Herramientas y Recursos para Seguridad y Pentesting
Relacionado: NMAP. Hydra. IDOR. WPScan. Herramientas.
En el mundo del hacking ético y la ciberseguridad, existen diversas herramientas que permiten auditar sistemas, explotar vulnerabilidades y mejorar la eficiencia en pruebas de penetración. A continuación, se describen algunas de las más utilizadas.
1. Lynis: Auditoría de Seguridad en Sistemas Linux y Unix
Lynis es una herramienta de auditoría de seguridad diseñada para analizar sistemas operativos basados en Linux y Unix, ayudando a detectar vulnerabilidades y evaluar configuraciones de seguridad.
Características:
- Realiza análisis de seguridad en servidores y estaciones de trabajo.
- Identifica configuraciones inseguras y posibles brechas de seguridad.
- Evalúa conformidad con estándares como PCI-DSS, HIPAA y NIST.
- Proporciona recomendaciones para mejorar la seguridad del sistema.
Ejemplo de uso para auditar el sistema:
lynis audit system2. Thefuck: Corrección Automática de Comandos en la Terminal
Thefuck es un plugin que corrige automáticamente errores en comandos escritos en la terminal. Es útil para evitar problemas con sintaxis incorrecta o parámetros mal escritos.
Uso básico:
-
Si introduces un comando erróneo, simplemente escribe:
fuck -
Thefuck sugerirá y ejecutará el comando corregido.
Ejemplo:
apt-get install hydar # Error en el comando
fuckResultado:
apt-get install hydra # Comando corregido automáticamentePara instalarlo en Linux:
pip install thefuck3. WPScan: Escaneo de Vulnerabilidades en WordPress
WPScan es una herramienta de seguridad diseñada para auditar sitios WordPress y detectar vulnerabilidades en temas, plugins y configuraciones del sistema.
Características:
- Identifica plugins y temas vulnerables.
- Detecta configuraciones inseguras en WordPress.
- Permite realizar fuerza bruta contra credenciales de acceso.
Ejemplo de uso para escanear un sitio WordPress:
wpscan --url https://objetivo.com --enumerate pRequiere una API Key gratuita desde wpscan.com.
4. Exploits para FTP (vsftpd 3.0.3)
Ciertas versiones del servidor FTP vsftpd tienen vulnerabilidades explotables, como vsftpd 3.0.3.
Para buscar exploits relacionados con esta versión, usa:
searchsploit vsftpd 3.0.3Esto mostrará exploits disponibles en la base de datos de ExploitDB.
Si prefieres buscar en Metasploit:
msfconsole
search vsftpd5. Búsqueda Específica de Exploits
Para encontrar exploits de manera precisa, se pueden usar comandos avanzados en Metasploit o bases de datos como ExploitDB.
Búsqueda en ExploitDB:
searchsploit apache 2.4Búsqueda en Metasploit:
search -x auxiliary/scanner/También puedes buscar manualmente en Google:
site:exploit-db.com vsftpd 3.0.3 exploit6. Uso de Parámetros en Herramientas de Explotación
En herramientas como Metasploit, es necesario definir parámetros antes de ejecutar un exploit. Esto se hace con el comando set.
Ejemplo:
set RHOSTS 192.168.1.100
set USERNAME admin
set PASSWORD password123Para ver los parámetros disponibles en un módulo de Metasploit:
show options7. Hack The Box y la Máquina “Dante”
Hack The Box (HTB) es una plataforma de hacking ético con máquinas vulnerables diseñadas para pruebas de penetración.
Dante es una de las máquinas recomendadas para principiantes, ya que permite aprender sobre reconocimiento, explotación y escalada de privilegios.
Para empezar en HTB:
- Regístrate en Hack The Box.
- Resuelve el desafío de acceso a la plataforma.
- Conéctate a la VPN de HTB para acceder a las máquinas.
- Escanea y explota máquinas vulnerables.
8. VulnHub: Máquinas Virtuales para Prácticas de Seguridad
VulnHub ofrece un repositorio de máquinas virtuales vulnerables para entrenar en hacking ético sin necesidad de conexión a internet.
Pasos para usar VulnHub:
- Descarga una VM desde https://www.vulnhub.com.
- Carga la máquina en VirtualBox o VMware.
- Escanea la red para identificar su IP con
nmap. - Comienza a auditar y explotar vulnerabilidades.
9. DockerLabs: Laboratorios de Seguridad con Docker
DockerLabs es un entorno de laboratorio basado en Docker que permite simular ataques de seguridad en contenedores.
Ventajas:
- Rápida implementación de entornos de pruebas.
- Simulación de ataques en aplicaciones aisladas.
- Compatibilidad con herramientas como Metasploit y Burp Suite.
Ejemplo de despliegue de un contenedor vulnerable:
docker run -d -p 8080:80 vulnerables/web-dvwaEsto lanzará Damn Vulnerable Web Application (DVWA) para pruebas de seguridad.
10. TJ Null: Lista de Máquinas para Preparación de Certificaciones
TJ Null es un recurso clave para quienes desean obtener certificaciones en hacking ético, como OSCP.
Proporciona una lista de máquinas vulnerables clasificadas por nivel de dificultad, disponibles en Hack The Box y TryHackMe.
Para acceder a la lista de TJ Null:
- Repositorio oficial en GitHub
- Listado de máquinas recomendadas para cada certificación.
Recomendado para quienes buscan mejorar en pruebas de penetración antes de realizar el examen OSCP.
Conclusión
El hacking ético requiere una combinación de herramientas, plataformas y aprendizaje constante. Desde auditorías de seguridad con Lynis hasta la explotación de vulnerabilidades con Metasploit, cada herramienta cumple un rol clave en el proceso de pentesting.
Practicar en entornos seguros como Hack The Box, VulnHub o DockerLabs antes de aplicar estos conocimientos en el mundo real es fundamental para mejorar habilidades y desarrollar experiencia en seguridad informática.