Si te gusta el mundo del hacking, estamos seguros que tendrás conocimientos sobre la técnica del PenTesting (Penetration Testing). Hoy en RedesZone os vamos a hablar sobre herramientas y comandos esenciales para empezar a realizar un PenTesting a las redes locales. En casi todos los casos, podrás obtener información valiosa del objetivo deseado en tan solo unos segundos. Esta guía está pensada para servir como un «checklist», sobre todo para aquellas personas que están dando sus primeros pasos y de paso, te recomendamos qué programas utilizar.
Nessus
El siguiente paso es el escaneo de vulnerabilidades, permite identificar cualquier tipo de agujero dentro del sistema operativo del objetivo elegido. Algunas de las herramientas que nos pueden apoyar con este paso son: GIFLanguard, Nessus, Ratina CS y SAINT. Haciendo énfasis en Nessus, esta herramienta nos permite obtener la siguiente información:
- Recolección de datos
- Identificación de hosts
- Escaneo de puertos
- Selección de extensiones
- Reportes de datos en general
Mediante un dashboard como el que vemos más arriba, es posible tener un panorama completo de las vulnerabilidades que estarían afectando a los servicios que están corriendo en la red. Incluyendo el nivel de impacto de cada uno de ellos. De esta manera, podremos saber cómo tomar acciones ante estas vulnerabilidades.