VPN SSL de código abierto que funciona en una amplia gama de configuraciones, que incluyen acceso remoto, VPN de sitio a sitio, seguridad Wi-Fi y soluciones de acceso remoto a escala empresarial. Ofrece balanceo de carga, conmutación por error y controles de acceso detallados. Existe un instalador empaquetado disponible para máquinas con Windows y el código también se puede ejecutar en OpenBSD, FreeBSD, NetBSD, Mac OS X y Solaris.

Ophcrack

Ophcrack es una herramienta gratuita para descifrar contraseñas de Windows utilizando tablas de arco iris. Se ejecuta en múltiples plataformas y tiene una interfaz gráfica de usuario que muestra gráficos en tiempo real para analizar las contraseñas. Puede descifrar contraseñas usando hashes LM (Windows XP) y NTLM (Vista, 7), usando las tablas arcoíris gratuitas disponibles en el sitio. También tiene un módulo de fuerza bruta para contraseñas simples e incluso puede volcar y cargar hashes desde un administrador de cuentas de seguridad (SAM) encriptado, recuperado de una partición de Windows.

OWASP Python Security Project

El OWASP Python Security Project se propuso crear una versión reforzada de Python que permitiera a los desarrolladores crear aplicaciones para su uso en ambientes de alto riesgo y terminó construyendo la mayor colección de información sobre el lenguaje de programación de seguridad en Python. El equipo se centró en dos áreas: el análisis funcional y estructural de las aplicaciones de Python y el código de fuente abierta, y en un análisis de caja negra del intérprete de Python. La página web del proyecto tiene un listado wiki que enumera todos los problemas de seguridad que identificaron.

Wireshark

Wireshark es un analizador de protocolos de red que permite a los usuarios capturar y explorar de forma interactiva el tráfico que se ejecuta en una red informática. En sus más de veinte años de historia de desarrollo, ha adquirido una larga lista de características que incluyen captura en vivo y análisis fuera de línea, e inspección profunda de cientos de protocolos, y se agregan más todo el tiempo. Es multiplataforma, se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y otras. Entre sus funciones más esotéricas, puede analizar el tráfico VoIP; descifrar el tráfico SSL/TLS, WEP y WPA/WPA2; y leer el tráfico transmitido por USB, Bluetooth e incluso frame relay (¿lo recuerda?)

ModSecurity

ModSecurity es un conjunto de herramientas de control de acceso, registro y monitoreo de aplicaciones web desarrollado por el equipo SpiderLabs de Trustwave. Puede realizar un registro completo de transacciones HTTP, capturando solicitudes y respuestas completas; realizar evaluaciones de seguridad continuas; y fortalecer las aplicaciones web. Puede integrarlo en su instalación de Apache 2.x o implementarlo como un proxy inverso para proteger cualquier servidor web.

Burp Suite

Burp Suite es una plataforma de prueba de seguridad de aplicaciones web. Sus diversas herramientas soportan todo el proceso de prueba, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de vulnerabilidades de seguridad. Las herramientas dentro de la suite incluyen un servidor proxy, una araña web, un intruso y un denominado repetidor, con el que se pueden automatizar las solicitudes. Portswigger ofrece una edición gratuita que carece del escáner de vulnerabilidades web y algunas de las herramientas manuales avanzadas.

Metasploit

En el 2003, HD Moore creó el Proyecto Metasploit para proporcionar a la comunidad de seguridad un recurso público para el desarrollo de exploits. Este proyecto dio como resultado Metasploit Framework, una plataforma de código abierto para escribir herramientas de seguridad y exploits. En el 2009, Rapid7, una empresa de soluciones de gestión de vulnerabilidades, adquirió el Metasploit Project. Antes de la adquisición, todo el desarrollo del marco de trabajo se produjo en el tiempo libre del desarrollador, consumiendo la mayoría de sus noches y fines de semana. Rapid7 acordó financiar un equipo de desarrollo a tiempo completo y mantener el código fuente bajo la licencia BSD de tres cláusulas, la cual todavía se usa en la actualidad.

Aircrack-ng

Lo que hace Wireshark para Ethernet, Aircrack-ng lo hace para Wi-Fi. De hecho, es un conjunto completo de herramientas para monitorear paquetes, probar hardware, descifrar contraseñas y lanzar ataques a redes Wi-Fi. La versión 1.2, lanzada en abril del 2018, trae grandes mejoras en velocidad y seguridad, ampliando la gama de hardware con el que Aircrack-ng puede trabajar.

TAILS

Amnesiac Incognito Live System (abreviado como TAILS) es un sistema operativo Linux en vivo que se puede ejecutar desde un DVD o dispositivo USB. Es amnésico porque no realiza un seguimiento de sus actividades de una sesión a la siguiente, e incógnito porque usa Tor para todas las comunicaciones de Internet. Es posible revelar su identidad a alguien que monitorea su conexión Tor si inicia sesión, digamos, en su cuenta de red social, pero si no hace nada estúpido como eso, TAILS puede hacer mucho para mantener en secreto su actividad en línea.

Qubes OS

Qubes OS se describe modestamente a sí mismo como "un sistema operativo razonablemente seguro. Utiliza el hipervisor Xen para compartimentar funciones en diferentes máquinas virtuales o "qubes. Esto permite aislar diferentes actividades en diferentes qubes. Lo lejos que llegue con esto depende de usted. Si solo está un poco preocupado, puede realizar su banca por Internet en un qube y todas sus otras actividades en línea en otro. Si está realmente preocupado, puede crear un qube nuevo y desechable para cada archivo adjunto de correo electrónico que abra, proporcionando cierto nivel de seguridad de que un archivo adjunto malicioso no pueda apoderarse de toda su máquina. Es una descarga gratuita, pero necesitará una máquina Intel o AMD de 64 bits con 4GB de RAM y 32GB de espacio en disco.

Signal

Signal es una aplicación de mensajería, llamadas de voz y video, que ofrece cifrado de extremo a extremo: eso significa que incluso sus desarrolladores no pueden interceptar o descifrar sus conversaciones. Es gratuito para su uso en Android, iOS o máquinas desktop que ejecutan macOS, Linux o Windows. Ofrece funciones como la desaparición de mensajes (que desaparecen en un tiempo seleccionable por el remitente después de ser leídos), chats grupales cifrados y mensajería con imágenes. La Electronic Frontier Foundation sugiere usar Signal como parte de su guía de "Autodefensa de vigilancia.