19 powerful penetration testing tools used pros 2021
Lista y comparación de las principales herramientas de prueba de penetración (herramientas de prueba de seguridad) utilizadas por los profesionales. ¡Investigación hecha para ti!
¿No sería divertido si una empresa lo contratara para piratear su sitio web / red / servidor? ¡Bueno sí!
Las pruebas de penetración, comúnmente conocidas como Pen-Testing, están en una buena racha en el círculo de pruebas hoy en día. La razón no es difícil de adivinar: con el cambio en la forma en que se utilizan y construyen los sistemas informáticos, la seguridad ocupa un lugar central.
Aunque las empresas se dan cuenta de que no pueden hacer que todos los sistemas sean 100% seguros, están extremadamente interesadas en saber exactamente con qué tipo de problemas de seguridad están lidiando.
Ahí es donde Pen-testing resulta útil con el uso de técnicas de piratería ética.
Para obtener más detalles sobre las pruebas de penetración, puede consultar estas guías:
=> Pruebas de penetración: la guía completa
=> Pruebas de seguridad de aplicaciones web y de escritorio
Veamos ahora rápidamente:
¿Qué son las pruebas de penetración?
Es un método de prueba en el que las áreas de debilidad de los sistemas de software en términos de seguridad se ponen a prueba para determinar si un 'punto débil' es realmente uno en el que se puede romper o no.
Realizado para : Sitios web / Servidores / Redes
¿Cómo se realiza?
Paso 1. Comienza con una lista de vulnerabilidades / áreas de problemas potenciales que podrían causar una brecha de seguridad para el sistema.
Paso 2. Si es posible, esta lista de elementos se clasifica en orden de prioridad / criticidad
Paso 3. Las pruebas de penetración de dispositivos que funcionarían (atacarían su sistema) tanto dentro como fuera de la red (externamente) se realizan para determinar si puede acceder a datos / red / servidor / sitio web sin autorización.
Paso 4. Si es posible un acceso no autorizado, entonces se debe corregir el sistema y se deben volver a ejecutar una serie de pasos hasta que se solucione el área del problema.
¿Quién realiza la prueba de penetración?
Los probadores / especialistas en redes / consultores de seguridad realizan pruebas de penetración.
Nota: Es importante tener en cuenta que Pen-Testing no es lo mismo que Vulnerability Testing. La intención de Vulnerability Testing es solo identificar los problemas potenciales, mientras que Pen-Testing es atacar esos problemas.
La buena noticia es que no es necesario que inicie el proceso usted mismo: ya tiene varias herramientas disponibles en el mercado. Preguntándose, ¿por qué herramientas?
- Incluso si diseña una prueba sobre qué atacar y cómo aprovecharlo, hay muchas herramientas disponibles en el mercado para atacar las áreas problemáticas y recopilar datos rápidamente que, a su vez, permitirían un análisis de seguridad efectivo del sistema.
Antes de analizar los detalles de las herramientas, lo que hacen, dónde puede obtenerlas, etc., me gustaría señalar que las herramientas que usa para Pen-Testing se pueden clasificar en dos tipos: en palabras simples, son escáneres y atacantes.
Esto es porque; por definición, Pen-Testing está explotando los puntos débiles. Por lo tanto, hay algunos programas / herramientas que le mostrarán los puntos débiles y algunos que se muestran y atacan. Literalmente hablando, los 'show-ers' no son herramientas de Pen-Testing, pero son inevitables para su éxito.
Una lista completa de las mejores herramientas de prueba de penetración o seguridad utilizadas por los probadores de penetración:
Herramienta de prueba de lápiz recomendada:
=> Pruebe la mejor herramienta de prueba de pluma de Netsparker
=>> Contáctenos para sugerir una lista aquí.
Lo que vas a aprender:
- Las mejores herramientas de prueba de penetración de seguridad del mercado
- # 1) parker neto
- # 2) Acunetix
- # 3) Impacto central
- # 4) Hackerone
- # 5) Intruso
- # 6) Verificación de seguridad del sitio web gratuito de Indusface WAS
- # 7) BreachLock Inc.
