Las mejores 10 herramientas del Black Hat Arsenal

Las mejores 10 herramientas del Black Hat Arsenal para 2018

Toolswatch ha publicado esta pasada semana los resultados de su competición sobre las mejores herramientas de ciberseguridad del arsenal Black Hat para el primer trismestre de 2018. Se trata de una excelente recopilación de herramientas de seguridad informática que no te puedes perder.

Toolswatch es un servicio web gratuito que brinda soporte a auditores y pentesters para mantenerlos “en la onda” y consolidar sus conocimientos sobre seguridad informática. El servicio es ofrecido por NJ OUCHN (@toolswatch) y Maxi SOLER (@maxisoler)

Como siempre, esta elección ha sido lo más democrática posible. Es decir, las herramientas se han seleccionado de entre los más de 900 votos emitidos por internautas y expertos en hacking. Como curiosidad parece ser que unas 50 entradas estaban remitidas por scripts automáticos, por lo que han sido descartadas.

Veamos la lista con las mejores herramientas de hacking y seguridad de Toolswatch.

Lo mejor de Black Hat Arsenal 2018

1. WiPi Hunter

WiPi HunterDiseñado para detectar actividades ilegales desarrolladas por hardware o software no autorizado en redes WiFi, como por ejemplo las “piñas wifi”.

Módulos de WiPi-Hunter

  • PiSavar: detecta actividades de módulos PineAP y realiza un ataque de “desautenticación” (para puntos de acceso suplantados – Detección de actividades WiFi Pinneaple).
  • PiFinger: busca trazas de piñas wireless y calcula una puntuación de seguridad WiFi.
  • PiDense : monitoriza actividades de red wireless que puedan ser ilegales, como puntos de acceso falsos.
  • PiKarma : detecta ataques de red realizados por el módulo Karma (AP falso). Realiza ataque de desautenticación para falsos AP.

descargar WiPi-Hunter

2. Leviathan

Leviathan es un extenso kit de auditoría informática que ofrece muchas posibilidades como descubrimiento de servicios, ataques de fuerza bruta, detección de posible inyección SQL y opciones de realizar ataques con exploits personalizados.

Leviathan

Este kit de auditoría está pensado para realizar escaneos en serie a nivel de región o en rangos de IP amplios. Varias herramientas de seguridad opensource lo componen: masscan, ncrack, dsss. Todas pueden usarse combinadas.

descargar Leviathan Toolswatch

 

3. WHID Injector

Desde los primeros compases de los ataques HID se han publicado numerosas herramientas basadas en esta metodología, sin embargo los chicos de Offensive Security (desarrolladores del popular Kali Linux) han estado buscando un hardware barato que pudieran usar remotamente (por ejemplo mediante Bluetooth o WiFi).

WHID Injector

Así es como WHID Injector ha visto la luz. Sus siglas se refieren a WiFi-HID injector y es algo así como un Rubberducky o Bad USB “vitaminado” y diseñado para satisfacer las necesidades de los auditores “black box” que intentan ver la red desde el punto de vista del atacante.

Está basado en Atmega 32u4 (emulación de teclado, puerto serie y ratón) y un ESP-12 (por ejemplo cliente/Punto de Acceso WiFi) y puede ser controlado fácilmente a través de una red no cableada, con opciones de saltarse las restricciones de entornos aislados de radio-frecuencias.

descargar WHID Injector Toolswatch

4. Lulu – firewall para MacOS

La herramienta Lulu ofrece un firewall de código libre para Mac OS que está diseñado para bloquear tráfico de red saliente, en caso de que no haya sido expresamente autorizado por el usuario.

Lulu Mac OS

Funciona de forma interactiva y además nos permite contrastar la identidad del proceso en cuestión contra bases de datos online como Virustotal.

descargar

5. ZAProxy – The OWASP Zed Attack Proxy

ZAP de OWASP es una de las herramientas de seguridad informática más conocidas y con amplia trayectoria en el campo del pentesting. Miles de voluntarios de todo el mundo colaboran para mantenerlo y mejorarlo.

Aprende másHerramientas de auditoría de seguridad web de Acunetix

¿Qué ofrece ZAProxy? Puede ayudarnos a encontrar vulnerabilidades en nuestras aplicaciones web durante la fase de desarrollo de las mismas y por supuesto es también una herramienta excelente para permitir al pentester desarrollar su labor de auditoría de seguridad manual.

