Las pruebas de penetración son el proceso de evaluar prácticamente las vulnerabilidades de seguridad en las aplicaciones para establecer si los atacantes pueden explotarlas y comprometer los sistemas.
Por lo general, esto ayuda a los investigadores, desarrolladores y profesionales de la seguridad a identificar y abordar las vulnerabilidades que permitirían a los delincuentes atacar o comprometer la aplicación u otros recursos de TI.
En la práctica, las pruebas de penetración implican realizar varias pruebas o evaluaciones de seguridad en servidores, redes, sitios web, aplicaciones web, etc. Si bien esto puede diferir de un sistema y un objetivo de prueba a otro, un proceso típico incluye los siguientes pasos;
- Listado de posibles vulnerabilidades y problemas que los atacantes pueden aprovechar.
- Priorice u organice la lista de vulnerabilidades para determinar la criticidad, el impacto o la gravedad del posible ataque.
- Realice pruebas de penetración desde dentro y fuera de su red o entorno para determinar si puede utilizar la vulnerabilidad específica para acceder a una red, servidor, sitio web, datos u otro recurso de forma ilegítima.
- Si puede acceder al sistema sin autorización, el recurso es inseguro y requiere abordar la vulnerabilidad de seguridad respectiva. Después de solucionar el problema, realice otra prueba y repita hasta que no haya ningún problema.
La prueba de penetración no es lo mismo que prueba de vulnerabilidad.
Mientras que los equipos utilizan las pruebas de vulnerabilidad para identificar posibles problemas de seguridad, las pruebas de penetración encontrarán y explotarán las fallas, por lo que establecerán si es posible atacar un sistema. Idealmente, las pruebas de penetración deberían detectar las fallas de seguridad críticas y, por lo tanto, brindar la oportunidad de corregirlas antes de que los piratas informáticos las encuentren y exploten.
Existen varias herramientas de prueba de penetración comerciales y gratuitas que puede utilizar para establecer si su sistema es seguro. Para ayudarlo a seleccionar la solución adecuada, a continuación se muestra una lista de las mejores herramientas gratuitas de prueba de penetración.
Karkinos
Karkinós es una herramienta de prueba de penetración liviana y eficiente que le permite codificar o decodificar caracteres, cifrar o descifrar archivos y texto, y realizar otras pruebas de seguridad. Generalmente, Karkinos es un paquete de múltiples módulos que, cuando se combinan, le permiten realizar una amplia gama de pruebas desde una sola herramienta.
Como tal, algunas personas se refieren a ella como la "navaja suiza" para las pruebas de penetración.
Características principales
- Codificar o decodificar caracteres en varios formatos estándar,
- Descifra hashes simultáneamente usando su lista de palabras incorporada de más de 15 millones editables o reemplazables violados o contraseñas comunes.
- Genere hashes populares como SHA1, SHA256, SHA512 y MD5.
- Compatible con Linux y Windows.
- Interactuar y capturar proyectiles inversos y más.
Sifter
Sifter es una poderosa combinación de varias herramientas de prueba de penetración. Comprende una combinación de OSINT y herramientas de recopilación de inteligencia, así como módulos de análisis de vulnerabilidades. El Sifter combina múltiples módulos en un conjunto integral de pruebas de penetración con la capacidad de rápidamente escanear en busca de vulnerabilidades, realice tareas de reconocimiento, enumere hosts locales y remotos, verifique firewalls y más.
Características principales
- Sifter consta de 35 herramientas diferentes y la capacidad de escanear sitios web, redes y aplicaciones web.
- Utiliza Attack Surface Management (ASM) para mapear la superficie de ataque.
- Tiene una herramienta de explotación para explotar éticamente las vulnerabilidades encontradas.
- Capacidades avanzadas de recopilación de información
- La herramienta funciona en Ubuntu, Linux, Windows, Parrot, Kali Linux y otros.
- Una gran cantidad de módulos de prueba de penetración, por lo tanto, altamente escalables y personalizables.
Metasploit
Metasploit es un avanzado y versátil que ayuda a los evaluadores a identificar y explotar vulnerabilidades. La herramienta le permite establecer prioridades mientras demuestra los riesgos potenciales mediante una validación de vulnerabilidad de circuito cerrado.
Además, la herramienta rica en funciones le permite realizar una amplia gama de pruebas que van desde escanear y crear sus cargas útiles hasta realizar exploits y probar la conciencia de seguridad utilizando simulaciones. correos phishing.
Características principales
- Tiene un escáner de descubrimiento incorporado para Escaneo de puertos TCP en el dispositivo de destino. El escaneo le permite obtener visibilidad de los servicios que se ejecutan en una red e identificar los puertos abiertos y las vulnerabilidades que puede explotar.
