Los hackers con intenciones dañinas usan las mismas herramientas para atacarte que las que utilizan los hackers éticos y equipos de ciberseguridad. Estas son las principales en diferentes ámbitos, como la captura y suplantación de paquetes o la intercepción de las conexiones inalámbricas.
Ataque hacker hackeo
Por: Abraham Andreu
En el mundo de la ciberseguridad, existen numerosos tipos de ataques, independientemente de la capa en la que se encuentren los paquetes de datos, que podrían ser interceptados o manipulados en diferentes niveles, desde las aplicaciones hasta la capa de internet.
Por ello, los ciberataques no solo se reducen a un malware que se instala en un dispositivo, sino que se podrían dividir en numerosos grupos, en relación a lo que el grupo criminal esté buscando, que podría ser interceptar las comunicaciones de una red interna en una organización.
En este sentido, hay un montón de herramientas para los hackers con motivos leoninos, como algunas para descifrar contraseñas, otras para analizar el tráfico de una red y las que buscan suplantar un paquete, entre muchas otras.
Sin embargo, los equipos de ciberseguridad con los hackers éticos a la cabeza también hacen uso de varias de estas para prevenir cualquier tipo de ataque y poner a prueba las defensas del grupo, además de otras relacionadas con el análisis forense digital.
Aquí te cuento qué herramientas suelen usar los hackers para atacarte y otras que usan los equipos de ciberseguridad para defender los activos de una organización.
Herramientas para colarse en tus conexiones inalámbricas
El cifrado de los datos que viajan a través de la red es vital para que otras personas con malas intenciones no se apoderen de estos; sin embargo, todo dependerá del sistema de privacidad inalámbrico que haya sido configurado, siendo WEP uno de los más antiguos.
Así, existen otros que se han actualizado para hacer más seguras las conexiones inalámbricas, como WPA2 y WPA 3, ambas versiones que han avanzado durante los últimos años. Aun así, un hacker podría colarse en tus redes inalámbricas con varias herramientas.
Estas son algunas de las más usadas, todas ellas gratis y de código abierto para colarse en las redes:
InSSIDer. Esta herramienta es una de las más básicas para encontrar posibles problemas en las rede WiFi, y proporciona información valiosa sobre esta.
Reaver. Es otra herramienta gratuita de código abierto para realizar los conocidos como ataques de fuerza bruta, con lo cual podría adivinar en texto plano una contraseña WPA/WPA2 en un máximo de 10 horas.
Fern WiFi Cracker. Esta herramienta disponible en Linux permite realizar auditorías de seguridad –vital si tienes sospechas de un ataque o quieres poner a prueba tus defensas–, además de recuperar contraseñas WEP/WPA/WPS.
CoWPAtty. En criptografía, algunos datos se cifran por pares de claves, una pública y otra como clave maestra. Esta herramienta permite realizar ataques de fuerza bruta para contraseñas WPA2 PSK, las que van por pares.
Kismet. También disponible para macOS, esta herramienta funciona como un analizador de redes inalámbricas, y permite realizar pruebas en conexiones que no se limitan a WiFi o bluetooth.
Como puedes ver, todas ellas son navajas de doble filo, ya que también podrías usarlas para saber si algo no está funcionando como debería y quieres protegerte.
Herramientas para explotar vulnerabilidades
Es probable que, durante la configuración de diferentes herramientas de ciberseguridad, puedan aparecer vulnerabilidades que los ciberatacantes podrían aprovechar para acceder de forma no autorizada.
En tal caso, existen numerosas herramientas –mayormente en Linux y SQL– que permiten realizar las conocidas como pen testing o pruebas de penetración, en las que los criminales aprovechan las vulnerabilidades mediante un análisis de estas.
Estas son las principales herramientas para realizar pruebas de penetración y explotar las vulnerabilidades:
SQLMap. SQL es uno de los lenguajes de computación más importantes en ciberseguridad, y que permite trabajar con un conjunto de datos enormes, además de sus relaciones. Con SQLMap, tendrás a tu disposición una herramienta indispensable para la detección o realización de pruebas de penetración. Adicionalmente, permite ejecutar comandos en el sistema operativo.
Armitage. Es una de las pocas de esta lista que usa una interfaz gráfica y puede ser de gran ayuda para gestionar ataques, con numerosos consejos para hacer frente a exploits.
Social-Engineer Toolkit (SET). Esta herramienta de ingeniería social permite realizar diferentes vectores de ataque para las pruebas de penetración, tanto en Linux como en mac OS X –en versión experimental–.
Metasploit. Es el test más utilizado a nivel global, ya que sirve de gran ayuda a los equipos de ciberseguridad para identificar vulnerabilidades y adelantarse a posibles ataques de día cero.
Core Impact. Tiene una de las bases más actualizadas en lo que tiene que ver con las técnicas más recientes que usan los cibercriminales, además de que permite solucionar los riesgos que se hayan observado.
Herramientas de captura y suplantación de paquetes
Aunque no veas el tráfico de datos en Internet, continuamente existe un intercambio de paquetes entre diferentes dispositivos. Esto se debe a que el Protocolo de Internet (IP) fragmenta los datos en diferentes paquetes, ya que existen límites para la cantidad de estos que se envía.
Para hacer más seguro el tráfico de paquetes, cada uno de estos cuenta con 2 apartados: un encabezado de longitud variable –incluye dirección IP de origen y destino, así como datos para el enrutado– y un hueco que contienen todos los demás datos.
Como ya estarás pensado, un usuario con malas intenciones podría dirigir su ataque a la captura de paquetes, en algunos casos haciéndose pasar por un paquete legítimo o aprovechando puertos poco seguros o no configurados.
En este apartado, hay 2 herramientas totalmente imprescindibles: Wireshark y tcpdump.
En el caso de la primera, Wireshark es una de las herramientas más populares para analizar cientos de protocolos de red y poder capturar paquetes, tanto en Windows como en mac OS.
En cuanto a tcpdump, hace usa de la línea de comandos de Linux para lanzar la herramienta, que es un analizador de paquetes de red que funciona sin interfaz gráfica.
En definitiva, las herramientas que usan los hackers para sus ataques no son otras que las mismas que utilizan los hackers éticos o equipos de ciberseguridad, aunque en el primero de los casos haciendo un uso ilícito –e ilegal– de estas.
En cualquier caso, si quieres probar alguna de ellas, recuerda que este contenido es puramente educativo y que necesitarás guiarte por un código ético, esto es, no usarlas con malas intenciones.