Briones Christopher - Herramientas para La Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

INGENIERÍA EN SOFTWARE

CURSO:
8to NIVEL

MATERIA:
SEGURIDAD INFORMÁTICA
(NRC: 2064)

ESTUDIANTE:
CHRISTOPHER BRIONES SALDARRIAGA

TEMA:
“Herramientas Para la Seguridad Informática”

PERIODO ACADÉMICO
NOV 20 – MAR 21
Realizar un análisis de características y funcionalidades de las herramientas
mencionadas en clase usadas para seguridades informática

Nmap

Nmap: the Network Mapper - Free Security Scanner

Ayuda en la seguridad tanto de redes como de sistemas


informáticos. Busca puertos abiertos, servicios en
ejecución, posibles vulnerabilidades e incluso analizar
rangos de direcciones IP para ver que encontramos en ellas.
Gran cantidad de información sobre el host, como su
sistema operativo, el tiempo que lleva encendido y mucho
más.

Características

NMAP Network Security Scanner

Herramienta para auditoría red y escáner de seguridad.

Realiza un “escaneo” de puertos

Escaneo de puertos: método para descubrir canales de comunicación que se puedan explotar – la
idea es de probar todos lo que este escuchando.

Fue diseñada para escanear grandes redes, aunque funciona muy bien escaneando un simple host.

Realiza 4 funciones básicas:

1. Escaneo de hosts (“alive”)

2. Escaneo de puertos TCP/UDP de dichos hosts

3. Determina Sistema Operativo

4. Posible identificación de los servicios (aplicaciones) responsables de los puertos abiertos


identificados en 2
Wireshark

Wireshark · Go Deep

Realiza un escaneo mucho más profundo de la red, a nivel


de los paquetes que viajan por ella. Analiza y audita con el
máximo detalle nuestra red local, tanto encontrar
vulnerabilidades como posibles problemas de red.

Características
 Disponible para UNIX y Windows.
 Captura de paquetes de datos en vivo de una interfaz de red.
 Muestra los paquetes con información de protocolo muy detallado.
 Abrir y guardar datos de paquetes capturados.
 Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura.
 Filtrar paquetes en muchos criterios.
 Búsqueda de paquetes en muchos criterios.
 Colorear muestra de los paquetes en base a filtros.
 Crear varias estadísticas.

Funcionalidades

Permite seguir el rastro a los paquetes TCP stream, podemos ver todo lo relacionado con dicho
paquete, el antes y el después, pudiendo aplicarles filtros personalizados a estos mismos sin perder
el flujo.

Se puede decodificar los paquetes y exportar en formatos específicos y guardar dichos objetos.

Permite ver estadísticas de los paquetes capturados incluyendo un resumen, jerarquía de


protocolos, conversaciones, puntos finales y gráfica de flujos entre otros.

Análisis fácil e informativo mediante resolución de nombres por mac, por red, etc… y reensamblaje
de paquetes.

Cuenta con una herramienta de líneas de comandos para ejecutar funcionalidades llamada TShark,
similar al terminal de linux. Entre los comandos más destacados, podemos mencionar rawshark,
editcap, mergecap, text2pcap.
Metasploit Penetration Testing Software

Comprueba si nuestro sistema está


totalmente actualizado y correctamente
protegido frente a vulnerabilidades.

Características

Es una herramienta muy completa que tiene


muchísimos exploits, que son vulnerabilidades conocidas, en las cuales tienen también unos
módulos, llamados payloads, que son los códigos que explotan estas vulnerabilidades.

También dispone de otros tipos de módulos, por ejemplo, los encoders, que son una especie de
códigos de cifrado para evasión de antivirus o sistemas de seguridad perimetral.

Permite interactuar también con herramientas externas, como Nmap o Nessus.

Además ofrece la posibilidad de exportar nuestro malware a cualquier formato, ya sea en sistemas
Unix o Windows.

Funcionalidades

Metasploit dispone de módulos los cuales ayudan a aumentar de manera sencilla las
funcionalidades del framework. Un módulo es una pieza o bloque de código que implementa una o
varias funcionalidades, como puede ser la ejecución de un exploit concreto o la realización de un
escaneo sobre máquinas remotas. Los módulos que componen el framework son el núcleo de
Metasploit y los que hacen que sea tan poderoso. Estos módulos pueden ser desarrollados por los
usuarios y de esta manera ampliar el framework de manera personalizada (en función de las
necesidades del auditor).
OWASP Zed

OWASP Zed Attack Proxy Project - OWASP

Encuentra vulnerabilidades en aplicaciones


web. Escáner automático que nos va a
permitir comprobar si existen posibles
vulnerabilidades en nuestras plataformas
web que puedan servir de puerta de entrada
a piratas informáticos.

Características

 Herramienta totalmente gratuita y de código abierto.


