Está en la página 1de 14

Actividad 13.

- Herramientas de vulnerabilidades

Objetivos

• Conocer las características y diferentes aspectos de herramientas de vulnerabilidad


• Realizar una comparación de las diferentes herramientas de vulnerabilidades
• Ejemplificar el uso de las herramientas de vulnerabilidades investigadas

Desarrollo

1. Wapiti

Características

Wapiti es un escáner de vulnerabilidades para aplicaciones web, licenciado bajo la GPL v2 , que busca
fallos XSS, inyecciones SQL y XPath, inclusiones de archivos (local y remota), ejecución de
comandos, inyecciones LDAP, inyecciones CRLF, para que pongamos a prueba la seguridad de
nuestras aplicaciones web y podamos corregirlas.

Costo de Licencia
Open Source bajo licencia GPL v2

Ventajas y Desventajas

Wapiti puede detectar las siguientes vulnerabilidades:

•Revelación de archivos (Local / remoto incluye / requiere, fopen, readfile ...)


•Inyección de base de datos (PHP / JSP / ASP SQL Injections e XPath Injections)
•Inyección XSS (Cross Site Scripting) (reflejada y permanente)
•Detección de ejecución de comando (eval (), system (), passtru () ...)
•Inyección CRLF (división de respuesta HTTP, fijación de sesión ...)
•Inyección XXE (Entidad Externa XML)
•SSRF (falsificación de solicitud del lado del servidor)
•Uso de archivos potencialmente peligrosos (gracias a la base de datos Nikto)
•Configuraciones débiles de .htaccess que pueden ser anuladas
•Presencia de archivos de copia de seguridad que proporcionan información confidencial
(divulgación del código fuente)
•Shellshock (también conocido como Bash bug)
Área de Implementación

Esta herramienta tiene un amplio mercado en el análisis de seguridad de aplicaciones web, donde los
usuarios analizan el código HTML en busca de posibles vulnerabilidades que permitan inyectar código
y que puedan suponer un riesgo para la seguridad.

Ejemplos de Uso
• Genera informes de vulnerabilidad en varios formatos (HTML, XML, JSON, TXT ...)
•Puede suspender y reanudar un escaneo o un ataque (mecanismo de sesión usando bases de
datos sqlite3)
•Te puede dar colores en el terminal para resaltar vulnerabilidades.
•Diferentes niveles de verbosidad.
•Manera rápida y fácil de activar / desactivar módulos de ataque.
•Agregar una carga útil puede ser tan fácil como agregar una línea a un archivo de texto
2.-SQL Map

• Características

SQL Map es una herramienta de prueba de penetración de código abierto que automatiza el proceso de
detección y explotación de fallas de inyección SQL y toma de control de servidores de bases de datos.
Viene con un potente motor de detección, muchas funciones para el mejor probador de penetración y
una amplia gama de interruptores que duran desde la toma de huellas dactilares de la base de datos,
sobre la obtención de datos desde la base de datos, hasta el acceso al sistema de archivos subyacente y
la ejecución de comandos en el sistema operativo a través de medios externos. conexiones de banda.

