• Adelantarse a los acontecimientos suele ser una buena estrategia en cualquier ámbito de la vida. También en ciberseguridad. Hoy te vamos a presentar las mejores herramientas de hacking para Windows gratuitas, que son las mismas que usan los atacantes y que tienen un objetivo claro: poner a prueba tus propias redes y equipos antes de lo que hagan ellos sin tu permiso y pierdas el control de tu infraestructura informática.
  • Las amenazas de seguridad informática tienen en vilo a la industria tecnológica. Las violaciones y fugas de información en empresas grandes y pequeñas son constantes, así como los ataques a organizaciones o administraciones responsables de infraestructura vitales y esa ciberguerra fría de la que hablan los expertos que continua en todo lo alto. Es normal que las inversiones en ciberseguridad sigan aumentando y las soluciones de seguridad gestionada (por terceros especialistas) ganen terreno.
  • El apartado de máquinas clientes domésticas y redes de área local que nos ocupa en este artículo no está mucho mejor. Además del Ransomware que se ha convertido en la principal amenaza mundial afectando a cualquier sistema operativo, plataforma o dispositivo, no faltan las campañas de phishingque usan suplantación de identidades y en general cualquier vía de introducción de malware en ataques cada vez más numerosos, sofisticados, peligrosos y masivos, que buscan beneficio económico, robo de datos y control de los equipos.
  • Además, la pandemia del COVID-19 ha dado lugar a una nueva era de trabajo híbrido, que puede ser conveniente para empleados y empresas, pero que supone un desafío adicional para la seguridad en unos entornos domésticos generalmente menos protegidos que los empresariales o administrativos. Mantenerse a salvo de virus, troyanos y especímenes de toda condición y para todas las plataformas, sin olvidar el aumento de la desinformación, las fake news y en general la manipulación de la información que algunos analistas consideran un problema más de seguridad informática, es clave.
  • Pero hay un problema para mantenerse seguro: los ciberdelincuentes van por delante de usuarios, empresas y las compañías especializadas en soluciones de seguridad. En este escenario, conviene adelantarse probando tu infraestructura informática con las mismas aplicaciones que usan ellos y, siempre entendiendo que el objetivo es probar equipos y redes para los que estés autorizado

. Nessus

Originalmente de código abierto, posteriormente se convirtió en software privativo, pero sigue siendo gratuita para usuarios domésticos con prueba durante siete días. Se autopublicita como el escáner de vulnerabilidades más popular de Internet, utilizado por más de 27.000 organizaciones en todo el mundo. Nessus busca puertos abiertos e intenta ataques con diversos exploits conocidos.

Para usos de auditoría sobre una red doméstica propia se debe desactivar la opción “unsafe test” para no corromper el sistema. Funciona en Windows, Mac OS X y Linux, y puede ejecutarse en una computadora doméstica, en la nube o en un entorno híbrido.

Wireshark

Un estándar de facto que lleva entre nosotros más de veinte años y que los más antiguos del lugar recordarán como Ethereal. Es usado por igual en empresas, sistema educativo u hogares como uncapturador de paquetes (sniffer), diseñado para el análisis y la resolución de problemas de red, software y desarrollo de protocolos de comunicaciones.

Permite visualizar la actividad de los usuarios en la red y tráficos “extraños” capturados relacionados por ejemplo con un troyano. Funciona sobre redes Ethernet, IEEE 802.11 o PPP y los datos capturados pueden consultarse a través de una interfaz gráfica de usuario o una terminal de línea de comandos. Wireshark es gratuita y de código abierto, disponible para Windows, macOS, Linux, FreeBSD y otros.

John the Ripper

Esta aplicación de código abierto se utiliza ampliamente en pruebas de penetración y evaluaciones de seguridad. Un recuperador de contraseñas de alto perfil para PC, servidores, discos, etc, que admite cientos de tipos de cifrado y hash. También emplea diccionario y ataques de fuerza bruta para obtener mayor rapidez en los resultados.

Está disponible gratuitamente para Linux y macOS. La versión para Windows (o la de Android) se denomina ‘Hash Suite’ y ha sido desarrollada por uno de los contribuidores principales de John the Ripper.

Aircrack-ng

Es una herramienta para auditar redes inalámbricas, que supervisa la seguridad de redes Wi-Fi, prueba la compatibilidad de los controladores y permite realizar secuencias de comandos intensas. Como método de cracking (no para ‘pillarle’ el wifi al vecino…) tarda segundos en descubrir redes cifradas WEP y también termina consiguiendo las de WPA/WPA2-PSK.

Permite lograr una evaluación integral de la seguridad de las redes inalámbricas, con ataques de repetición, desautenticación, puntos de acceso falsos y otros mediante inyección de paquetes. Permite transferir los datos obtenidos a archivos de texto y mantiene una comunidad muy activa. Funciona en línea de comandos, pero hay varias GUI que la usan. De código abierto y disponible gratuitamente.

Ettercap

Una de las aplicaciones más completas para detectar ataques man-in-the-middle en la red doméstica o en cualquier LAN. Es una técnica de infiltración muy utilizada por ciberdelincuentes como vimos en grandes ataques como Logjam, la vulnerabilidad crítica que afecta al protocolo TLS, y que permite degradar las conexiones a un grado de exportación de cifrado de 512 bits para poder descifrar las comunicaciones.

Ettercap funciona en los principales sistemas operativos y puedes descargarlo desde su página web.

Nikto2

Es un escáner para servidores web que analiza más de 6.700 ficheros o programas potencialmente peligrosos y 1.250 servidores web. También verifica los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente.

Útil teniendo en cuenta que los piratas informáticos han puesto en su retina los servidores web como método de entrada en la red, aprovechando implementaciones inseguras de WordPress o servidores Apache obsoletos. Nikto2 es gratuito y de código abierto y puede descargarse desde su repositorio en GitHub.

Metasploit

Un framework que sirve de pruebas de penetración que se centra en la verificación de vulnerabilidades y en la evaluación de seguridad. Funciona como una plataforma para el desarrollo y ejecución de exploits, con una base de datos integrada que contiene una gran colección de exploits, cargas útiles y códigos shell. La herramienta se puede utilizar para desarrollar códigos de explotación contra objetivos remotos y tiene una comunidad de usuarios activa que brinda constantemente actualizaciones y soporte. Solo funciona en línea de comandos y está disponible en su página

Dejar respuesta

Please enter your comment!
Please enter your name here