Seis aplicaciones de piratería para probar su red
La situación de la ciberseguridad global no atraviesa su mejor época y amenaza a toda la industria tecnológica. La guerra cibernética fría de la que hablan los expertos continúa en la cima, ya que las empresas, las administraciones y la infraestructura crítica se ven cada vez más exprimidas por este genuino pandemia digital en qué se ha convertido el ransomware. El apartado de máquinas cliente y consumos no es mucho mejor.
Si bien el caso de SolarWinds está lejos de ser claro, y por lo que sabemos hasta ahora, eventualmente se convertirá en la violación de seguridad más grave del siglo, el incidente del Colonial Pipeline es otro incidente aterrador. Cómo los chicos (presumiblemente de Rusia) pueden poner contra las cuerdas la infraestructura vital de Estados Unidos es otra señal de alerta de la necesidad de invertir más y mejor en ciberseguridad.
Y a nivel de usuario qué decirte. Además de Secuestro de datos que se ha convertido en la principal amenaza global que afecta a cualquier sistema operativo, plataforma o dispositivo, no faltan campañas para Suplantación de identidad que utilizan el robo de identidad y, en general, cualquier medio de introducción de malware en ataques cada vez más numerosos, sofisticados, peligrosos y masivos con el objetivo de obtener ganancias económicas, robo de datos y control de equipos.
Además, la pandemia de COVID-19 complicó todos los escenarios, ya que los empleados y estudiantes tuvieron que trasladarse a entornos domésticos que generalmente estaban menos protegidos que los entornos comerciales o administrativos. Un desafío para mantenerse a salvo de virus, troyanos y especímenes de todas las condiciones y para todas las plataformas, sin olvidar el aumento de la desinformación, noticias falsas y en general la manipulación de información que algunos analistas consideran un problema más de seguridad informática.
Piratería de aplicaciones
Si bien existen medidas para hacer frente a las amenazas más prevalentes como el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, existe otra estrategia de ciberseguridad que tienen los usuarios y administradores más avanzados. mantenerse a la vanguardia de los eventos, probando la seguridad de la red como lo haría un atacante.

Usar estas herramientas no es fácil. Requiere tiempo, prudencia en su uso y cierto conocimiento del funcionamiento de una red informática. Sin embargo, sus ventajas son notables porque nos permiten identificar qué áreas son los "puntos débiles" de la red y solucionarlas antes de que sean los "malos" para descubrirlas y explotarlas. Más allá de los grandes desarrollos comerciales, a los que ni siquiera podemos acceder o pagar, ya que están reservados para grandes empresas, agencias y gobiernos, estas herramientas se utilizan comúnmente en la piratería (por buenas y 'malas') para escaneo de red vulnerable.
Te recordamos algunas de las aplicaciones de piratería más utilizadas, todas gratuitas y algunas de código abierto. Aquí tenemos que hacer las consideraciones necesarias: Úselos bajo su propio riesgo, solo con fines educativos y para probar su propia red, no otros para los que no esté autorizado.
Tiburón alambrado
Un estándar de facto que nos acompaña desde hace más de veinte años y que los lugares más antiguos recordarán Ethereal. Se utiliza igualmente bien en empresas, sistemas educativos u hogares como oledor, colector de paquetes, diseñado para el análisis y resolución de problemas de desarrollo de protocolos de comunicación, software y redes.
Permite visualizar la actividad de los usuarios de la red y capturar tráfico “extraño” vinculado por ejemplo a un caballo de Troya. Funciona a través de redes Ethernet, IEEE 802.11 o PPP y los datos capturados se pueden consultar a través de una interfaz gráfica de usuario o un terminal de línea de comandos. Wireshark es gratuito y de código abierto, disponible para Windows, macOS, Linux, FreeBSD y otros.
Nmap
Esta es otra de las aplicaciones de piratería de referencia. Incluso más antiguo que Wireshark e igualmente interesante, este Network Mapper es una de las aplicaciones esenciales para los administradores de sistemas. Se usa para realizar prueba de penetración, identifica puertos abiertos o servicios en ejecución, ofrece la respuesta de los equipos a un ping y, en general, permite auditar la seguridad de una red y las posibles vulnerabilidades.
https://www.youtube.com/watch?v=qwv3iORwjz0
Su popularidad es tal que le hemos visto trabajar en varias películas como The Matrix Reloaded o Battle Royale. Gratis y de código abierto, Nmap funciona en Linux, Windows y Mac OS X.
Nessus
Originalmente de código abierto, más tarde se convirtió en software propietario, pero sigue siendo gratuito para los usuarios domésticos con una prueba de siete días. Se autoanuncia como el escáner de vulnerabilidad más popular en Internet, utilizado por más de 27.000 organizaciones en todo el mundo. Nessus busca puertos abiertos e intenta atacar con varios exploits conocidos.
Para fines de auditoría en su propia red doméstica, debe desactivar la opción "prueba no segura" para no dañar el sistema. Funciona en Windows, Mac OS X y Linux y puede ejecutarse en una computadora personal, en la nube o en un entorno híbrido.
Ettercap
Una de las aplicaciones más completas para detectar ataques el hombre en el medio en su red doméstica o en cualquier red local. Se trata de una técnica de infiltración muy utilizada por los ciberdelincuentes, como hemos visto en grandes ataques como Logjam, la vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar conexiones a un nivel de exportación de cifrado de 512 bits para descifrar comunicaciones.
https://www.youtube.com/watch?v=aD6EPsnKkcU
Ettercap funciona en todos los principales sistemas operativos y puede descargarlo de su sitio web.
Caín y Abel
Es una herramienta de recuperación de contraseña para sistemas operativos Windows. Te permite recuperar diferentes tipos de contraseñas usando diccionario, fuerza bruta, ataques de criptoanálisis, grabar conversaciones VoIP o recuperar claves de redes inalámbricas.
https://www.youtube.com/watch?v=86eVuZFTkV0
Más allá de su capacidad para recuperar contraseñas, fue desarrollado para ser útil para administradores de red, consultores de seguridad o profesionales y puede usarse para evaluar la seguridad de nuestra red. El desarrollo está detenido, pero aún funciona y se puede descargar desde varios sitios de Internet.
Nikto2
Es un analizador de servidor web que analiza más de 6.700 archivos o programas potencialmente dañinos y 1.250 servidores web. También verifica los elementos de configuración del servidor, como la presencia de varios archivos de índice, las opciones del servidor HTTP e intentará identificar los servidores web y el software instalado. Los elementos de análisis y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente.
Útil dado que los piratas informáticos han colocado servidores web en su retina como un método para ingresar a la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Nikto2 es gratuito y de código abierto y se puede descargar desde su repositorio en GitHub.
Deja una respuesta