ZAProxy

Detalles

Algunas de las funcionalidades incluídas son:

  • Intercepción mediante servidor proxy
  • Escaneo web con crawlers AJAX y tradicionales
  • Escaneo automatizado
  • Escaneo pasivo
  • Navegación forzada
  • Fuzzing
  • Soporte para sockets web y lenguajes de scripting
  • Soporte para plug-n-hack

Desde el mercado web de OWASP podemos descargar nuevos plugins y además su interfaz gráfica nos permite usarlo sin pérdida de tiempo durante toda la cadena de desarrollo del software.

descargar OWASP ZAP

6. Lynis – auditoría de seguridad en Linux

La herramienta Lynis es ya bien conocida por muchos en el campo de la seguridad informática. Nos permite auditar la seguridad en Linux y UNIX (por ejemplo en MacOS, BSD y cualquier “distro” Linux) y lo hace mediante un análisis en profundidad, algo que solo puede conseguirse al 100% ejecutándolo desde la propia máquina objetivo.

Resumen Lynis analisis de sistema sobre Linux

Nos ofrece datos generales sobre el sistema, paquetes vulnerables encontrados y problemas de configuración en servicios y directivas del sistema. Consulta mi review de Lynis.

Otros aspectos positivos de Lynis son el hecho de ser 100% POSIX y consumir muy pocos recursos y pocas dependencias. Se puede usar para diferentes propósitos dentro de nuestra auditoria de seguridad informática.

descargar Lynis Toolswatch

7. Faraday

Faraday es una plataforma para gestión de vulnerabilidades que simplifica los trabajos de automatización de análisis e informes. Ofrece un entorno colaborativo en tiempo real que mejora la transparencia, velocidad y eficiencia de las auditorias en equipo.

Faraday pentesting

Gracias a ella es posible conseguir mayor visibilidad y un mejor aprovechamiento de los recursos actuales, así como realiazar inversiones en ciberseguridad más inteligentes.

descargar Faraday

8. Halcyon IDE

El primer IDE específicamente enfocado en NSE o Nmap Script Development. La idea tras esta investigación surgió mientras se escribían scripts personalizados de Nmap para escenarios de pentesting en entornos empresariales. Hasta el momento era difícil desarrollar scripts para Nmap debido a la ausencia de un entorno de desarrollo para probar scripts en situaciones reales. además de mantener una velocidad de creación suficientemente rápida.

Halcyon IDE

Halcyon es un entorno de desarrollo gratuito basado en Java, permitiéndonos disfrutar de su código inteligente, constructor de código, auto-rellenado, depurado y correción de errores y otras características que podemos encontrar en programas de este tipo.

Nos permite entender librerías Nmap y también sintaxis LUA tradicional. Códigos repetitivos como escaneadores web (crawlers), ataques de fuerza bruta y similares están disponibles de fábrica para la herramienta y de esta forma es posible ahorrar tiempo durante la creación de escenarios de prueba.

descargar Halcyon IDE

9. Mobile Security Framework (MobSF)

MobSF es una aplicación opensource “todo en uno” que nos permite realizar pentesting automatizado desde su entorno capaz de llevar a cabo análisis de vulnerabilidades estáticos o dinámicos.

mobsf

Mobile Security Framework permite análisis rápidos sobre plataformas Windows, iOS y Android, soportando binarios (.apk, .ipa y .appx) y código fuente comprimido en ZIP. MobSF además permite realizar tests de intrusión sobre APIs web con su “fuzzer” y de esta forma realizar análisis sobre el objetivo, análisis de encabezados de seguridad y detectar vulnerabilidades específicas de API mobile como XXE, SSRF, Path Traversal o IDOR, entre otros.

descargar MobSF

Warberry Pi

Una colección de herramientas de escaneo silencioso para reconocimiento de red. WarBerri Pi fue desarrollado como implante de hardware durante los escenarios de ataque donde lo que se persigue es obtener tanta información como sea posible en el menor tiempo, siendo además silencioso para no ser descubierto.

Warberry Pi

Bastará con encontrar un puerto en la red e insertarlo en él y comenzaremos nuestros análisis de la infraestructura circundante, evitando hacer demasiado “ruido” y ser detectados por las medidas de seguridad vigentes.

descargar Warberry Pi

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s