- # 8) Metasploit
- # 9) Wireshark
- # 10) w3af
- # 11) Kali Linux
- # 12) Nessus
- # 13) Suite Burp
- # 14) Caín y Abel
- # 15) Proxy de ataque Zed (ZAP)
- # 16) Juan el Destripador
- #17) Retina
- # 18) Sqlmap
- # 19) Lienzo
- Herramientas de pentesting adicionales
- A ti
Las mejores herramientas de prueba de penetración de seguridad del mercado
Lista de las mejores herramientas de pentesting de seguridad que todo evaluador de seguridad debe conocer:
# 1) parker neto
Netsparker es un escáner automatizado de precisión absoluta que identificará vulnerabilidades como la inyección SQL y las secuencias de comandos entre sitios en aplicaciones web y API web. Netsparker verifica de forma única las vulnerabilidades identificadas, demostrando que son reales y no falsos positivos.
Por lo tanto, no tiene que perder horas verificando manualmente las vulnerabilidades identificadas una vez finalizado el análisis.
Está disponible como software de Windows y como servicio en línea.
=> Visite el sitio web de Netsparker# 2) Acunetix
Acunetix es un escáner de vulnerabilidades web totalmente automatizado que detecta e informa sobre más de 4500 vulnerabilidades de aplicaciones web, incluidas todas las variantes de SQL Injection y XSS.
Complementa la función de un probador de penetración al automatizar tareas que pueden tardar horas en probarse manualmente, entregando resultados precisos sin falsos positivos a la máxima velocidad.
Acunetix es totalmente compatible con HTML5, JavaScript y aplicaciones de una sola página, así como con sistemas CMS. Incluye herramientas manuales avanzadas para probadores de penetración y se integra con los populares Issue Trackers y WAF.
=> Visite el sitio web de Acunetix# 3) Impacto central
Impacto central: Con más de 20 años en el mercado, Core Impact afirma tener la gama más amplia de exploits disponibles en el mercado, también le permiten ejecutar los exploits gratuitos de Metasploit dentro de su marco si les falta uno. Automatizan muchos procesos con asistentes, tienen una pista de auditoría completa que incluye comandos de PowerShell y pueden volver a probar un cliente simplemente reproduciendo la pista de auditoría.
Core escribe sus propios exploits de 'grado comercial' para garantizar la calidad y ofrecer soporte técnico tanto para esos exploits como para su plataforma.
Afirman ser el líder del mercado y solían tener un precio acorde. Más recientemente ha bajado el precio y tienen modelos adecuados tanto para consultorías corporativas como de seguridad.
=> Visite el sitio web de Core Impact# 4) Hackerone
Hacker es una de las principales plataformas de pruebas de seguridad. Puede encontrar y corregir vulnerabilidades críticas. Cada vez más empresas de Fortune 500 y Forbes Global 1000 eligen HackerOne, ya que proporciona una entrega rápida a pedido. Puede comenzar en solo 7 días y obtener resultados en 4 semanas.
Con esta plataforma de seguridad impulsada por piratas informáticos, no tendrá que esperar a que el informe encuentre las vulnerabilidades, sino que le alertará cuando se detecte la vulnerabilidad. Te permitirá comunicarte directamente con tu equipo mediante el uso de herramientas como Slack. Proporciona integración con productos como GitHub y Jira y podrá colaborar con equipos de desarrollo.
Con HackerOne, podrá lograr estándares de cumplimiento como SOC2, ISO, PCI, HITRUST, etc. No habrá ningún costo adicional por repetir la prueba.
Los socios de HackerOne incluyen el Departamento de Defensa de EE. UU., Google, el Centro de Coordinación CERT, etc. y encontraron más de 120,000 vulnerabilidades y otorgaron más de $ 80 millones en recompensas por errores.
=> Visite el sitio web de Hackerone#5)Intruso
Intruso es un potente escáner de vulnerabilidades que encuentra debilidades de ciberseguridad en su patrimonio digital, explica los riesgos y ayuda a solucionarlos antes de que se produzca una infracción. Es la herramienta perfecta para ayudar a automatizar sus esfuerzos de pruebas de penetración.
