Herramientas de Recolección de Información (Reconocimiento)
Usadas en la fase inicial para recopilar información del objetivo antes de lanzar un ataque.
Nmap (Network Mapper)
-
Uso: Descubrimiento de hosts, escaneo de puertos, detección de servicios y sistemas operativos.
-
Ejemplo:
nmap -sV -O 192.168.1.1
-
Importancia: Permite mapear la red y conocer los servicios activos.
Recon-ng
-
Uso: Marco modular para reconocimiento web.
-
Fuentes: Whois, Google, LinkedIn, Shodan, etc.
-
Importancia: Automatiza el reconocimiento pasivo.
theHarvester
-
Uso: Recoge correos, subdominios, IPs desde fuentes públicas.
-
Importancia: Muy útil para campañas de phishing o ingeniería social.
Herramientas de Análisis de Vulnerabilidades
Detectan fallos conocidos en los sistemas y servicios.
Nessus
-
Uso: Escaneo automático de vulnerabilidades.
-
Ventajas: Base de datos de plugins actualizada, informes detallados.
-
Nota: Versión comercial (hay prueba gratuita).
OpenVAS
-
Uso: Escáner de vulnerabilidades open source.
-
Importancia: Alternativa gratuita a Nessus.
Nikto
-
Uso: Escáner de servidores web que detecta configuraciones inseguras.
-
Importancia: Detecta archivos peligrosos y versiones obsoletas.
Herramientas de Explotación
Permiten explotar vulnerabilidades encontradas para obtener acceso.
Metasploit Framework
-
Uso: Marco de explotación potente y modular.
-
Funciones: Payloads, shells, post-explotación.
-
Ejemplo: Explotar SMB con EternalBlue.
-
Importancia: Simula ataques reales fácilmente.
BeEF (Browser Exploitation Framework)
-
Uso: Explotar vulnerabilidades del navegador.
-
Ejemplo: Robar cookies, crear ataques de phishing.
-
Importancia: Ideal para pruebas del lado del cliente.
Herramientas de Post-Explotación
Sirven para escalar privilegios, moverse lateralmente y extraer información.
Empire
-
Uso: Framework de post-explotación para Windows/PowerShell.
-
Funciones: Persistencia, keyloggers, recolección de credenciales.
Mimikatz
-
Uso: Extrae contraseñas en texto plano, hashes, tokens.
-
Importancia: Muy útil para comprometer cuentas tras acceder al sistema.
BloodHound
-
Uso: Analiza relaciones en Active Directory.
-
Importancia: Encuentra caminos para escalar privilegios en entornos corporativos.
Herramientas para Pentesting de Aplicaciones Web
Burp Suite
-
Uso: Intercepta y modifica tráfico HTTP.
-
Funciones: Scanner, Intruder, Repeater, etc.
-
Importancia: Fundamental para probar OWASP Top 10.
OWASP ZAP
-
Uso: Alternativa gratuita a Burp, con escaneo automático y manual.
-
Importancia: Ideal para desarrolladores y testers.
SQLMap
-
Uso: Automatiza ataques de inyección SQL.
-
Importancia: Puede extraer bases de datos y acceder al sistema.
Herramientas de Cracking de Contraseñas
John the Ripper
-
Uso: Cracker de contraseñas offline.
-
Soporta: MD5, SHA, NTLM, entre otros.
Hashcat
-
Uso: Cracking acelerado por GPU.
-
Modos: Fuerza bruta, diccionario, combinados.
-
Importancia: Muy eficaz en auditorías de contraseñas.
Herramientas para Pentesting Inalámbrico
Aircrack-ng
-
Uso: Captura y crackeo de claves WEP/WPA.
-
Funciones: Captura de paquetes, ataque de desautenticación.
Kismet
-
Uso: Detección de redes Wi-Fi, sniffing.
-
Importancia: Puede detectar SSIDs ocultos y APs falsos.
Herramientas para Ingeniería Social
SET (Social-Engineer Toolkit)
-
Uso: Simula ataques de ingeniería social.
-
Módulos: Phishing, clonado de sitios, recolección de credenciales.
Herramientas de Manipulación de Tráfico
Mitmproxy
-
Uso: Intercepta y modifica tráfico HTTP/S.
-
Importancia: Analiza comunicaciones inseguras.
Ettercap
-
Uso: Ataques MITM, sniffing, spoofing.
-
Importancia: Muy útil en entornos de red local.
Herramientas de Evasión y Ofuscación
Veil
-
Uso: Genera payloads para evadir antivirus.
-
Importancia: Prueba la capacidad de detección de los endpoints.
Shellter
-
Uso: Inyecta shellcode en ejecutables de Windows.
-
Importancia: Permite crear backdoors difíciles de detectar.
Sistemas Operativos para Pentesting
Kali Linux
-
Descripción: Distro basada en Debian con herramientas preinstaladas.
-
Importancia: Estándar en el hacking ético.
Parrot Security OS
-
Descripción: Alternativa ligera a Kali, con enfoque en privacidad.
-
Ventaja: Mejor rendimiento en máquinas con pocos recursos.
Herramientas de Automatización de Pentesting
Cobalt Strike
-
Uso: Herramienta comercial para Red Team.
-
Funciones: Beacons, pivoting, colaboración en ataques.
AutoSploit
-
Uso: Integra Shodan con Metasploit para automatizar explotación.
-
Importancia: Acelera el proceso de pentesting.
Consejos para el Uso Efectivo
-
Actúa legalmente: Solo realiza pruebas donde tengas autorización.
-
Comprende lo que haces: No te bases solo en herramientas automáticas.
-
Documenta todo: Es clave para informes y aprendizaje.
-
Crea cadenas de ataque: Los mejores pentesters combinan herramientas.