¿Cuáles son algunas buenas aplicaciones en Cyber ​​Security?

Las 5 mejores herramientas de evaluación de seguridad de red

La exploración de vulnerabilidades de una red debe realizarse tanto dentro como fuera de la red (desde ambos “lados” del firewall). El enfoque que sugeriría es comenzar desde la fase de evaluación de la red, donde se realizan sniffing y ataques primarios. Los datos recopilados se utilizan en la fase de ataque para explotar las vulnerabilidades expuestas.

Wireshark

El primer paso en la evaluación de vulnerabilidad es tener una idea clara de lo que está sucediendo en la red. Wireshark (anteriormente denominado Ethereal) funciona en modo promiscuo para capturar todo el tráfico de un dominio de difusión TCP.

Los filtros personalizados se pueden configurar para interceptar tráfico específico; por ejemplo, para capturar la comunicación entre dos direcciones IP, o capturar consultas DNS basadas en UDP en la red. Los datos de tráfico se pueden volcar en un archivo de captura, que se puede revisar más adelante. También se pueden configurar filtros adicionales durante la revisión.

Por lo general, el probador busca direcciones IP extraviadas, paquetes falsificados, caídas de paquetes innecesarias y generación sospechosa de paquetes desde una sola dirección IP. Wireshark ofrece una imagen amplia y clara de lo que está sucediendo en la red.

Sin embargo, no tiene su propia inteligencia y debe usarse como proveedor de datos. Debido a su gran GUI, cualquier persona con incluso algunos conocimientos básicos puede usarlo.

Nmap

Esta es probablemente la única herramienta que sigue siendo popular durante casi una década. Este escáner es capaz de crear paquetes y realizar escaneos a un nivel TCP granular, como escaneo SYN, escaneo ACK, etc. Tiene algoritmos de verificación de firma incorporados para adivinar el sistema operativo y la versión, basados ​​en respuestas de red como un TCP apretón de manos.

Nmap es lo suficientemente eficaz como para detectar dispositivos remotos y, en la mayoría de los casos, identifica correctamente los firewalls, enrutadores y su marca y modelo. Los administradores de red pueden usar Nmap para verificar qué puertos están abiertos, y también si esos puertos pueden explotarse aún más en ataques simulados. La salida es texto plano y detallado; por lo tanto, esta herramienta puede ser programada para automatizar tareas rutinarias y para obtener evidencia para un informe de auditoría.

Metasploit

Una vez que se realiza el rastreo y el escaneo con las herramientas anteriores, es hora de pasar al nivel del sistema operativo y de la aplicación. Metasploit es un marco de código abierto fantástico y potente que realiza análisis rigurosos en un conjunto de direcciones IP.

A diferencia de muchos otros frameworks, también se puede usar para anti-forense. Los programadores expertos pueden escribir un fragmento de código que explota una vulnerabilidad particular y probarlo con Metasploit para ver si se detecta. Este proceso se puede revertir técnicamente: cuando un virus ataca usando alguna vulnerabilidad desconocida, Metasploit se puede usar para probar el parche.

Si bien esta es una herramienta comercial, la he mencionado aquí porque la edición comunitaria es gratuita, pero no compromete el conjunto de características.

OpenVAS

El escáner nessus es una famosa utilidad comercial, de la cual OpenVAS se expandió hace unos años para seguir siendo de código abierto. Aunque Metasploit y OpenVAS son muy similares, todavía hay una clara diferencia.

OpenVAS se divide en dos componentes principales: un escáner y un administrador. Un escáner puede residir en el objetivo a escanear y alimentar los hallazgos de vulnerabilidad al administrador. El administrador recopila entradas de múltiples escáneres y aplica su propia inteligencia para crear un informe.

En el mundo de la seguridad, se cree que OpenVAS es muy estable y confiable para detectar las últimas lagunas de seguridad y para proporcionar informes y entradas para solucionarlos. Un asistente de seguridad de Greenbone incorporado proporciona un panel de interfaz gráfica de usuario para enumerar todas las vulnerabilidades y las máquinas afectadas en la red.

Crear informes detallados es una cosa que hace de OpenVAS una herramienta preferida por los administradores de seguridad de infraestructura.