Con más de 9.000 controles de seguridad disponibles, Intruder hace que el escaneo de vulnerabilidades de nivel empresarial sea accesible para empresas de todos los tamaños. Sus comprobaciones de seguridad incluyen la identificación de configuraciones incorrectas, parches faltantes y problemas comunes de aplicaciones web, como inyección SQL y secuencias de comandos entre sitios.
Construido por profesionales de seguridad experimentados, Intruder se encarga de gran parte de la molestia de la gestión de vulnerabilidades y, por lo tanto, puede concentrarse en lo que realmente importa. Le ahorra tiempo al priorizar los resultados en función de su contexto, además de escanear sus sistemas de forma proactiva en busca de las últimas vulnerabilidades para que no tenga que preocuparse por ello.
Intruder también se integra con los principales proveedores de la nube, así como con Slack & Jira.
=> Visite el sitio web de Intruder# 6) Verificación de seguridad del sitio web gratuito de Indusface WAS
Indusface FUE proporciona pruebas de penetración manual junto con su propio escáner de vulnerabilidades de aplicaciones web automatizado que detecta e informa vulnerabilidades basadas en OWASP top 10 y también incluye una verificación de reputación del sitio web de enlaces, malware y controles de desfiguración del sitio web en cada escaneo.
Cada cliente que se hace un PT manual obtiene automáticamente un escáner automático y puede usarlo a pedido durante todo el año.
La compañía tiene su sede en India y oficinas en Bengaluru, Vadodara, Mumbai, Delhi y San Francisco, y sus servicios son utilizados por más de 1100 clientes en más de 25 países a nivel mundial.
Características:
- Rastreador de la nueva era para escanear aplicaciones de una sola página.
- Función de pausa y reanudación
- Prueba de penetración manual y publicación del informe en el mismo panel
- Compruebe si hay infección de malware, la reputación de los enlaces en el sitio web, la alteración y los enlaces rotos
- Solicitudes ilimitadas de prueba de concepto para proporcionar evidencia de la vulnerabilidad informada y eliminar los falsos positivos de los resultados del análisis automatizado
- Integración opcional con Indusface WAF para proporcionar parches virtuales instantáneos con cero falso positivo
- Capacidad para expandir automáticamente la cobertura de rastreo en función de los datos de tráfico reales del sistema WAF (en caso de que WAF esté suscrito y utilizado)
- Soporte 24 × 7 para discutir las pautas de remediación y POC
- Prueba gratuita con un único escaneo completo y sin necesidad de tarjeta de crédito
# 7) BreachLock Inc.
Nombre del producto: Escáner de vulnerabilidad de aplicaciones web RATA
RATA (Reliable Attack Testing Automation) Escáner de vulnerabilidades de aplicaciones web es el primer escáner de vulnerabilidades web automatizado de la industria con tecnología de inteligencia artificial, nube y piratas humanos.
RATA Web es un escáner de vulnerabilidades en línea para sitios web y no requiere experiencia en seguridad, instalación de hardware o software. Con solo unos pocos clics, puede iniciar análisis en busca de vulnerabilidades y obtener un informe sobre los hallazgos que incluye recomendaciones para posibles soluciones.
Beneficios incluidos:
- Informe PDF profesional con todos los detalles requeridos.
- Explore las vulnerabilidades con informes en línea.
- Integre en herramientas de CI / CD como Jenkins, JIRA, Slack y Trello.
- Las exploraciones dan resultados en tiempo real menos los falsos positivos.
- Posibilidad de ejecutar escaneos autenticados para aplicaciones complejas.
- Las exploraciones dan resultados en tiempo real menos los falsos positivos.
- Ejecute escaneos programados o en vivo con unos pocos clics.
- Complemento basado en Chrome para grabar sesiones de inicio de sesión.
# 8) Metasploit
Este es el marco más avanzado y popular que se puede utilizar para pruebas de penetración. Se basa en el concepto de “exploit”, que es un código que puede superar las medidas de seguridad e ingresar a un determinado sistema. Si se ingresa, ejecuta una 'carga útil', un código que realiza operaciones en una máquina de destino, creando así un marco perfecto para las pruebas de penetración.