Compatibilidad total con los sistemas de gestión de bases de datos MySQL, Oracle, PostgreSQL,
Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix,
HSQLDB y H2 .
•Soporte completo para seis técnicas de inyección SQL: ciego basado en booleano, ciego basado en el
tiempo, basado en errores, basado en consultas UNION, consultas apiladas y fuera de banda .
•Soporte para conectarse directamente a la base de datos sin pasar a través de una inyección SQL, al
proporcionar credenciales DBMS, dirección IP, puerto y nombre de la base de datos.
•Soporte para enumerar usuarios, hashes de contraseña, privilegios, roles, bases de datos, tablas y
columnas .
•Reconocimiento automático de formatos de hash de contraseña y soporte para descifrarlos mediante
un ataque basado en diccionario .
•Soporte para volcar tablas de bases de datos completamente, un rango de entradas o columnas
específicas según la elección del usuario. El usuario también puede elegir volcar solo un rango de
caracteres de la entrada de cada columna.
•Soporte para buscar nombres de bases de datos específicas, tablas específicas en todas las bases de
datos o columnas específicas en todas las tablas de bases de datos . Esto es útil, por ejemplo, para
identificar tablas que contienen credenciales de aplicación personalizadas donde los nombres de las
columnas relevantes contienen cadenas como el nombre y el pase.
•Soporte para descargar y cargar cualquier archivo del sistema de archivos subyacente del servidor de
base de datos cuando el software de la base de datos es MySQL, PostgreSQL o Microsoft SQL Server.
•Soporte para ejecutar comandos arbitrarios y recuperar su salida estándar en el sistema operativo
subyacente del servidor de base de datos cuando el software de la base de datos es MySQL,
PostgreSQL o Microsoft SQL Server.
•Soporte para establecer una conexión TCP con estado fuera de banda entre la máquina atacante y el
servidor de base de datos que subyace al sistema operativo. Este canal puede ser un indicador de
comandos interactivo, una sesión de Meterpreter o una sesión de interfaz de usuario gráfica (VNC)
según la elección del usuario.
•Soporte para el proceso de base de datos 'escalada de privilegios de usuario a través
del getsystem comando Meterpreter de Metasploit

• Costos de licencia

Open Source.
Este programa es software libre; puede redistribuirlo y / o modificarlo según los términos de la
Licencia Pública General de GNU tal como lo publica la Free Software Foundation ; Versión 2 (o
posterior) con las aclaraciones y excepciones descritas en el archivo de licencia . Esto garantiza su
derecho a usar, modificar y redistribuir este software bajo ciertas condiciones.

• Ventajas y desventajas
Soporta una gran variedad de motores de bases de datos como ser MySQL, Oracle, PostgreSQL,
Microsoft SQL Server, SQLite, Firebird, Sybase, SAP MaxDB.

SQL Map está incluido en distros Linux especializadas en seguridad y Hacking Etico como linux kali,
Backtrack o Backbox. En otras distribuciones se puede simplemente descargar e instalar.

• Área de implementación

Esta herramienta sirve para testear servidores de bases de datos. SQLMAP permite testear muchos
motores de bases de datos y muchas características especificas para testear la seguridad de una base de
datos.
3.- Nessus

• Características

Nessus es una herramienta de escaneo de seguridad remota que escanea una computadora y genera una
alerta si descubre cualquier vulnerabilidad que los hackers maliciosos puedan usar para obtener acceso
a cualquier computadora que se haya conectado a una red. Para ello, ejecuta más de 1200
comprobaciones en una computadora determinada y realiza pruebas para ver si alguno de estos ataques
se puede usar para ingresar a la computadora o dañarla.

Detecta amenazas como virus, malware, puertas traseras y servidores que se comunican con
sistemas infectados con botnets;
•Informa y comunica problemas de seguridad en toda la organización mediante informes de
solución.

Los escaneos de Nessus incluyen:


• Escaneo de PCI;
•Escaneo de aplicaciones web;
•Escaneo activos;
•Escaneos autenticados;
•Evaluación de red;
•Descubrimiento de recursos;
•Manejo de parches;
•Política de BYOD y seguridad de dispositivos móviles.

• Costo de Licencia

Nessus Pro
1 año: $44,823.06
2 años:$87,394.72( $2,251.38)
3 años:$127,715.00( $6,754.16)

