Gracias por el A2A. Esta es una pregunta muy amplia, por lo que daré una amplia lista de sugerencias. Realmente depende del nivel (en la pila de red) en el que intentas ingresar y si estás buscando realizar pruebas automáticas o manuales. Para las pruebas automatizadas, sugeriría usar Kali Linux (Rebirth of BackTrack, la distribución de pruebas de penetración) como su sistema operativo base. Kali proporciona la mayoría de las herramientas de prueba de penetración comúnmente utilizadas. Puede usar varias de las herramientas incluidas en la distribución para su propósito, como Aircrack-ng para descifrar el tráfico inalámbrico (definitivamente no WPA2) o sslstrip para conexiones SSL Man-in-the-middle (MitM). Por lo general, los escáneres (no libres) como Nessus escanearán automáticamente los puntos finales de su red y le permitirán saber a qué CVE / vectores de ataque son vulnerables. Puede usar una herramienta como Metasploit para enviar cargas útiles a un servicio para ver si son vulnerables o no. Si está haciendo pruebas manuales, puede usar Wireshark y / o Burp Suite para monitorear / proxy el tráfico de la red para ver si el tráfico está encriptado, probar qué recursos necesitan autenticación / autorización, ver la forma en que se manejan las cookies, etc. También puede difuminar la red en un nivel inferior para garantizar que el servicio no se bloquee en paquetes IPv4 malformados, maneje paquetes IPv6 o cualquier protocolo propietario que se esté utilizando. Las posibilidades son infinitas. Es mejor establecer sus requisitos primero y luego proceder según ellos.
PD: Si está haciendo esto para la autoeducación, es mejor que evite hacerlo en la red de la compañía a menos que esté autorizado para hacerlo. Es mejor probar esto en un entorno de red aislado.
- ¿Qué hizo que el ataque Dyn DDoS del 21 de octubre fuera único?
- ¿Cómo puedo ser completamente anónimo e imposible de rastrear en Internet?
- ¿Cómo podría mejorarse la seguridad en Quora?
- ¿Cuáles son algunas características de seguridad de Linux?
- ¿Es confiable Kali? Dado que fue escrito por piratas informáticos, ¿cómo se sabe / prueba que no contiene malware?