Se puede utilizar en aplicaciones web, redes, servidores, etc. Tiene una línea de comandos y la interfaz GUI en la que se puede hacer clic funciona en Linux, Apple Mac OS X y Microsoft Windows. Aunque puede haber pocas pruebas gratuitas limitadas disponibles, este es un producto comercial.
Sitio web: Metasploit
# 9) Wireshark
Este es básicamente un analizador de protocolos de red, popular para proporcionar los detalles más mínimos sobre sus protocolos de red, información de paquetes, descifrado, etc. Se puede usar en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y muchos otros sistemas.
La información que se recupera a través de esta herramienta se puede ver a través de una GUI o la utilidad TShark en modo TTY. Puede obtener su propia versión gratuita de la herramienta desde el siguiente enlace.
Sitio web: Wireshark
# 10) w3af
W3af es un marco de auditoría y ataque de aplicaciones web. Algunas de sus características incluyen solicitudes HTTP rápidas, integración de servidores web y proxy en el código, inyección de cargas útiles en varios tipos de solicitudes HTTP, etc.
Tiene una interfaz de línea de comandos y funciona en Linux, Apple Mac OS X y Microsoft Windows. Todas las versiones se pueden descargar de forma gratuita.
Sitio web: w3af
# 11) Kali Linux
Kali Linux es un proyecto de código abierto mantenido por Offensive Security. Algunas características principales de Kali Linux incluyen accesibilidad, personalización completa de las ISO de Kali, Live USB con múltiples almacenes de persistencia, cifrado de disco completo, ejecución en Android, cifrado de disco en Raspberry Pi 2, etc.
Los listados de herramientas, los metapaquetes y el seguimiento de versiones son algunas de las herramientas de prueba de penetración presentes en Kali Linux. Para obtener más información y para descargar, visite la página siguiente.
Sitio web: Kali Linux
# 12) Nessus
Nessus también es un escáner y hay que vigilarlo. Es una de las herramientas de identificación de vulnerabilidades más sólidas disponibles. Se especializa en verificaciones de cumplimiento, búsquedas de datos confidenciales, escaneos de IP, escaneo de sitios web, etc. y ayuda a encontrar los 'puntos débiles'.
Funciona mejor en la mayoría de los entornos. Para obtener más información y para descargar, visite la página siguiente.
Sitio web: Nessus
# 13) Suite Burp
Burp Suite es también esencialmente un escáner (con una herramienta de 'intruso' limitada para ataques), aunque muchos especialistas en pruebas de seguridad juran que la prueba de lápiz sin esta herramienta es inimaginable. La herramienta no es gratuita, pero es muy rentable.
Échale un vistazo en la siguiente página de descarga. Principalmente funciona de maravilla con la interceptación de proxy, rastreo de contenido y funcionalidad, escaneo de aplicaciones web, etc. Puede usar esto en entornos Windows, Mac OS X y Linux.
Sitio web: Suite Burp
# 14) Caín y Abel
Si lo que necesita es descifrar contraseñas cifradas o claves de red, Cain & Abel es la herramienta perfecta para usted.
Utiliza ataques de rastreo de red, diccionario, fuerza bruta y criptoanálisis, descubrimiento de caché y métodos de análisis de protocolo de enrutamiento para lograr esto. Esto es exclusivamente para los sistemas operativos de Microsoft.
Sitio web: Caín y Abel
# 15) Proxy de ataque Zed (ZAP)
ZAP es un buscador de vulnerabilidades de seguridad, escáner y de uso completamente gratuito para aplicaciones web. ZAP incluye aspectos de interceptación de proxy, una variedad de escáneres, arañas, etc.
Funciona mejor en la mayoría de las plataformas. Para obtener más información y para descargar, visite la página siguiente.
Sitio web: BORRAR
# 16) Juan el Destripador
Otro descifrador de contraseñas en línea es John the Ripper. Esta herramienta funciona en la mayoría de entornos, aunque es principalmente para sistemas UNIX. Se considera una de las herramientas más rápidas de este género.
