Herramientas básicas para realizar un pentesting a las redes locales

Herramientas básicas para realizar un pentesting a las redes locales

Lorena Fernández

Si te gusta el mundo del hacking, estamos seguros que tendrás conocimientos sobre la técnica del PenTesting (Penetration Testing). Hoy en RedesZone os vamos a hablar sobre herramientas y comandos esenciales para empezar a realizar un PenTesting a las redes locales. En casi todos los casos, podrás obtener información valiosa del objetivo deseado en tan solo unos segundos. Esta guía está pensada para servir como un «checklist», sobre todo para aquellas personas que están dando sus primeros pasos y de paso, te recomendamos qué programas utilizar.

Advanced IP Scanner

Una de las formas más recomendables para empezar a encontrar objetivos es la ejecución de comandos footprinting, que permiten la obtención de una especie de «huella dactilar» de dicho objetivo para obtener más información de él. Existen registros de tipo DNS footprinting que nos pueden ayudar a obtener registros que resuelven al dominio asociado a nuestro target:

  • A – Es un registro que sirve para apuntar al nombre de dominio a la dirección de IP del servidor de hosting.
  • MX – Estos registros sirven para detectar actividad de intercambios de correos electrónicos.
  • NS – Sirven para identificar a los servidores DNS en donde se encuentran registrados los dominios.
  • SRV – Estos registros nos ayudan a distinguir el servicio alojado a servidores específicos.
  • PTR – Con la ayuda de la dirección de IP, se puede obtener el dominio o los dominios asociados a este.
  • SOA – Consiste en información relacionada al servidor DNS sobre su zona DNS y otros registros DNS.
  • CNAME – Realiza un mapeo del nombre de dominio a otro nombre de dominio.

Advanced IP Scanner es uno de los programas que, sin duda, apoya este paso fundamental del PenTesting de redes. Es gratuito, compatible con Windows 10 y no necesita complicados procesos de instalación y utilización. Tan solo basta con ejecutar y listo. Realiza un escaneo completo de todos los dispositivos conectados a la red, te da permiso para poder manejarlos (ejemplo: apagado/encendido remoto) e incluso te da un panorama de todas las carpetas compartidas. Puedes acceder a la web del programa y descárgalo cuanto antes.

IDServe

Con el paso de «Banner Grabbing/OS Fingerprinting», es posible determinar el sistema operativo del objetivo. Una vez que sea posible obtener la información relacionada a su versión, por ejemplo, vamos a necesitar encontrar las vulnerabilidades para explotarlas posteriormente. Así, ya podrás intentar ganar el control sobre el sistema operativo. ¿Qué herramientas necesitaríamos? Puede ser Telnet, NMap o IDServe.

Hablemos de IDServe, el cual es uno de los más livianos que podemos encontrar. Es gratuito, compatible con Windows 10 y tampoco precisa de mayores pasos de instalación. Es cuestión de descargar, ejecutar y utilizar el programa.

Nessus

El siguiente paso es el escaneo de vulnerabilidades, permite identificar cualquier tipo de agujero dentro del sistema operativo del objetivo elegido. Algunas de las herramientas que nos pueden apoyar con este paso son: GIFLanguard, Nessus, Ratina CS y SAINT. Haciendo énfasis en Nessus, esta herramienta nos permite obtener la siguiente información:

  • Recolección de datos
  • Identificación de hosts
  • Escaneo de puertos
  • Selección de extensiones
  • Reportes de datos en general

Mediante un dashboard como el que vemos más arriba, es posible tener un panorama completo de las vulnerabilidades que estarían afectando a los servicios que están corriendo en la red. Incluyendo el nivel de impacto de cada uno de ellos. De esta manera, podremos saber cómo tomar acciones ante estas vulnerabilidades.

LANState

Por un lado, el dibujado del diagrama de red te permite tener el panorama lógico de la red de la organización a la que pertenece el objetivo elegido. Así también, dicho panorama despliega información relacionada a las rutas de conexión lógica hasta el target host en la red. Mediante LANState puedes visualizar el estado de la red en un mapa gráfico que es sencillo de entender, así también bastante detallado. Para que esto sea posible, realiza escaneos de la red que vas a monitorizar, identifica los hosts y verifica la topología con la cual estás trabajando.

Toda la información estará disponible mediante un dashboard con enfoque a la monitorización de los dispositivos participantes de la red: switches, routers, UPS, sensores de puertas, y mucho más. Verifica también el voltaje y la temperatura de los mismos. Es posible configurar acciones proactivas y preventivas mediante las notificaciones por correo electrónico, SMS e incluso, notificaciones con sonidos. Esto, con el objetivo de hacer saber sobre los fallos de seguridad que ocurran dentro de la red.

Accede a la descarga de este programa, el cual tiene un período de prueba de 30 días, luego ya debes pagar por la suscripción. Es compatible con Windows.

Proxifier

Ahora bien, necesitamos filtrar contenido no deseado y lo más importante, ocultar nuestra ubicación y cualquier tipo de información que pueda identificarnos. Los servidores Proxy sirven para este propósito.

Proxifier es una de las soluciones más completas que están disponibles tanto para Windows como para MacOS. Redirecciona conexiones de cualquier tipo de aplicación web a través de un servidor proxy. Ya sea navegador, correo electrónico, bases de datos, juegos y más. Por otro lado, controla el acceso a recursos de la red y enruta todas las conexiones a través de un simple punto de entrada. Todo esto tiene el propósito de mejorar la calidad de la conexión a Internet, en el caso de que lo necesitemos. Esto, mediante rutas más rápidas y seguras, porque se utilizan canales cifrados. Es una de las alternativas más livianas y más amigables con la velocidad.

Puedes descargar la aplicación, la cual tiene una prueba gratuita de 31 días y luego, deberías pagar por la suscripción según las condiciones del proveedor.

¿Buscas alternativas gratuitas? En RedesZone hemos publicado un completo listado de VPNs gratis, las cuales hacen la misma función que estos proxys, pero enrutando todo el tráfico de red. Sin embargo, ten presente que muchos de ellos tienen limitaciones en cuanto a la cantidad de tráfico en MB/GB que puedes generar o limitación de velocidad. Si el uso que tienes es específico para este propósito, no tendrás mayores problemas en utilizar.

Documentación de lo encontrado

El paso final y más que importante es la documentación de todo el proceso. Os recomendamos hacer un primer documento que consista en unas reglas que deben ser firmadas por todas las partes involucradas en el PenTesting. Además de eso, detalla toda la información preliminar respecto a lo que se va a hacer, tiempos establecidos entre otros puntos. Por otro lado, se encuentra el documento del detalle del alcance del PenTesting. En él se especifica lo que se debe testear, lo que no y otras consideraciones importantes.