Aircrack

La lista de escáneres de red estaría incompleta sin escáneres de seguridad inalámbricos. La infraestructura actual contiene dispositivos inalámbricos en el centro de datos, así como en las instalaciones corporativas para facilitar a los usuarios móviles. Si bien se cree que contar con seguridad WPA-2 es adecuado para los estándares 802.11 WLAN, la configuración incorrecta y el uso de contraseñas demasiado simples dejan tales redes abiertas a ataques.

Aircrack es un conjunto de utilidades de software que actúa como sniffer, creador de paquetes y decodificador de paquetes. Una red inalámbrica dirigida está sujeta al tráfico de paquetes para capturar detalles vitales sobre el cifrado subyacente. Luego se usa un descifrador para forzar el archivo capturado por fuerza bruta y encontrar contraseñas. Aircrack es capaz de trabajar en la mayoría de las distribuciones de Linux, pero la de BackTrack Linux es muy preferida.

Las cinco mejores herramientas de evaluación de seguridad web

Escanear sitios web es un juego de pelota completamente diferente de los escaneos de red. En el caso de los sitios web, el alcance del análisis varía de la Capa 2 a la 7, considerando la intrusión de las últimas vulnerabilidades. El enfoque correcto para escanear sitios web comienza desde el acceso a nivel web, hasta escanear todos los componentes de back-end, como las bases de datos. Si bien la mayoría de los escáneres de seguridad web están automatizados, podría ser necesario crear secuencias de comandos manuales, según la situación.

Nikto

Comencemos con esta herramienta debido a su conjunto de características. Esta herramienta de código abierto se usa ampliamente para escanear sitios web, principalmente porque es compatible con HTTP y HTTPS, y también proporciona resultados de forma interactiva. Nikto puede rastrear un sitio web tal como lo haría un humano, y eso también en la menor cantidad de tiempo. Utiliza una técnica llamada mutación, mediante la cual crea combinaciones de varias pruebas HTTP juntas para formar un ataque, basado en la configuración del servidor web y el código alojado.

Por lo tanto, encuentra lagunas críticas, como la configuración incorrecta de la carga de archivos, el manejo inadecuado de cookies, errores de script cruzado, etc. Nikto volca todos los hallazgos en un modo detallado, lo que ayuda a conocer más sobre las vulnerabilidades de la Web, en detalle. Sin embargo, también puede dar lugar a que se notifiquen demasiadas cosas, algunas de las cuales pueden ser falsas alarmas. Por lo tanto, se debe tener cuidado al interpretar los registros de Nikto.

Marco Samurai

Una vez que Nikto realiza una verificación de línea de base, el siguiente paso es adoptar el enfoque de “inmersión profunda”. Samurai es un marco: un grupo de utilidades potentes, cada una dirigida a un conjunto específico de vulnerabilidades.

Viene como una distribución de Linux, centrada exclusivamente en herramientas de prueba de penetración como WebScarab para mapeo HTTP, complementos W3AF para ataques basados ​​en aplicaciones, y también tiene herramientas para probar exploits basados ​​en navegador. Es sorprendente notar que la versión más reciente puede encontrar vulnerabilidades que generalmente no son detectadas incluso por algunos productos de software comerciales.

Escáner Safe3

Si bien las dos primeras herramientas son buenas para sitios web estáticos, para portales que necesitan ID de usuario y contraseña, necesitamos algo que pueda manejar las sesiones HTTP y las cookies. El escáner Safe3 es un fantástico proyecto de código abierto, que ha ganado impulso y fama porque puede manejar casi todos los tipos de autenticación, incluido NTLM.

Contiene un rastreador web (una araña como la de los motores de búsqueda) capaz de ignorar los escaneos de páginas duplicadas y detectar vulnerabilidades de JavaScript del lado del cliente. Los análisis Safe3 también detectan la posibilidad de los últimos ataques basados ​​en AJAX e incluso informan sobre bibliotecas de scripts vulnerables. Viene con una GUI fácil de usar y es capaz de crear buenos informes de gestión.

Websecurify

Aunque es muy similar a Samurai, Websecurify también pone en juego la evaluación a nivel de aplicación. En el caso de una gran granja web donde el código es mantenido por un equipo de desarrolladores, los siguientes estándares a veces pueden generar código inseguro como las contraseñas mencionadas en el código, las rutas físicas de los archivos en las bibliotecas, etc. Websecurify puede atravesar el código y encontrar tales lagunas rápidamente.