- Escáner de vulnerabilidades y errores de configuración para identificar fallas y posibles vectores de ataque
- Explotación automatizada o manual de vulnerabilidades identificadas.
- Le permite acceder al objetivo a través de métodos de ataque de contraseña, como la fuerza bruta o la reutilización de credenciales.
- Funciona en Windows, Mac OS y Linux y está disponible tanto en la línea de comandos como en las versiones basadas en GUI.
Sn1per
francotirador es una herramienta de prueba de penetración todo en uno para investigadores y equipos de seguridad. La plataforma de gestión continua de superficies de ataque (ASM) le permite descubrir la superficie de ataque y las vulnerabilidades de su aplicación.
Características principales
- Le permite descubrir su superficie de ataque, lo que le brinda la oportunidad de priorizar las amenazas de seguridad reales.
- Automatice el proceso de descubrimiento de vulnerabilidades, así como la ejecución de exploits éticos en fallas identificadas.
- Le permite realizar una visual reconstrucción y escanear aplicaciones web. - recopila automáticamente el reconocimiento básico (whois, ping, DNS, etc.).
- Gestione las vulnerabilidades desde una única ubicación.
Commix
Commix es un código abierto que ayuda a escanear y explotar las vulnerabilidades de inyección de comandos. La herramienta automatiza los procesos de detección y explotación de fallas, lo que aumenta la velocidad, la cobertura y la eficiencia.
Corto para Comy y injection yexploiter Commix es una combinación eficaz de una herramienta de escaneo y un explorador de vulnerabilidades de inyección de comandos.
Características principales
- Herramienta fácil de usar que automatiza la búsqueda y explotación de fallas de inyección de comandos, por lo que acelera la identificación y explotación de vulnerabilidades.
- Explota vulnerabilidades de inyección de comandos descubiertas
- Se ejecuta en sistemas operativos estándar Linux, Windows y Mac y Kali Linux y otras plataformas de prueba de penetración, como el sistema operativo de seguridad Parrot.
- Portátil, con capacidad para probar varios sistemas operativos y aplicaciones.
- Diseño modular que le permite agregar y personalizar funcionalidades para satisfacer sus necesidades.
- Le permite realizar una inyección de comando basada en resultados o una inyección de comando ciega
BeEF
EL Marco de explotación del navegador (BeEF) es una solución de prueba poderosa y efectiva que se concentra en el navegador web y sus vulnerabilidades. A diferencia de otras herramientas, utiliza los vectores de ataque del lado del cliente, que, en este caso, son las vulnerabilidades en los navegadores web, para acceder y evaluar la postura de seguridad del entorno objetivo.
El enfoque permite a los evaluadores eludir la seguridad del perímetro subyacente y luego acceder y analizar el entorno interno del objetivo.

Características principales
- Una estructura modular con una potente API y más de 300 módulos de comando que van desde navegador y enrutador hasta exploits, XSS y ingeniería social.
- Integrar con otras herramientas como Metasploit
- Capacidad para explotar las vulnerabilidades identificadas
- Reconocimiento de red y capacidad para recopilar una amplia gama de información de los hosts
- Una interfaz gráfica de usuario y soporte para Windows, MAC OS y Linux
- Es compatible con uno o varios navegadores, lo que permite que varios probadores lancen varios módulos de prueba.
HackTools
HackHerramientas es una poderosa extensión web todo en uno que incluye varias herramientas y hojas de trucos para probar cargas útiles XSS, shells inversos y más.
Generalmente, está disponible como una pestaña o una opción emergente. Una vez que agrega la extensión, obtiene una función de un clic que le permite buscar cargas útiles en su almacenamiento local y en varios sitios web.
Características principales
- Tiene un generador de shell inverso dinámico.
- SQLi, XSS, inclusión de archivos locales (LFI) y otras cargas útiles
- Le proporciona varios métodos de extracción y descarga de datos desde máquinas remotas
- Generador de hash para hashes comunes como SHA1, SHA256, SHA512, MD5, SM3, etc.
- Herramienta de construcción MSFVenom para crear cargas útiles rápidamente
- Funciona en conjunto con Metasploit para lanzar exploits avanzados
Modlishka
Modlishka le permite realizar un proxy inverso HTTP automatizado. También puede usar la herramienta para envenenar el caché del navegador HTTP 301 automáticamente. Además, puede usar la herramienta para secuestrar dispositivos que no sean TLS. URL. Por lo general, Modlishka es compatible con la mayoría de las técnicas de autenticación de múltiples factores y puede identificar y resaltar las vulnerabilidades de 2FA.