 Herramienta multi-plataforma, compatible incluso con Raspberry Pi.
 Fácil de instalar, dependiendo únicamente de Java 1.7 o superior.
 Posibilidad de asignar un sistema de prioridades.
 Traducida a más de 12 idiomas, entre ellos, el español.
 Excelente manual de ayuda y gran comunidad en la red.

Funcionalidades

Auditar aplicaciones web

 Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor.


 Posibilidad de localizar recursos en un servidor.
 Análisis automáticos.
 Análisis pasivos.
 Posibilidad de lanzar varios ataques a la vez.
 Capacidad para utilizar certificados SSL dinámicos.
 Soporte para utilizar tarjetas inteligentes (DNI-e, por ejemplo) y certificados personales.
 Análisis de sistemas de autenticación.
 Posibilidad de actualizar la herramienta automáticamente.
 Dispone de una tienda de extensiones (plugins) con las que añadir más funcionalidades a
la herramienta.
John The Ripper

John the Ripper password cracker - Openwall

Audita la seguridad de nuestras contraseñas. Rompe contraseñas


mediante ataques tanto de fuerza bruta como basados en diccionarios.

Características

 Optimizado para muchos modelos de procesadores.


 Funciona en muchas arquitecturas y sistemas operativos.
 Ataques de diccionario y por fuerza bruta.
 Muy personalizable (es software libre).
 Permite definir el rango de letras que se usará para construir las palabras y las longitudes.
 Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones
tipográficas. Permite parar el proceso y continuarlo más adelante.
 Algoritmos que entiende DES, MD5, Sha1 entre otros y mediante módulos externos, se
puede hacer que también trabaje con MD4, LDAP, MySQL y otros.

Funcionalidades

Usa un ataque por diccionario: utiliza un diccionario con palabras, que pueden ser contraseñas
típicas, y las va probando. Cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden,
es que la palabra era la correcta. Esto funciona porque la mayor parte de las contraseñas que usa la
gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas
palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras,
etc. Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones
posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado
que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las
contraseñas débiles. Para los métodos más sencillos existen programas como el PwDump, que
puede obtener las claves en forma de hash y pasarlas a un archivo que después John the Ripper
usará para intentar romperlas.
THC Hydra

THC Hydra – SecTools Top Network Security Tools

Busca acceso remoto a sistemas a través de protocolos de red.

Características

 Licencia que permite el uso y descarga con total libertad.


 Soporte a gran cantidad de protocolos ( detalles en Currently
this tool supports)
 Flexible en cuanto al uso, y rápido al auditar los sistemas de información.
 Multiplataforma (Windows, Linux, Solaris, FreeBSD, etc)

Funcionalidades

Comprobar la seguridad de las contraseñas de un sistema o de una red. THC Hydra se utiliza
principalmente para comprobar la robustez de una clave mediante ataques de diccionario o de
fuerza bruta, especialmente de cara a páginas web.

También permite atacar otro tipo de plataformas como servidores de correo electrónico, bases de
datos, LDAP, servidores SMB, VNC y SSH.
Aircrack-ng

Lanza una serie de ataques contra la red Wi-Fi de manera que


podamos comprobar si la configuración de seguridad de la
misma y su contraseña son correctas o, de lo contrario, pueden
estar expuestas y algún vecino pueda estar robando nuestro Wi-
Fi. Permite crackear tanto redes Wi-Fi WEP como WPA/WPA2.

Características

 Aircrack-ng es la suite para auditar redes inalámbricas Wi-Fi más conocida del mundo.
 La suite de herramientas Aircrack-ng nos permite monitorizar en tiempo real cualquier
punto de acceso Wi-Fi, realizar ataques activos a las redes Wi-Fi de nuestro entorno, y por
supuesto, crackear (o intentarlo) las contraseñas Wi-Fi ya sea WPA1 o WPA2.

Funcionalidades

Es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK.
Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo
de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un
paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es
posible crear paquetes “ARP request” de forma arbitraria.

Bibliografía

http://www.cryptomex.org/SlidesSeguridad/nmap.pdf

https://redeslan2016.wordpress.com/2016/03/09/caracteristicas-de-wireshark/

https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/

https://openwebinars.net/blog/que-es-
metasploit/#:~:text=Características%20principales&text=Además%20ofrece%20la%20posibilidad%
20de,cuyo%20coste%20es%20bastante%20elevado.

http://interorganic.com.ar/josx/metasploit.pdf

https://www.redeszone.net/2015/04/25/seguridad-web-owasp-zap/

https://es.slideshare.net/albertospretto/johntheripper-35892868

https://hackxan.wordpress.com/tag/thc-hydra/

https://noticiasseguridad.com/importantes/las-mejores-10-herramientas-para-hacking-etico-de-
este-2015/

https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng

También podría gustarte