• Ventajas y Desventajas

Obtención rápida de Información sobre vulnerabilidades que afectan a los sistemas escaneados
•A partir de las soluciones propuestas, la elaboración muy rápida de un plan de acción que solvente los
problemas encontrados.
•Facilita el trabajo de análisis y obtención de información a gente poco experimentada.
Desventajas de los escaneos de vulnerabilidades:
•Están limitados a la información de los plugins y firmas de los que se dispone en el momento del
análisis.
•No realizan un escaneo de puertos tan en profundidad como otras herramientas (como Nmap), lo que
implica que ciertos hosts o servicios que utilicen puertos poco comunes o tengan barreras de Firewall
pasen desapercibidos por la herramienta.
•Los problemas detectados no suelen estar probados para evitar impactos en el funcionamiento del
equipamiento en producción, o bien se realizan análisis sin credenciales, por lo que se pueden producir
falsos positivos.
•Pueden generar una actitud conformista por parte del que realiza el análisis, pensando que no es
necesario realizar pruebas manuales adicionales.
4.- Pentester Lab

• Características
PentesterLab es un proyecto destinado al aprendizaje de técnicas de intrusión en diferentes plataformas
y ecosistemas, y que recientemente ha incluido en su haber una muy jugosa colección de ejercicios para
desarrolladores principiantes para entender qué debemos hacer y qué no a la hora de segurizar una web.

• Contenido

1.- Ataques XSS o cross-site scripting


2.- RFI o inclusión remota de archivos
3.- Ataques LDAP
4.- SQL injection
5.- Code injection
6.- File upload
7.- Directory traversal o ataque punto punto barra (../)
8.- Command injection
9.- Ataques XML

• Costos de Licencia

$19.99 dolares al mes


Sin costo para Estudiantes

• Ventajas y Desventajas

• Proporciona sistemas vulnerables que se pueden usar para probar y comprender vulnerabilidad
• Ejercicios basados en vulnerabilidades comunes encontradas en diferentes sistemas. Los temas
no son emulados . Proporciona sistemas reales con vulnerabilidades reales .
• Ejercicios en línea que permiten obtener certificados de finalización

• Área de Implementación

PentesterLab proporciona aprendizaje para ingresar a la seguridad y especialmente a las pruebas de


penetración de la web.
5.-Git Hub Awsome Penetration Testing

• Caracteristicas

Git Hub Awsome Penetration Testing es una colección de recursos de pruebas de penetración,
herramientas y otros materiales de gran utiidad

• Contenido

• Herramientas de anonimato
• Herramientas Anti-virus Evasion
• Libros
• Libros de programación defensiva
• Libros de la serie de manuales de hackers
• Bloqueo de libros de picking
• Libros de Malware Analysis
• Libros de análisis de red
• Libros de pruebas de penetración
• Libros de ingeniería inversa
• Libros de Ingeniería Social
• Libros de Windows
• Herramientas CTF
• Herramientas de colaboración
• Conferencias y eventos
• Contenedores Docker
• Contenedores Docker de Sistemas Intencionalmente Vulnerables
• Docker Contenedores de pruebas de penetración Distribuciones y herramientas
• Herramientas de análisis de formato de archivo
• Utilidades GNU / Linux
• Herramientas de craqueo
• Editores Hexagonales
• Sistemas de Control Industrial y SCADA.
• Marcos multi-paradigmas
• Herramientas de red
• Herramientas DDoS
• Herramientas de Exfiltración
• Herramientas de reconocimiento de red
• Analizadores de protocolo y sniffers
• Herramientas de proxy y máquina en el medio (MITM)
• Herramientas de seguridad de la capa de transporte
• Herramientas de red inalámbrica
• Escáneres de vulnerabilidad de red
• Escáneres de vulnerabilidad Web
• Herramientas OSINT
• Recursos en línea
• Muestras de código en línea y ejemplos
• Recursos de desarrollo de explotaciones en línea
• Recursos de selección de bloqueo en línea
• Recursos de inteligencia de fuentes abiertas en línea (OSINT)
• Recursos de sistemas operativos en línea
• Recursos de pruebas de penetración en línea
• Recursos de ingeniería social en línea
• Otras listas en línea
• Plantillas de informes de pruebas de penetración
• Distribuciones del sistema operativo
• Publicaciones periódicas
• Herramientas de acceso físico
• Herramientas de ingeniería inversa
• Cursos de educación de seguridad
• Herramientas de canal lateral
• Herramientas de ingeniería social
• Analizadores estáticos
• Bases de datos de vulnerabilidad
• Explotación web
• Utilidades de Windows
• Utilidades macOS

• Área de Implementación

Diferentes herramientas utilizadas para hacer pruebas de penetración desde herramientas de Anonimato
,Explotación web ,Vulnerabilidades de Bases de Datos hasta Herramientas de Ingeniería Social
6.-Nexpose

• Características

Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de
vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten
acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red,
protocolos, etc.