Características principales
- Puede quitar un sitio web de todos los encabezados de seguridad e información de cifrado.
- Capacidad para recopilar credenciales de usuario
- Le permite realizar o simular campañas de phishing para identificar debilidades y crear conciencia sobre las técnicas y soluciones populares de phishing.
- Admite la inyección de carga útil de JavaScript basada en patrones.
Dirsearch
EL búsqueda es una herramienta de escaneo de rutas web de línea de comandos.
La herramienta rica en funciones le permite la fuerza bruta directorios y archivos del servidor web. Generalmente, permite a los desarrolladores, investigadores de seguridady administradores para explorar una amplia gama de contenido web general y complejo con alta precisión. Con un amplio conjunto de vectores de listas de palabras, la herramienta de prueba de penetración proporciona un rendimiento impresionante y técnicas modernas de fuerza bruta.
Características principales
- Detectar o encontrar directorios web ocultos y no ocultos, páginas web no válidas, etc.
- Carpetas y archivos del servidor web de fuerza bruta
- Multi-threading, por lo tanto, mejora la velocidad de escaneo.
- Posibilidad de guardar la salida en diferentes formatos como simple, CSV, markdown, JSON, XML, plain, etc.
- Compatible con Linux, Mac y Windows, por lo tanto, compatible con muchos sistemas.
sqlmap
EL mapa sql es una de las mejores herramientas de código abierto para probar y encontrar inyección SQL vulnerabilidades en bases de datos.
Las herramientas automatizan la búsqueda y explotación de vulnerabilidades que resultarían en la inyección de SQL, la toma de control del servidor de la base de datos, etc. Además, incluye varios cambios, como la obtención de datos de la base de datos, la toma de huellas digitales de la base de datos y el uso de conexiones fuera de banda para ejecutar comandos en el sistema operativo, acceda al sistema de archivos subyacente, etc.
Características principales
- Proporciona un análisis completo de las aplicaciones web al tiempo que identifica las vulnerabilidades de la inyección de SQL y la toma de control de la base de datos
- Detecte y aproveche las URL de solicitud HTTP vulnerables para acceder a una base de datos remota y realizar acciones como extraer datos como nombres de bases de datos, tablas, columnas y más.
- Encuentre y aproveche automáticamente las vulnerabilidades de SQL. Por ejemplo, puede automatizar el proceso de detección de vulnerabilidades de la base de datos y eventualmente realizar una toma de control de la base de datos.
- Admite varias técnicas de inyección SQL, incluida la consulta UNION, consultas apiladas, basadas en errores, ciegas basadas en booleanos, ciegas basadas en tiempo, fuera de banda, etc.
- Adecuado para servidores de bases de datos populares, incluidos Microsoft SQL Server, MySQL, PostgreSQL, Oracle, Firebird, IBM DB2, SQLite, etc.
- Puede reconocer los formatos hash de contraseñas automáticamente.
Nmap
Nmap es una herramienta de detección de redes y auditoría de seguridad. La poderosa herramienta de código abierto, rica en funciones, ayuda a los administradores a realizar inventario de red, monitorear el tiempo de actividad del servicio, administrar los programas de actualización, entre muchas otras tareas.
EL Nmap La herramienta utiliza paquetes IP para encontrar hosts en la red, sistemas operativos y servicios activos. Otras métricas que identifica la herramienta incluyen los cortafuegos o filtros en uso y otros.
Características principales
- Solución de alta flexibilidad que admite una amplia gama de técnicas
- Utiliza mecanismos de escaneo TCP y UDP, detección de versiones, detección del sistema operativo, deslizamientos de ping y más.
- Potente y escalable, por lo tanto, adecuado para todas las redes, incluidos los grandes sistemas con miles de máquinas.
- Fácil de instalar y usar, la herramienta disponible tanto en la línea de comandos como en la versión GUI, y adecuada para probadores promedio y expertos.
- Solución de soporte multiplataforma que funciona con la mayoría de los sistemas operativos estándar, incluidos,
- Una herramienta de comparación de resultados de escaneo, generador de paquetes y herramienta de análisis de respuesta.
Conclusión
Aunque es casi imposible hacer que las aplicaciones sean 100% seguras, conocer las fallas existentes permite a los equipos establecer si los atacantes pueden usarlas para ingresar a las aplicaciones o sistemas. Para realizar la prueba, los profesionales de la seguridad pueden utilizar una amplia gama de herramientas de código abierto Disponible en el mercado.
Aquí hay un rápido Comparación SAST vs DAST.