En el mundo de la ciberseguridad existen numerosos tipos de ataques, independientemente de la capa en la que se encuentren los paquetes de datos, que podrían ser interceptados o manipulados en diferentes niveles, desde las aplicaciones hasta la capa de internet.
Por tanto, los ciberataques no sólo se reducen a malware que se instala en un dispositivo, sino que podrían dividirse en numerosos grupos, en relación a lo que busca el grupo criminal, que podría ser interceptar las comunicaciones de una red interna de una organización. .
En este sentido, existen muchas herramientas para hackers con motivos leoninos, como algunos para descifrar contraseñas, otros para analizar el tráfico de la red y los que buscan falsificar un paqueteentre muchos otros.
Sin embargo, los equipos de ciberseguridad con hackers éticos al frente también hacen uso de varios de ellos para prevenir cualquier tipo de ataque y probar las defensas del grupo, además de otros relacionados con el análisis forense digital.
Aquí te cuento qué herramientas suelen utilizar los hackers para atacarte a ti y a otras personas que los equipos de ciberseguridad utilizan para defender los activos de una organización.
Herramientas para colarse en tus conexiones inalámbricas
Cifrar los datos que viajan por la red es vital para que otras personas con malas intenciones no se apoderen de ellos; Sin embargo, todo dependerá del sistema de privacidad inalámbrico que se haya configurado, siendo WEP uno de los más antiguos.
Así, hay otros que se han actualizado para hacer más seguras las conexiones inalámbricas, como WPA2 y WPA 3, ambas versiones que han avanzado en los últimos años. Aun así, un hacker podría colarse en sus redes inalámbricas con varias herramientas.
Estos son algunos de los más utilizados, todos ellos gratuitos y de código abierto para colarse en las redes:
- InSSIDer. Esta herramienta es una de las más básicas para encontrar posibles problemas en las redes WiFi, y proporciona información valiosa al respecto.
- Saqueador. Es otra herramienta gratuita de código abierto para realizar los conocidos como ataques de fuerza bruta, con lo que podría adivinar una contraseña WPA/WPA2 en texto plano en hasta 10 horas.
- Galleta WiFi de helecho. Esta herramienta disponible en Linux permite realizar auditorías de seguridad -vital si sospechas de un ataque o quieres probar tus defensas-, además de recuperar contraseñas WEP/WPA/WPS.
- CoWPAtty. En criptografía, algunos datos se cifran mediante pares de claves, una pública y otra como clave maestra. Esta herramienta permite realizar ataques de fuerza bruta a contraseñas WPA2 PSK, que van por pares.
- Kismet. También disponible para macOS, esta herramienta funciona como un analizador de redes inalámbricas y permite realizar pruebas en conexiones que no se limitan a WiFi o Bluetooth.
Como ves, todos son espadas de doble filo, ya que también podrías utilizarlas para saber si algo no funciona como debería y quieres protegerte.
Herramientas para explotar vulnerabilidades
Es probable que, durante la configuración de diferentes herramientas de ciberseguridad, puedan aparecer vulnerabilidades que los ciberatacantes podrían aprovechar para obtener accesos no autorizados.
En este caso, existen numerosas herramientas -principalmente en Linux y SQL- que permiten realizar lo que se conoce como pen testing o pruebas de penetración, en las que los delincuentes se aprovechan de las vulnerabilidades analizándolas.
Estos son los principales Herramientas para realizar pruebas de penetración y explotar vulnerabilidades.:
- Mapa SQL. SQL es uno de los lenguajes informáticos más importantes en ciberseguridad y permite trabajar con un enorme conjunto de datos, así como sus relaciones. Con SQLMap tendrás a tu disposición una herramienta indispensable para la detección o pruebas de penetración. Además, le permite ejecutar comandos en el sistema operativo.
- Armitage. Es uno de los pocos de esta lista que utiliza una interfaz gráfica y puede ser de gran ayuda en la gestión de ataques, con numerosos consejos para afrontar los exploits.
- Kit de herramientas de ingeniería social (SET). Esta herramienta de ingeniería social permite realizar diferentes vectores de ataque para pruebas de penetración, tanto en Linux como en Mac OS
- Metaploit. Es la prueba más utilizada a nivel global, ya que resulta de gran ayuda a los equipos de ciberseguridad para identificar vulnerabilidades y anticiparse a posibles ataques de día cero.
- Impacto central. Cuenta con una de las bases de datos más actualizadas sobre las técnicas más recientes utilizadas por los ciberdelincuentes, y también permite solucionar los riesgos que se han observado.
Herramientas de captura y suplantación de paquetes
Incluso si no ve tráfico de datos en Internet, continuamente hay un intercambio de paquetes entre diferentes dispositivos. Esto se debe a que el Protocolo de Internet (IP) fragmenta los datos en diferentes paquetes, ya que existen límites en la cantidad de estos que se envían.
Para hacer que el tráfico de paquetes sea más seguro, cada uno de ellos tiene 2 secciones: un encabezado de longitud variable (incluye direcciones IP de origen y destino, así como datos de enrutamiento) y un espacio que contiene todos los demás datos.
Como ya habrás pensado, un usuario con malas intenciones podría dirigir su ataque a la captura de paquetesen algunos casos, se hace pasar por un paquete legítimo o se aprovecha de puertos no seguros o no configurados.
En este apartado hay 2 herramientas absolutamente imprescindibles: Wireshark y tcpdump.
En el caso del primero, Wireshark es una de las herramientas más populares para analizar cientos de protocolos de red y capturar paquetes, tanto en Windows como en Mac OS.
En cuanto a tcpdump, utiliza la línea de comandos de Linux para iniciar la herramienta, que es un analizador de paquetes de red que funciona sin una interfaz gráfica.
En definitiva, las herramientas que los hackers utilizan para sus ataques no son otras que las mismas que utilizan los hackers éticos o los equipos de ciberseguridad, aunque en el primer caso haciendo un uso ilícito –e ilegal– de las mismas.
En cualquier caso, si quieres probar alguno de ellos, recuerda que este contenido es meramente educativo y que necesitarás guiarte por un código ético, es decir, no utilizarlos con malas intenciones.
Llegar a saber como trabajamos en Computadora hoy.
Etiquetas: cibercriminales, ciberataques, Linux, seguridad informática, hackers, Ciberseguridad
Con información de Telam, Reuters y AP