Una buena característica es que le permite crear capturas de pantalla de las áreas problemáticas automáticamente, lo que ayuda a preparar informes de auditoría. Es una de las pocas herramientas independientes de la plataforma y también es compatible con la codificación móvil, lo que ayuda a que sea más popular en el mundo de la evaluación de seguridad cibernética.

SQLmap

A menos que mencione una herramienta para detectar ataques de inyección SQL, este artículo no estaría completo. Aunque este es un tipo de ataque muy antiguo de “primera generación”, muchos sitios web públicos aún no pueden solucionarlo. SQLmap es capaz no solo de explotar fallas de inyección SQL, sino que también puede hacerse cargo del servidor de la base de datos. Dado que se enfoca en una tarea específica, funciona a gran velocidad para identificar bases de datos, descubrir el sistema de archivos subyacente y el sistema operativo, y eventualmente obtener datos del servidor. Es compatible con casi todos los motores de bases de datos conocidos y también puede realizar ataques de adivinación de contraseñas. Esta herramienta se puede combinar con las otras cuatro herramientas mencionadas anteriormente para escanear un sitio web de forma agresiva.

Una herramienta de evaluación de vulnerabilidad debe incluir el escaneo de la red, así como la explotación de la vulnerabilidad del sitio web. El software de código abierto también es propenso a los ataques; por lo tanto, los administradores de red deben conocer los escáneres de renombre y usarlos en sus tareas diarias para hacer que su infraestructura sea segura y estable.

No hay nada como, particularmente, debería ir con algunas aplicaciones específicas, pero si siente que tiene conocimientos sobre seguridad cibernética, le sugiero que comience a usar Kali-Linux o BackTrack-Linux. Porque, en general, estos sistemas operativos se utilizan con fines de seguridad cibernética. Una vez que tenga a mano estos sistemas operativos, puede realizar operaciones de seguridad de una mejor manera que antes.

Hiren Patel (Pune, MH)

No hay aplicaciones especiales para la seguridad cibernética, así que eche un vistazo a las aplicaciones estándar de ITSEC, cuyo mercado está maduro ahora. Se pueden aplicar también en sistemas de control, Internet de las cosas y otros temas candentes de seguridad cibernética.

Cyware: la primera aplicación de este tipo para profesionales de ciberseguridad y usuarios de Internet en general para mantenerse informados sobre los acontecimientos en el mundo cibernético con noticias y actualizaciones de expertos.

Creamos sinopsis de 60 a 70 palabras de las historias cibernéticas y las publicamos varias veces al día para su lectura rápida

Disponible en iOS

Próximamente en Android

Para más información visite: https://cyware.co/

Hola,

Se ha vuelto cada vez más importante mantener sus datos seguros. puede hacerlo utilizando muchas aplicaciones, algunas de las cuales se enumeran aquí: https://www.weblistr.com/blog/cy

More Interesting

¿Obama ha sido negligente con la seguridad cibernética?

¿Cuáles son algunos de los mayores delitos cibernéticos del mundo?

¿Cuál es la mayor seguridad que puedo proporcionar al servidor de mi aplicación en un par de semanas de trabajo? ¿Cómo puedo hacer esto si no sé nada sobre cifrado o seguridad de red y no quiero que nadie lo haga por mí?

¿Alguien puede ver las contraseñas que las personas crean en línea (por ejemplo, para portales escolares y de trabajo)? ¿Debería la gente evitar crear contraseñas embarazosas?

Cómo manejar las contraseñas cuando caducan con frecuencia, pidiéndole que establezca una nueva

¿Cuáles son los diferentes tipos de virus en las computadoras portátiles?

Comencé a profundizar en el pentesting porque quiero hacer esto para vivir. Empecé a usar Kali Linux, pero quiero entender qué hay detrás de todo eso. ¿Cómo puedo leer un código de explotación? ¿Qué lenguaje de programación se usa generalmente para escribir un exploit? ¿Y cómo puedo escribir un exploit yo mismo?

¿Cuáles son algunos de los aspectos negativos del uso de Scala?

¿Por qué tenemos hackers menos geniales?

¿Eliminar los datos del navegador de Internet (cookies / historial) ayuda a limpiar una computadora de virus / malware?

¿Qué dispositivos inteligentes serían los más peligrosos si un pirata informático los comprometiera?

¿Qué hace un analista de seguridad cibernética de nivel básico diariamente?

¿Los programas antivirus detectan los programas keylogger?

¿Qué es la seguridad de archivos de Linux?

¿Qué es el ransomware de Android?