Diez herramientas de hacking para Windows con las que asegurar redes y PCs


LA VOZ DE GOICOECHEA (Por Juan Ranchal).-  
Adelantarse a los acontecimientos suele ser una buena estrategia en cualquier ámbito de la vida. También en ciberseguridad. Hoy te vamos a presentar las mejores herramientas de hacking para Windows gratuitas, que son las mismas que usan los atacantes y que tienen un objetivo claro: poner a prueba tus propias redes y equipos antes de lo que hagan ellos sin tu permiso y pierdas el control de tu infraestructura informática.

Las amenazas de seguridad informática tienen en vilo a la industria tecnológica. Las violaciones y fugas de información en empresas grandes y pequeñas son constantes, así como los ataques a organizaciones o administraciones responsables de infraestructura vitales y esa ciberguerra fría de la que hablan los expertos que continua en todo lo alto. Es normal que las inversiones en ciberseguridad sigan aumentando y las soluciones de seguridad gestionada (por terceros especialistas) ganen terreno.

El apartado de máquinas clientes domésticas y redes de área local que nos ocupa en este artículo no está mucho mejor. Además del Ransomware que se ha convertido en la principal amenaza mundial afectando a cualquier sistema operativo, plataforma o dispositivo, no faltan las campañas de phishing que usan suplantación de identidades y en general cualquier vía de introducción de malware en ataques cada vez más numerosos, sofisticados, peligrosos y masivos, que buscan beneficio económico, robo de datos y control de los equipos.

Además, la pandemia del COVID-19 ha dado lugar a una nueva era de trabajo híbrido, que puede ser conveniente para empleados y empresas, pero que supone un desafío adicional para la seguridad en unos entornos domésticos generalmente menos protegidos que los empresariales o administrativos. Mantenerse a salvo de virus, troyanos y especímenes de toda condición y para todas las plataformas, sin olvidar el aumento de la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática, es clave.

Pero hay un problema para mantenerse seguro: los ciberdelincuentes van por delante de usuarios, empresas y las compañías especializadas en soluciones de seguridad. En este escenario, conviene adelantarse probando tu infraestructura informática con las mismas aplicaciones que usan ellos y, siempre entendiendo que el objetivo es probar equipos y redes para los que estés autorizado.



Hacking para Windows ¡Adelántate a los ‘malos’!

Aunque hay medidas generales a adoptar contra el phishing o el ransomware, adecuadas como protección general para todo tipo de usuarios, y también acciones contra el malware si lamentablemente acabas infectado, hay otra estrategia en ciberseguridad que usan administradores de sistemas y usuarios más avanzados: adelantarse a todo ello poniendo a prueba tus propios equipos.

El uso de estas herramientas no es sencillo. Requiere tiempo, precaución en su utilización y ciertos conocimientos de cómo funciona una red informática. Sin embargo, sus ventajas son notables ya que nos permiten identificar qué áreas son los “puntos débiles” de la red y subsanarlos antes de que sean los «malos» las que las descubran y las exploten.

Más allá de los grandes desarrollos comerciales, a los que ni siquiera podemos acceder ni pagando porque están reservadas a grandes empresas, agencias y gobiernos, estas herramientas son usadas comúnmente en hacking (por buenos y ‘malos’) para análisis de redes vulnerables. Te recordamos algunas de las más usadas, todas de uso gratuito y algunas de código abierto. Nos centramos en las disponibles para Windows por el sistema más atacado y vulnerable, aunque la mayoría de ellas sirven para Linux, macOS y otros sistemas.

En este punto debemos hacer las consideraciones debidas: úsalas bajo tu responsabilidad y SOLO para comprobar tu propia red y no para otras para la que no estés autorizado, lo que es moral y legalmente perseguible. También para usos educativos, siempre con permiso de acceso.

Nmap

Arrancamos con una de las grandes referencias en pruebas de red. Muy usada por administradores de sistemas, este Network Mapper se utiliza para realizar test de penetración e identificar los puertos abiertos o los servicios que se están ejecutando. Ofrece la respuesta de computadoras a un ping, y en general, permite auditar la seguridad de una red y las posibles vulnerabilidades.

Su popularidad llegó a ser tal que la hemos visto funcionando en bastantes películas, como The Matrix Reloaded o Battle Royale como ejemplo. Gratuita y de código abierto, Nmap funciona en Windows, Linux y Mac OS X.

Nessus

Originalmente de código abierto, posteriormente se convirtió en software privativo, pero sigue siendo gratuita para usuarios domésticos con prueba durante siete días. Se autopublicita como el escáner de vulnerabilidades más popular de Internet, utilizado por más de 27.000 organizaciones en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits conocidos.

Para usos de auditoría sobre una red doméstica propia se debe desactivar la opción “unsafe test” para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.

Wireshark

Un estándar de facto que lleva entre nosotros más de veinte años y que los más antiguos del lugar recordarán como Ethereal. Es usado por igual en empresas, sistema educativo u hogares como un capturador de paquetes (sniffer), diseñado para el análisis y la resolución de problemas de red, software y desarrollo de protocolos de comunicaciones.

Permite visualizar la actividad de los usuarios en la red y tráficos “extraños” capturados relacionados por ejemplo con un troyano. Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través de una interfaz gráfica de usuario o una terminal de línea de comandos. Wireshark es gratuita y de código abierto, disponible para Windows, macOS, Linux, FreeBSD y otros.

