Briones Christopher - Herramientas para La Seguridad Informatica
Briones Christopher - Herramientas para La Seguridad Informatica
Briones Christopher - Herramientas para La Seguridad Informatica
CURSO:
8to NIVEL
MATERIA:
SEGURIDAD INFORMÁTICA
(NRC: 2064)
ESTUDIANTE:
CHRISTOPHER BRIONES SALDARRIAGA
TEMA:
“Herramientas Para la Seguridad Informática”
PERIODO ACADÉMICO
NOV 20 – MAR 21
Realizar un análisis de características y funcionalidades de las herramientas
mencionadas en clase usadas para seguridades informática
Nmap
Características
Escaneo de puertos: método para descubrir canales de comunicación que se puedan explotar – la
idea es de probar todos lo que este escuchando.
Fue diseñada para escanear grandes redes, aunque funciona muy bien escaneando un simple host.
Wireshark · Go Deep
Características
Disponible para UNIX y Windows.
Captura de paquetes de datos en vivo de una interfaz de red.
Muestra los paquetes con información de protocolo muy detallado.
Abrir y guardar datos de paquetes capturados.
Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura.
Filtrar paquetes en muchos criterios.
Búsqueda de paquetes en muchos criterios.
Colorear muestra de los paquetes en base a filtros.
Crear varias estadísticas.
Funcionalidades
Permite seguir el rastro a los paquetes TCP stream, podemos ver todo lo relacionado con dicho
paquete, el antes y el después, pudiendo aplicarles filtros personalizados a estos mismos sin perder
el flujo.
Se puede decodificar los paquetes y exportar en formatos específicos y guardar dichos objetos.
Análisis fácil e informativo mediante resolución de nombres por mac, por red, etc… y reensamblaje
de paquetes.
Cuenta con una herramienta de líneas de comandos para ejecutar funcionalidades llamada TShark,
similar al terminal de linux. Entre los comandos más destacados, podemos mencionar rawshark,
editcap, mergecap, text2pcap.
Metasploit Penetration Testing Software
Características
También dispone de otros tipos de módulos, por ejemplo, los encoders, que son una especie de
códigos de cifrado para evasión de antivirus o sistemas de seguridad perimetral.
Además ofrece la posibilidad de exportar nuestro malware a cualquier formato, ya sea en sistemas
Unix o Windows.
Funcionalidades
Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las
funcionalidades del framework. Un módulo es una pieza o bloque de código que implementa una o
varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un
escaneo sobre máquinas remotas. Los módulos que componen el framework son el núcleo de
Metasploit y los que hacen que sea tan poderoso. Estos módulos pueden ser desarrollados por los
usuarios y de esta manera ampliar el framework de manera personalizada (en función de las
necesidades del auditor).
OWASP Zed
Características
Funcionalidades
Características
Funcionalidades
Usa un ataque por diccionario: utiliza un diccionario con palabras, que pueden ser contraseñas
típicas, y las va probando. Cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden,
es que la palabra era la correcta. Esto funciona porque la mayor parte de las contraseñas que usa la
gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas
palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras,
etc. Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones
posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado
que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las
contraseñas débiles. Para los métodos más sencillos existen programas como el PwDump, que
puede obtener las claves en forma de hash y pasarlas a un archivo que después John the Ripper
usará para intentar romperlas.
THC Hydra
Características
Funcionalidades
Comprobar la seguridad de las contraseñas de un sistema o de una red. THC Hydra se utiliza
principalmente para comprobar la robustez de una clave mediante ataques de diccionario o de
fuerza bruta, especialmente de cara a páginas web.
También permite atacar otro tipo de plataformas como servidores de correo electrónico, bases de
datos, LDAP, servidores SMB, VNC y SSH.
Aircrack-ng
Características
Aircrack-ng es la suite para auditar redes inalámbricas Wi-Fi más conocida del mundo.
La suite de herramientas Aircrack-ng nos permite monitorizar en tiempo real cualquier
punto de acceso Wi-Fi, realizar ataques activos a las redes Wi-Fi de nuestro entorno, y por
supuesto, crackear (o intentarlo) las contraseñas Wi-Fi ya sea WPA1 o WPA2.
Funcionalidades
Es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK.
Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo
de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un
paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es
posible crear paquetes “ARP request” de forma arbitraria.
Bibliografía
http://www.cryptomex.org/SlidesSeguridad/nmap.pdf
https://redeslan2016.wordpress.com/2016/03/09/caracteristicas-de-wireshark/
https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/
https://openwebinars.net/blog/que-es-
metasploit/#:~:text=Características%20principales&text=Además%20ofrece%20la%20posibilidad%
20de,cuyo%20coste%20es%20bastante%20elevado.
http://interorganic.com.ar/josx/metasploit.pdf
https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/
https://es.slideshare.net/albertospretto/johntheripper-35892868
https://hackxan.wordpress.com/tag/thc-hydra/
https://noticiasseguridad.com/importantes/las-mejores-10-herramientas-para-hacking-etico-de-
este-2015/
https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng