¿Qué herramientas y software suelen utilizar los ingenieros de seguridad de redes en su trabajo? Hoy echamos un vistazo a las 9 herramientas de software más utilizadas por los ingenieros de seguridad de redes.
Nmap (Mapeador de red) Mapeador de red
Nmap se usa para escanear puertos y es la mejor herramienta jamás creada para ingenieros de seguridad de redes. Principalmente una herramienta de línea de comandos, luego se desarrolló para sistemas operativos basados en Linux o Unix, y ahora está disponible una versión de Nmap para Windows.
Nmap es básicamente un mapeador de seguridad de red capaz de descubrir servicios y hosts en la red para crear mapas de red. El software ofrece funciones que ayudan a sondear las redes informáticas, el descubrimiento de hosts y la detección de sistemas operativos.También ofrece detección avanzada de vulnerabilidades que se adapta a las condiciones de la red, como la congestión y la latencia durante el escaneo.
Sus características incluyen:
Proporciona paquetes binarios para Windows, Linux y Mac OS X
Contiene herramientas de transferencia de datos, redirección y depuración.
Visor de resultados y GUI
nessus
Nessus, el escáner de vulnerabilidades más famoso del mundo, diseñado por Tenable Network Security, es gratuito y excelente para empresas con un presupuesto inicial ajustado.
Nessus puede detectar las siguientes vulnerabilidades:
Servicios sin parches y configuraciones incorrectas
Contraseñas débiles: predeterminadas y de uso común
Varias vulnerabilidades del sistema
Nadie
Nikto es un escáner de red que escanea y prueba múltiples servidores web para identificar software obsoleto, CGI o archivos peligrosos y otros problemas.
Ejecuta el servidor especificado al capturar las cookies recibidas y realiza comprobaciones e impresiones comunes, y es de código abierto.
Estas son algunas características clave de Nikto:
herramientas de código abierto
Comprueba los servidores web e identifica más de 6400 CGI o archivos potencialmente peligrosos
Comprueba el servidor en busca de versiones obsoletas y problemas específicos de la versión
Buscar complementos y archivos mal configurados
Identificar programas y archivos no seguros
el kismet
Esta es la mejor herramienta para probar redes inalámbricas y WLAN o conducir ataques. Identifica redes pasivamente con la ayuda del tráfico de datos, recopila paquetes y detecta redes ocultas y sin baliza.
Kismet es básicamente un sniffer y un detector de redes inalámbricas que funciona con otras tarjetas inalámbricas y admite el modo de monitor sin formato.
Las funciones básicas de Kismet incluyen
Se ejecuta en el sistema operativo Linux
a veces funciona en windows
NetStumbler
Disponible para sistemas operativos basados en Windows, es capaz de detectar redes IEEE 902.11g, 802 y 802.11b.
NetStumbler tiene los siguientes usos
Identificar la configuración de la red AP (Punto de acceso)
Encuentre la causa de la perturbación.
acceder señal recibida
Detectar puntos de acceso no autorizados
Acunetix
Esta es una herramienta de seguridad web totalmente automatizada que detecta y reporta más de 4500 vulnerabilidades web, incluidas todas las variantes de inyección XSS y SQL. Acunetix es totalmente compatible con JavaScript, HTML5 y aplicaciones de una sola página para que pueda auditar aplicaciones autenticadas complejas.
Las funciones básicas incluyen
Vista comprensiva
Integre los resultados del escáner en otras plataformas y herramientas
Priorizar los riesgos en función de los datos
Chispa de red Netsparker
Si desea una herramienta que emule la forma en que trabaja un ingeniero de seguridad de redes, no busque más allá de Netsparker. La herramienta identifica vulnerabilidades en las API web y las aplicaciones web, como secuencias de comandos entre sitios e inyección de SQL.
Las características incluyen
Se ofrece como un servicio en línea o software de Windows
Validación única de vulnerabilidades identificadas, confirmando que las vulnerabilidades son reales y no falsos positivos
Ahorre tiempo al eliminar la necesidad de verificación manual
Intruso
Intruder es un escáner completamente automatizado que busca vulnerabilidades de seguridad en la red, explica los riesgos encontrados y ayuda a resolverlos. Intruder hace la mayor parte del trabajo pesado en la gestión de vulnerabilidades y proporciona más de 9000 comprobaciones de seguridad.
características
Identifique parches faltantes, configuraciones incorrectas y problemas comunes de aplicaciones web
Integre con Slack, Jira y los principales proveedores de la nube
Priorizar los resultados según el contexto
Escanea proactivamente el sistema en busca de las últimas vulnerabilidades
metasploit
Metasploit en sí es de código abierto, pero la versión profesional Metasploit Pro requiere una compra paga, con un período de prueba gratuito de 14 días. Metasploit está orientado a las pruebas de penetración, donde los expertos en ciberseguridad desarrollan y ejecutan código de explotación contra objetivos remotos.
características
soporte multiplataforma
Ideal para encontrar vulnerabilidades de seguridad
Ideal para crear herramientas de evasión y anti-forense