El código hash de la contraseña y el código de verificación de seguridad también están disponibles para ser integrados en su propio software / código, que creo que es muy único. Esta herramienta viene en forma profesional y gratuita. Visite su sitio para obtener el software en esta página.
Sitio web: Juan el destripador
#17) Retina
A diferencia de una determinada aplicación o un servidor, Retina se dirige a todo el entorno de una empresa o empresa en particular. Viene como un paquete llamado Retina Community.
Es un producto comercial y es una especie de herramienta de gestión de vulnerabilidades más que una herramienta de prueba de lápiz. Funciona en tener evaluaciones programadas y presentar resultados. Consulte más información sobre este paquete en la página siguiente.
Sitio web: Retina
# 18) Sqlmap
Sqlmap es nuevamente una buena herramienta de prueba de lápiz de código abierto. Esta herramienta se utiliza principalmente para detectar y explotar problemas de inyección de SQL en una aplicación y piratear servidores de bases de datos.
Viene con una interfaz de línea de comandos. Plataforma: Linux, Apple Mac OS X y Microsoft Windows son sus plataformas compatibles. Todas las versiones de esta herramienta se pueden descargar gratis. Consulte la página siguiente para obtener más detalles.
Sitio web: Sqlmap
# 19) Lienzo
preguntas y respuestas de la entrevista devops para experimentados
CANVAS de Immunity es una herramienta ampliamente utilizada que contiene más de 400 exploits y múltiples opciones de carga útil. Resulta útil para aplicaciones web, sistemas inalámbricos, redes, etc.
Tiene una línea de comandos y una interfaz GUI, funciona mejor en Linux, Apple Mac OS X y Microsoft Windows. No es gratuito y se puede encontrar más información en la página siguiente.
Sitio web: Lienzo
# 20) Kit de herramientas para ingenieros sociales
El Social-Engineer Toolkit (SET) es una herramienta única en términos de que los ataques están dirigidos al elemento humano en lugar de al elemento del sistema. Tiene características que le permiten enviar correos electrónicos, applets de Java, etc. que contienen el código de ataque. No hace falta decir que esta herramienta debe usarse con mucho cuidado y solo por razones de sombrero blanco.
Tiene una interfaz de línea de comandos, funciona en Linux, Apple Mac OS X y Microsoft Windows. Es de código abierto y se puede encontrar en la página siguiente.
Sitio web: COLOCAR
# 21) Sqlninja
Sqlninja, como su nombre indica, se trata de hacerse cargo del servidor de base de datos mediante inyección SQL en cualquier entorno. Este producto por sí solo afirma no ser tan estable. Su popularidad indica cuán robusto es ya con la explotación de vulnerabilidades relacionadas con la base de datos.
Tiene una interfaz de línea de comandos, funciona mejor en Linux, Apple Mac OS X y no en Microsoft Windows. Es de código abierto y se puede encontrar en la página siguiente.
Sitio web: Sqlninja
# 22) Nmap
'Network Mapper', aunque no es necesariamente una herramienta de prueba de penetración, es una herramienta imprescindible para los piratas informáticos éticos. Esta es una herramienta de piratería muy popular que ayuda principalmente a comprender las características de cualquier red objetivo.
Las características incluyen host, servicios, sistema operativo, filtros de paquetes / firewalls, etc. Funciona en la mayoría de los entornos y es de código abierto.
Sitio web: Nmap
# 23) carne de vaca
BeEF son las siglas de The Browser Exploitation Framework. Es una herramienta de prueba de penetración que se enfoca en el navegador web, lo que significa que aprovecha el hecho de que un navegador web abierto es la ventana (o rajadura) en un sistema objetivo y diseña sus ataques para continuar desde este punto.
Tiene una interfaz GUI, funciona en Linux, Apple Mac OS X y Microsoft Windows. Es de código abierto y se puede encontrar en la página siguiente.
Sitio web: Carne de vaca
# 24) drade
Dradis es un marco de código abierto (una aplicación web) que ayuda a mantener la información que se puede compartir entre los participantes de una prueba de penetración. La información recopilada ayuda a comprender qué se hace y qué se debe hacer.
