Hacking para principiantes: 4 de 5 herramientas para comenzar (parte II)

Buen día hacker de tiempo compartido, hoy les traigo la segunda parte de hacking para principiantes. En este post voy a explicar dos herramientas más para que te entretengas.

Hoy vamos a comenzar con :

Nessus:

Siguiendo el post anterior, una vez que se tienen identificados los servicios que se están ejecutando, se puede comenzar el uso de las herramientas que sirven para identificar vulnerabilidades en los servicios. En este campo, la mejor herramienta para introducirse en este mundo es Nessus, otra aplicación gratuita (solo para uso hogareño, suficiente para los fines de este artículo; en el caso de fines profesionales es necesario usar la versión de pago) que, por su base de datos y su facilidad de uso, es la preferida en este aspecto.

Aunque posee una línea de comandos, considero que su interfaz gráfica, muy completa e intuitiva, es una forma sencilla de comenzar a probar esta herramienta.

Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas.

La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.

nessus-login

Creds_Main (1)
Imagen 2. Sección de configuraciones generales de exploración de Nessus (tenable.com)

  • Herramienta: Nessus
  • Sitio web: http://www.tenable.com/products/nessus/
  • Cómo empezar: Si tienes Windows, instalarlo ahí por interfaz gráfica es muy sencillo, funciona para conocerlo por primera vez. Recomiendo buscar el listado de plugins y ejecutar pruebas limitando solo a determinados servicios.
  • Más información: Un listado completo de plugins está disponible en el sitio web, la lectura de las descripciones es muy útil para aprender más sobre vulnerabilidades en diversas plataformas (http://www.tenable.com/plugins/index.php?view=all).

DVL – DVWA

Para probar las tres herramientas anteriores, es necesario definir un sistema objetivo, un sistema en el que se harán las pruebas. Una pésima costumbre de quienes inician en este ámbito es realizar sus primeros pasos y pruebas en sistemas públicos de Internet, en un entorno real. Esto podría acarrear problemas legales y no es la forma correcta (ni ética) de realizarlo. Para aprender a usar estas herramientas, se debe utilizar un entorno de pruebas, es decir, un escenario de investigación en donde uno pueda tener acercamientos sin riesgos de afectar algún entorno en producción.

Para ello, existen dos herramientas excelentes: Damn Vulnerable Linuxy (DVL) y Damn Vulnerable Web Application (DVWA). Aunque el primero está descontinuado, aún se puede conseguir en Internet para hacer los primeros pasos y primeras pruebas. Se trata de un sistema operativo y una aplicación web que poseen todo tipo de vulnerabilidades, de tal forma que, la persona que los utiliza, puede intentar explotarlas y experimentar.

También es posible “construir” nuestro propio sistema de pruebas: tan solo instala cualquier sistema operativo (desactiva las actualizaciones o instala una versión antigua) y sobre él comienza a instalar servicios en versiones anteriores a la última. De esta forma, tendrás tu propio sistema vulnerable para hacer pruebas. Este entorno es el correcto para dar tus primeros pasos en Penetration Testing.

slider1 slider3


Imagen 4. Damn Vulnerable Web Application (computersecuritystudent.com)

  • Herramienta: Damn Vulnerable Web Application
  • Sitio web: http://www.dvwa.co.uk/
  • Dónde empezar: Instala el programa e intenta encontrar y explotar vulnerabilidades comunes con la herramienta anterior.
  • Más información: la aplicación posee información adicional, da clic aquí encontrarás los aspectos más importantes para instalarlo.

La utilización de herramientas y habilidades similares a los atacantes con el ánimo de hacer un aporte a la seguridad y hacer el bien, la utilización en carácter fuera de la ley vigente el uso de dichas herramientas no es responsabilidad del administrador del sitio.

Luego en el próximo post nos metemos con los la ultima herramienta y una de las mas importante Kali Linux y hablaremos de sus versiones.

Vídeo de presentación de Kali Linux

You can follow any responses to this entry through the RSS 2.0 feed.You can skip to the end and leave a response. Pinging is currently not allowed.

Leave a Reply

--------