Las herramientas de seguridad de redes pueden utilizarse
para revisar la seguridad de un sistema con buenas o con malas intenciones. Si
no revisas la seguridad de tu sistema, alguien lo hará por ti.
Analizadores de red
Estas herramientas buscan equipos en la red, hacen barridos
de puertos y descubrimiento de servicios, analizando los resultados para
inferir información, como versión y tipo de sistema y/o servicios, y exponer
deficiencias de seguridad. Algunos de los más utilizados son nmap, SATAN y
SAINT.
Analizadores de seguridad
Otro tipo de herramientas se utiliza para analizar un equipo
y localizar todo tipo de posibles problemas de seguridad. Permite detectar y
exponer aplicaciones conocidas por su fragilidad, configuraciones particulares
inseguras, uso de claves predefinidas y múltiples bugs y sus exploits. Nessus
es una aplicación gratuita para uso no comercial (en origen era libre). Sus
desarrolladores producen decenas de nuevos análisis de vulnerabilidades a la
semana. Estos análisis -llamados "plug-ins"- se publican para su uso
gratuito una semana después de su puesta a disposición de los clientes de pago.
OpenVAS -inicialmente gnessus- es un analizador libre que nació como una
ramificación del último Nessus libre. Los análisis de vulnerabilidades son
llamados NVTs (Network Vulnerability Tests).
Analizadores de paquetes
Los analizadores de paquetes captan todos los paquetes que
llegan a la tarjeta de red (NIC) configurándola en modo promiscuo. Después
facilitan el análisis de dichos paquetes de red según los protocolos utilizados
en los paquetes. El más utilizado es WireShark, inicialmente llamado Ethereal,
que dispone de interfaz gráfica. Otro analizador bastante utilizado es tcpdump,
disponible solo en modo comando, aunque existen frontispicios gráficos como
WinDump.
Descubrimiento de claves
Los programas de descubrimiento de claves analizan listados
de claves cifradas o resumidas (mediante algoritmos como MD4) para intentar
descubrirlas. La herramienta más utilizada es "John The Ripper", que
es libre. JTR autodetecta el tipo de resumen de la clave y puede atacar claves
de multitud de algoritmos como DES, MD5, Blowfish, Kerberos o LM Hash (Windows)
tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede
trabajar con ataques de diccionario y alteraciones o mediante fuerza bruta
usando tablas de caracteres frecuentes para marcar el orden.
Publicado por: Marta
No hay comentarios:
Publicar un comentario