4. Suite BURP
Ahora llegamos a la joya de la corona de mi kit de herramientas de pentesting, especialmente cuando se trata del mundo de la seguridad de aplicaciones web. Suite eructar es indispensable para cualquiera que quiera profundizar en las complejidades del pentesting de aplicaciones web.
Claro, puede que no tenga los mismos números de descarga que Nessus, pero BURP Suite es el corcel robusto que cuenta con el respaldo de los investigadores de seguridad de aplicaciones web. Es un paquete completo, una plataforma integrada que tiene que ver con la versatilidad y la profundidad. Desde escanear y rastrear hasta atacar y explotar, BURP puede interceptar, manipular, codificar cargas útiles en URL, cambiar métodos de entrega y enviar solicitudes directamente a un sitio web. Como beneficio adicional, tienen disponible una de las academias de capacitación gratuitas más respetadas en todas las formas en que se puede aprovechar su herramienta en una gran variedad de situaciones y objetivos.
3. Distribuciones ofensivas
Un lugar bien merecido entre mis tres primeros son las distribuciones ofensivas, sistemas operativos especializados para pentesting. A menudo funcionan como una ventanilla única que incluye tantas herramientas como sea posible en una sola descarga para cada fase del pentesting, desde el reconocimiento y OSINT hasta la exfiltración. Incluso incluye funciones complementarias como análisis forense, ingeniería inversa y herramientas sencillas de auditoría de seguridad.
Por mucho tiempo KaliLinux fue el único nombre en este espacio porque clasifica claramente las herramientas para alinearse con las distintas fases de una prueba de penetración. Literalmente puede ir al menú de inicio > seleccionar fase: OSINT/Exploit/Data Exfil/Forensics > seleccionar herramienta > e iniciar. Pero Kali ya no es el único sheriff de la ciudad. Tomemos, por ejemplo, Sistema operativo loro, que está ganando notoriedad frente a Kali, especialmente con instituciones como EC-Council que lo respaldan para sus módulos y exámenes de certificación CEH. Parrot OS se está haciendo un hueco, atrayendo a un público más amplio con su interfaz fácil de usar y un entorno ligero que duplica el rendimiento y la seguridad. Parrot corre más ágil y no tiene tanta sobrecarga.
Es importante señalar que este cambio no se trata de que uno sea mejor que el otro; se trata de elegir y adaptarlo a los diferentes estilos y preferencias de la comunidad de pentesting. En opinión de este miembro del equipo rojo, deberías encontrar las herramientas que funcionen para ti y capturarlas en una imagen de tu propia distribución.
2. Metaploit
Si bien puede que ya no sea el único monarca del reino de la explotación, gracias a rivales emergentes como Atomic Red Team, metasploit continúa imponiendo respeto y gran consideración en el ámbito del pentesting. Una herramienta con una fuerza formidable en las fases de explotación y post-explotación: un verdadero amigo, especialmente para aquellos que recién comienzan en el mundo del pentesting.
Lo que nos sigue encantando de Metasploit es que no es sólo una herramienta; es el conjunto de herramientas completo para desarrollar, probar y ejecutar código de explotación contra objetivos remotos. Metasploit no se trata sólo de encontrar vulnerabilidades; se trata de probarlos, ejecutarlos y comprender cómo pueden explotarse en escenarios del mundo real. Incluso si eres un converso de Cobalt Strike, lo más probable es que hayas comenzado con esto primero, porque es gratuito y fácil de usar.
1. Nmap (asignador de red)
Encabezando mi lista en el puesto número uno está Nmapa. Es el campeón indiscutible en el ámbito del reconocimiento y la toma de huellas dactilares, una etapa crítica en cualquier operación de pentesting. Esta herramienta no es sólo una parte del conjunto de herramientas del pentester; es el punto de partida de casi todas las aventuras de seguridad.
Nmap es esta increíble combinación de una poderosa herramienta de descubrimiento de redes y un meticuloso auditor de seguridad. Descubrirá todos los pequeños secretos, desde puertos abiertos y servicios en ejecución hasta versiones del sistema y parches faltantes. No es de extrañar que sea igualmente venerado tanto por los administradores de redes como de sistemas por su versatilidad y profundidad. Lo que realmente distingue a Nmap es su asombrosa capacidad de personalización. Puede adaptar sus escaneos para que sean tan amplios o precisos como necesite. Rara vez voy al fregadero de la cocina (el escaneo abierto que lo abarca todo) porque, sinceramente, es como abrir una manguera de datos. En cambio, opto por el enfoque quirúrgico, centrándome en aspectos específicos como puertos filtrados o versiones del sistema operativo, y Nmap lo maneja como un profesional.
Para nosotros, los pentesters, Nmap es nuestra primera incursión en involucrarnos activamente con un sistema después del baile de reconocimiento pasivo, y por lo general es sigiloso. Lo más probable es que ningún sistema de detección de intrusiones le avise mientras Nmap hace su trabajo.