Logra este propósito mediante complementos para leer y recopilar datos de herramientas de escaneo de red como Nmap, w3af, Nessus, Burp Suite, Nikto y mucho más. Tiene una interfaz GUI, funciona en Linux, Apple Mac OS X y Microsoft Windows. Es de código abierto y se puede encontrar en la página siguiente.
Sitio web: drade
#25) Probely
Probely escanea sus aplicaciones web para encontrar vulnerabilidades o problemas de seguridad y brinda orientación sobre cómo solucionarlos, teniendo en cuenta a los desarrolladores.
Probely no solo presenta una interfaz elegante e intuitiva, sino que también sigue un enfoque de desarrollo API-First, que proporciona todas las funciones a través de una API. Esto permite que Probely se integre en las tuberías de integración continua para automatizar las pruebas de seguridad.
Probely cubre OWASP TOP10 y miles de vulnerabilidades más. También se puede utilizar para verificar requisitos específicos de PCI-DSS, ISO27001, HIPAA y GDPR.
Esperamos que esto despierte su interés en el campo de las pruebas de penetración y le proporcione la información necesaria para comenzar. Una advertencia: recuerde usar su 'sombrero blanco' porque un gran poder conlleva una gran responsabilidad, y no queremos ser nosotros los que lo usemos incorrectamente.
# 26) Espía
Spyse es un motor de búsqueda que recopila, procesa y proporciona información estructurada sobre los elementos de la red utilizando una mecánica OSINT. Los motores de búsqueda Spyse tienen todo lo que los probadores de lápiz puedan necesitar para realizar un reconocimiento web completo.
Todos los usuarios tienen la capacidad de realizar una búsqueda detallada en los siguientes elementos de una red:
- Dominios y subdominios
- Direcciones IP y subredes
- Certificados SST / TLS (busque la fecha de vencimiento, el emisor del certificado, etc.)
- Protocolos
- Puertos abiertos
- Registros de WHOIS
- DNS Records
- Sistemas autónomos
Esto es solo una parte de las cosas que puede hacer el motor de búsqueda de Spyse.
Herramientas de pentesting adicionales
Lo anterior es una gran lista de herramientas de penetración, pero ese no es el final. Hay algunas herramientas y software más que están ganando impulso en los últimos tiempos.
Aquí están estos:
#27)Ettercap: Una herramienta de análisis de red y host que proporciona análisis y disección de protocolos, entre otras cosas. Sitio web .
#28)Veracode: Trabaja con el proceso de desarrollo de código para garantizar la seguridad y minimizar las vulnerabilidades a nivel de fuente. Sitio web .
#29)Aircrack-ng: Captura paquetes de datos y los utiliza para la recuperación de claves 802.11 WEP y WPA-PSK. Sitio web
#30)Arachni: Este es un marco de Ruby que ayuda a analizar la seguridad de las aplicaciones web. Realiza un metanálisis de las respuestas HTTP que recibe durante un proceso de auditoría y presenta varios conocimientos sobre la seguridad de la aplicación. Sitio web
A ti
¿Ha realizado pruebas de penetración antes? Si es así, comparta sus experiencias. ¿Qué herramienta de prueba de seguridad y penetración utiliza? Si hemos perdido alguna herramienta importante en esta lista, háganoslo saber en los comentarios a continuación.
=>> Contáctenos para sugerir una lista aquí.Lectura recomendada
- Pruebas de seguridad de red y las mejores herramientas de seguridad de red
- Guía para principiantes sobre pruebas de penetración de aplicaciones web
- Guía de pruebas de seguridad de aplicaciones web
- Las 10 mejores herramientas de prueba de seguridad de aplicaciones móviles en 2021
- Las 4 mejores herramientas de prueba de seguridad de código abierto para probar aplicaciones web
- Las 10 herramientas de prueba de regresión más populares en 2021
- Las 11 mejores herramientas de automatización para probar aplicaciones de Android (herramientas de prueba de aplicaciones de Android)
- Diferencia entre evaluación de vulnerabilidades y pruebas de penetración