Nexpose identifica los servicios activos, los puertos abiertos y las aplicaciones en ejecución en cada
máquina, e intenta encontrar vulnerabilidades que puedan existir en función de los atributos de los
servicios y aplicaciones conocidos. Nexpose revela los resultados en un informe de análisis, que le
ayuda a priorizar las vulnerabilidades en función del factor de riesgo y a determinar la solución más
efectiva para implementar.

• Costos de Licencias
Prueba Gratis
Licencia Estándar $48 Dolares por mes
Licencia de Empresa – No proporcionada la información en la pagina

• Ventajas y Desventajas
Abarca desde el descubrimiento, detección, verificación, clasificación del riesgo, impacto, reporte y
mitigación de la vulnerabilidad en la red Se hace acompañar de Metasploit que le sirve de
guardaespaldas que detecta y repele todo código malicioso

• Desventajas

Si bien ya viene preconfigurada con una cantidad de políticas para iniciar el escaneo, también presenta
complicaciones al momento de manejar excepciones, y estas no escalan bien.

También consume mucho ancho de banda entre consola y motores de detección al momento de hacer el
cifrado, lo cual hace que los servidores físicos colapsen constantemente. De igual forma, presenta
muchos problemas para leer las fingerprints del Sistema Operativo, lo cual aunado a lo anterior, se
traduce en cualquier cosa menos en eficiencia y buen uso de los recursos.

• Ejemplos de Uso

Nexpose se integra con Metasploit Pro para proporcionar una herramienta de evaluación y validación
de vulnerabilidades que lo ayuda a eliminar falsos positivos, verificar vulnerabilidades y probar
medidas de remediación.

7.-OpenVas

• Características

OpenVAS es un escáner de vulnerabilidades completo. Sus capacidades incluyen pruebas no


autenticadas, pruebas autenticadas, varios protocolos industriales y de Internet de alto y bajo nivel,
ajuste de rendimiento para exploraciones a gran escala y un poderoso lenguaje de programación interno
para implementar cualquier tipo de prueba de vulnerabilidad.
• Costo de Licencia

Open Source para la comunidad bajo la Licencia Pública General de GNU (GNU GPL).

• Áreas de Implementación y Características

• Es capaz de realizar un escaneo de forma simultánea en varios equipos


• Soporta el protocolo SSL
• Podemos implementar escaneos programados
• Podemos detener o reiniciar las tareas de escaneo en cualquier momento
• Podemos administrar usuarios desde la consola
• Soporta HTTP y HTTPS
• Soporta multilenguaje
• Multiplataforma
• Reportes claros y completos

• Ejemplos de uso

OpenVAS es un framework que brinda servicios y herramientas para realizar análisis de


vulnerabilidades y gestión de vulnerabilidades

Analiza las vulnerabilidades que pueda estar presentando nuestro sistema y a partir de allí tomar medidas
de seguridad que se verán reflejadas en un correcto funcionamiento de la estructura.

• Conclusiones
Una vulnerabilidad es una debilidad que se encuentra y que puede ser explotada por una o más
amenazas, lo que se convierte en un riesgo de seguridad. Una forma de proteger la información es a
través de la identificación, valoración, priorización y corrección de las debilidades identificadas .
Monitorear y evaluar las vulnerabilidades que se encuentran en nuestros sistemas es de vital
importancia para mantenernos protegidos ante ataques que puedan explotar esos huecos de seguridad y
ocasionarnos una gran afectación en nuestros sistemas y dispositivos .

También podría gustarte