Habiendo concluido este Ethical Hacking Tutorial donde hemos podido ver tipos de vulnerabilidades, cómo explotarlas, cómo establecer ciertas medidas preventivas, etc… Vamos hoy con un recopilatorio del material que se ha utilizado durante las publicaciones así como unas cuantas herramientas adicionales que os serán de gran ayuda.

Google Dorks

Empezamos por lo más contundente, un archivo con una cantidad ingente de dorks que podéis usar para explorar gracias a Google, los sitios web más vulnerables de la red.

A parte de lo ya mencionado en el post donde mediante un tutorial veíamos el alcance de estas búsquedas, comentar que están actualizados a fecha Julio 2015 , por lo que Google todavía no los ha vetado en su buscador y es probable que aún no existan parches en las aplicaciones que crean dichas vulnerabilidades.

Archivo Google Dorks (Contraseña: Openwebinars.net

KeyLoggers

En la publicación de Keyloggers os enseñábamos cómo configurar un Keylogger totalmente oculto para los usuarios, así como se mostraban algunas soluciones para evitar este tipo de softwares. Os dejo a continuación algo de software relacionado con dicho post.

Antivirus Online para archivos , con el que podremos escanear archivos de cuya procedencia dudemos, o que pensamos se han visto comprometidos por haber sido recuperados de un entorno infectado por virus, troyanos, etc…

Avg Free 2015 Antivirus gratuito y de gran porcentaje de bloqueos y detecciones.

Ardamax Keylogger 3.8 (Contraseña: openwebinars.net), el Keylogger que se mostraba en el vídeo, muy efectivo, ampliamente configurable y totalmente invisible.

KeyScrambler es una aplicación de la que hablamos en su momento, que encripta nuestras pulsaciones de teclado para que los Keyloggers no lleguen a registrar lo que escribimos.

Phishing

Aquí hay poco que decir que no se haya dicho ya en la publicación que ocupaba este tema . Simplemente os dejo un archivo con el script usado en el post y un servicio dummy o "sparring" para que practiquéis en entornos seguros y legales.

Script usado en la publicación. Lucy Ofrecerá un entorno donde simularemos que nos atacan, así como nosotros podremos ser los atacantes, muy recomendable que echéis un vistazo al menos.

Esteganografía

Para la técnica de ocultar archivos u otra información en medios multimedia (imágenes, archivos de audio, ficheros de vídeo…) existen multitud de herramientas. Y dentro de este enorme catálogo de aplicaciones encontramos otros tantos algoritmos diferentes a usar.

Ya hablamos en la publicación pertinente de las tres primeras que os dejo hoy aquí de nuevo, y añado otra ( OpenStego ) que a posteriori he probado, en la que lo que destaca es la posibilidad de elección del algoritmo de encriptación además de su carácter Open Source.

Las siguientes son también bastante conocidas y/o versátiles como para hacer mención de ellas. OpenPuff y SilentEye se han ido haciendo un hueco a codazos, gracias a su potencia y capacidad de ocultación de información en diversos medios. Qué menos que probarlas al menos! ;)

Navegación Segura

En este apartado abarcaremos varios post que se pueden englobar en esta misma categoría, orientados todos a demostrar la cantidad de información que llegamos a proporcionar a lo largo del día, así como a ver una serie de herramientas que ayudarán a minimizar esta exposición.

Maltego es la primera herramienta de la que hablamos y con la que pudimos hallar abundante información en la web , partiendo únicamente de un correo electrónico o un dominio. Recomiendo descargar la versión Community y hacer pruebas para que vosotros mismos comprobéis su alcance.

Tor es el navegador anónimo por excelencia, ya vimos en su día cómo instalarlo y configurarlo, haciendo que el rastro de nuestra navegación quedase oculto entre cientos de miles de conexiones más, sumando a esto el cifrado que se le aplica ^^.

Tails es la distribución más reconocida para mantener nuestro anonimato allá donde vayamos, tanto por ser una distribución live (no necesitaremos instalarla), liviana (sus requisitos son prácticamente para equipos de hace 15 años) o segura (al movernos siempre bajo la red TOR a la que nos conectamos por defecto), tanto como por sus opciones de personalización y "camuflaje" pudiendo tomar la apariencia de Windows 8 en caso de no querer llamar mucho la atención XD.

Whonix es “similar” a Tails en cuanto al objetivo que persigue, mantener nuestro anonimato en el uso de la red tanto para navegación como para el uso de aplicaciones que requieran conexión. Con la diferencia de que deberemos ejecutar dos sistemas operativos para garantizar dicho anonimato . Se compone de un sistema Puente (Gateway) y un puesto de trabajo (Workstation) . Desde esta simple definición ya sabemos para qué sirve cada uno de los sistemas, y en el enlace para su descarga también tenemos toda la documentación del proyecto, pero aun así, de ser posible le dedicaremos unos párrafos más adelante para mostrar cómo se configura y usa.

Laboratorio de Pentesting

Tal y como vimos en el vídeo de la publicación relacionada con esta entrada, no encontraremos nada mejor que un entorno que nos hayamos configurado nosotros mismos ante nuestras necesidades y a nuestro gusto.

Para ello usamos un único equipo donde virtualizamos dos sistemas operativos. A continuación las herramientas necesarias para ello y un par de aportaciones más que ayudarán a este desempeño.

VirtualBox para Windows La base para esta infraestructura.

VirtualBox Guest Additions con las que podremos pasar USB's, copiar texto de un sistema y pegarlo en otro, ejecutar sistemas a pantalla completa, etc…

VirtualBox para Linux La base para esta infraestructura, esta vez en Linux.

VirtualBox para Mac OS Lo mismo que el punto anterior pero para los usuarios de Mac OS.

Windows XP SP3 será el sistema operativo que usamos como víctima, tanto por su amplísima implantación aun a día de hoy como por la cantidad de vulnerabilidades sobre las que podremos trabajar.

Imagen Preinstalada de Kali Linux para VirtualBox : Vamos a ahorrar algo de trabajo importando la imagen ya instalada de Kali Linux. Se trata de la versión 2.0 que ha visto la luz hace algo más de un mes, por lo que no necesitaréis de muchas actualizaciones para dejarla al día.

Dojo Pentesting es una distribución Linux pensada para ser vulnerada .

Básicamente estamos ante un “ sparring ” donde podremos ir practicando nuestras habilidades, escaneando y explotando cuantas vulnerabilidades encontremos en el proceso.

BackBox es una alternativa muy recomendada si queremos probar algo "diferente" a Kali. Entrecomillo lo de diferente porque el objetivo de esta distribución es el mismo que el de nuestra gran conocida Kali Linux, por lo que el arsenal con el que viene equipada BackBox es similar (que no igual…). Basada en Ubuntu y Debian cuenta con un entorno XFCE que ayuda a que su ejecución tome bastantes menos recursos si lo comparamos con otras alternativas.

 

Con este repertorio de herramientas y recursos junto con las publicaciones a las que hacen referencia, podréis empezar a iniciaros en técnicas básicas (o no tan básicas, depende de vuestra inquietud por conocer sobre el tema ;) ), practicar un poco según lo visto y os dé para unas cuantas horas de aprendizaje, porque ya sabemos que el conocimiento es poder, y el poder de detectar posibles amenazas durante la navegación o al compartir algo en internet, puede salvarnos de ser las víctimas de robo de información, suplantación de identidad, estafas, etc…