John the Ripper

Esta aplicación de código abierto se utiliza ampliamente en pruebas de penetración y evaluaciones de seguridad. Un recuperador de contraseñas de alto perfil para PC, servidores, discos, etc, que admite cientos de tipos de cifrado y hash. También emplea diccionario y ataques de fuerza bruta para obtener mayor rapidez en los resultados.

Está disponible gratuitamente para Linux y macOS. La versión para Windows (o la de Android) se denomina ‘Hash Suite’ y ha sido desarrollada por uno de los contribuidores principales de John the Ripper.

Aircrack-ng

Es una herramienta para auditar redes inalámbricas, que supervisa la seguridad de redes Wi-Fi, prueba la compatibilidad de los controladores y permite realizar secuencias de comandos intensas. Como método de cracking (no para ‘pillarle’ el wifi al vecino…) tarda segundos en descubrir redes cifradas WEP y también termina consiguiendo las de WPA/WPA2-PSK.

Permite lograr una evaluación integral de la seguridad de las redes inalámbricas, con ataques de repetición, desautenticación, puntos de acceso falsos y otros mediante inyección de paquetes. Permite transferir los datos obtenidos a archivos de texto y mantiene una comunidad muy activa. Funciona en línea de comandos, pero hay varias GUI que la usan. De código abierto y disponible gratuitamente.

Ettercap

Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la red doméstica o en cualquier LAN. Es una técnica de infiltración muy utilizada por ciberdelincuentes como vimos en grandes ataques como Logjam, la vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones.

Ettercap funciona en los principales sistemas operativos y puedes descargarlo desde su página web.

Nikto2

Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos y 1.250 servidores web. También verifica los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente.

Útil teniendo en cuenta que los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Nikto2 es gratuito y de código abierto y puede descargarse desde su repositorio en GitHub.

Metasploit

Un framework que sirve de pruebas de penetración que se centra en la verificación de vulnerabilidades y en la evaluación de seguridad. Funciona como una plataforma para el desarrollo y ejecución de exploits, con una base de datos integrada que contiene una gran colección de exploits, cargas útiles y códigos shell.

La herramienta se puede utilizar para desarrollar códigos de explotación contra objetivos remotos y tiene una comunidad de usuarios activa que brinda constantemente actualizaciones y soporte. Solo funciona en línea de comandos y está disponible en su página.

Cain & Abel

Es una herramienta de recuperación de contraseñas para sistemas operativos Windows. Permite recuperar diversos tipos de contraseñas utilizando diccionario, fuerza bruta, ataques de criptoanálisis, grabación de conversaciones VoIP, o recuperar claves de red inalámbrica.

Más allá de su capacidad de recuperación de contraseñas fue desarrollado para ser útil a administradores de red, consultores de seguridad o profesionales y puede ser usado para evaluar la seguridad de nuestra red. El desarrollo está descontinuado, pero aún funciona y puedes descargarlo en varios sitios de Internet.
Burp Suite

Esta herramienta permite identificar automáticamente varias vulnerabilidades de sitios web. Automatiza ataques personalizados y búsquedas de errores para escanear aplicaciones web modernas con menos solicitudes. Permite una configuración personalizada para escanear un tipo particular de ellas y ofrece protecciones contra vulnerabilidades de día ZERO y admite la detección de errores como la inyección SQL asincrónica y SSRF ciega.

Requiere importantes recursos del sistema y no es de las fáciles para principiantes, pero todo es empezar. Está disponible en su página web, gratuitamente en versión trial.

Terminamos aquí con esta selección de herramientas de hacking para Windows (que valen para la mayoría de sistemas) y que pueden servir de acercamiento para los que quieran iniciarse en el ‘hacking ético’. El objetivo debe ser siempre educativo, moralmente responsable para poner a prueba nuestros propios equipos y mejorar la seguridad de redes y PCs.

*

New2020-  Goicoechea es el cantón número 8 de la provincia de San José, fundado en 1891. Con 31,50 km² y siete distritos: Guadalupe, San Francisco, Calle Blancos, Mata de Plátano, Ipís, Rancho Redondo y Purral...   En LA VOZ DE GOICOECHEA, Usted es lo más importante para nosotros -

Los comentarios expresados en las secciones de opinión, reclamos del pueblo, campos pagados, negociemos y en la opinión de los lectores y comentarios de terceros al final de las notas o en las páginas de redes sociales, son responsabilidad exclusiva de sus autores. 
La Voz de Goicoechea (www.lavozdegoicoechea.info) es un medio de comunicación independiente, y no toma como suyas dichas opiniones por lo que no se responsabiliza por el contenido emitido por terceros. Todas las imágenes que muestra este medio, se utilizan solo con fines ilustrativos, por tanto se respetan todos los derechos de autor según corresponda en cada caso, siendo nuestra principal labor de la informar a nuestros lectores.

Déjanos tus comentarios al final de cada nota que presentamos ;
nos interesa tú opinión al respecto. Te invitamos a participar...

Pueden escríbenos también a nuestro correo electrónico

2017 ® 2023

Miembro de la Red de Medios Alternativos Independientes - REDMAI


Producciones Periodísticas y Publicitarias Montezuma

Goicoechea, San José - Costa Rica

 
Reactions

Publicar un comentario

0 Comentarios