Presentación
Nombre: Patrick Javier Martínez Aquino
Matricula: 2023-1474
Carrera: Seguridad Informática
Materia: Introducción a la ciberseguridad
Profesor: Gerald Williams Silvania Javiel
Tema: Investigación sobre herramientas de auditorías de redes
Fecha: 20/10/2023
Herramientas para Auditoría de Redes
Nmap:
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo
desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux
aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas
informáticos, así como para descubrir servicios o servidores en una red informática, para ello
Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Uso:
Nmap, conocido como Network Mapper, es una herramienta de código abierto utilizada para
escanear y mapear redes. Su función principal es la detección de dispositivos, servicios y
puertos en una red.
Sistemas Operativos Soportados:
Nmap es compatible con sistemas operativos como Linux, Windows y macOS, lo que la hace
una herramienta versátil.
Protocolos de Red Soportados:
Nmap puede trabajar con una variedad de protocolos, incluyendo TCP, UDP, ICMP, y otros,
lo que la convierte en una herramienta completa para el escaneo de redes.
Técnicas:
Nmap ofrece diversas técnicas de escaneo, como escaneo de puertos, escaneo de ping,
identificación de servicios, y más. Es ampliamente utilizado en auditorías de seguridad de
redes.
Wireshark:
Uso:
Wireshark es una herramienta de análisis de tráfico de red que permite capturar y analizar
paquetes de datos en una red. Se utiliza para inspeccionar y depurar el tráfico de red.
Sistemas Operativos Soportados:
Wireshark es compatible con Linux, Windows y macOS, lo que la convierte en una herramienta
multiplataforma ampliamente utilizada.
Protocolos de Red Soportados:
Wireshark admite una amplia gama de protocolos de red, lo que la hace útil para analizar tráfico
en redes heterogéneas.
Técnicas:
Wireshark se utiliza para la captura de paquetes en tiempo real, filtrado de paquetes, análisis
de tráfico, y para resolver problemas de red.
Algunos aspectos importantes de Wireshark:
• Mantenido bajo la licencia GPL.
• Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
• Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura
previa).
• Basado en la librería pcap.
• Tiene una interfaz muy flexible.
• Gran capacidad de filtrado.
• Admite el formato estándar de archivos tcpdump.
• Reconstrucción de sesiones TCP
• Se ejecuta en más de veinte plataformas.
• Es compatible con más de 480 protocolos.
• Puede leer archivos de captura de más de veinte productos.
• Puede traducir protocolos TCP IP.
• Genera TSM y SUX momentáneamente.
Netcat:
Netcat es una herramienta de la línea de comandos (es decir, no cuenta con interfaz gráfica y
solo se puede ejecutar desde consola) que se utiliza para restablecer conexiones de tipo TCP y
UDP.
Uso:
Netcat, también conocido como "nc", es una herramienta de red versátil que se utiliza para
crear conexiones de red, transferir archivos, y realizar tareas diversas, como escuchar puertos.
Sistemas Operativos Soportados:
Netcat es compatible con sistemas operativos Linux y Windows.
Protocolos de Red Soportados:
Principalmente trabaja con protocolos TCP y UDP, lo que la hace útil para tareas de red.
Técnicas:
Netcat se utiliza en una variedad de tareas, como la transferencia de archivos, escaneo de
puertos, y pruebas de red.
Hping:
Uso:
Hping es una herramienta de pruebas de penetración que permite la generación de paquetes
personalizados y pruebas de cortafuegos. También se utiliza para rastrear rutas en redes.
Sistemas Operativos Soportados:
Hping es compatible con sistemas operativos Linux y Windows.
Protocolos de Red Soportados:
Hping trabaja con protocolos como TCP, UDP e ICMP, lo que la hace útil en auditorías de
seguridad y pruebas de red.
Técnicas:
Hping es conocida por sus capacidades de generación de paquetes personalizados, lo que es
útil para realizar pruebas de penetración y pruebas de red personalizadas.
Herramientas para Auditoría de Redes Inalámbricas:
Aircrack-ng:
Uso:
Aircrack-ng es una herramienta de auditoría de seguridad de redes inalámbricas que se utiliza
para romper claves de cifrado de redes Wi-Fi. Es una herramienta ampliamente utilizada en
auditorías de redes inalámbricas.
Sistemas Operativos Soportados:
Aircrack-ng es compatible con sistemas operativos Linux, Windows y macOS.
Protocolos de Red Soportados:
Aircrack-ng se utiliza para romper claves WEP, WPA y WPA2, lo que la hace valiosa en la
auditoría de redes Wi-Fi.
Técnicas:
Aircrack-ng se utiliza para realizar ataques de diccionario, ataques de fuerza bruta y ataques de
inyección de paquetes para descifrar contraseñas Wi-Fi.
Kismet:
Uso:
Kismet es una herramienta de detección de redes inalámbricas que se utiliza para recolectar
datos de redes Wi-Fi y rastrear dispositivos. Es útil en auditorías de seguridad de redes
inalámbricas.
Sistemas Operativos Soportados:
Kismet es compatible con sistemas operativos Linux, Windows y macOS.
Protocolos de Red Soportados:
Kismet se especializa en protocolos 802.11, que son utilizados en redes Wi-Fi.
Técnicas:
Kismet se utiliza para detectar redes inalámbricas, recopilar datos sobre esas redes, y rastrear
dispositivos Wi-Fi en un área determinada.
Reaver:
Uso:
Reaver es una herramienta utilizada para realizar ataques contra el protocolo WPS (Wi-Fi
Protected Setup) con el objetivo de romper claves WPA/WPA2 en redes Wi-Fi. Es una
herramienta específica para este propósito.
Sistemas Operativos Soportados:
Reaver funciona en sistemas operativos Linux.
Protocolos de Red Soportados:
Reaver se especializa en el protocolo WPS utilizado en redes Wi-Fi.
Técnicas:
Reaver se utiliza para realizar ataques contra el protocolo WPS para obtener acceso no
autorizado a redes Wi-Fi protegidas con WPA/WPA2.
Fluxion:
Uso:
Fluxion es una herramienta que automatiza ataques de ingeniería social en redes Wi-Fi,
incluyendo ataques Man-in-the-Middle (MITM). Su enfoque es la explotación de
vulnerabilidades en la autenticación Wi-Fi.
Sistemas Operativos Soportados:
Fluxion funciona en sistemas operativos Linux.
Protocolos de Red Soportados:
Principalmente, Fluxion se utiliza para atacar redes protegidas con WPA y WPA2.
Técnicas:
Fluxion se utiliza para crear portales de autenticación falsos y engañar a los usuarios para que
revelen sus credenciales de red.
Conclusión:
"En resumen, estudiar sobre herramientas de auditoría de redes y redes
inalámbricas nos ayudar a comprender cómo funcionan las redes y cómo los
profesionales de la seguridad de la información las evalúan. Estas herramientas
nos permite detectar vulnerabilidades y mejorara la seguridad de las redes.
También, nos enseñan sobre la importancia de la ética en el uso de estas
herramientas, necesitamos obtener permiso antes de realizar auditorías en
cualquier red. En definitiva, estas herramientas son una parte crucial en el campo
de la ciberseguridad y administración de redes."
Bibliografía:
Herramientas para Auditoría de Redes:
Nmap (Network Mapper):
Uso: Nmap, Network Mapper. (s.f.). https://nmap.org/
Wireshark:
Uso: Wireshark: About. (s.f.). https://www.wireshark.org/about.html
Netcat (nc):
Uso: Netcat - The Swiss Army Knife. (s.f.). http://netcat.sourceforge.net/
Hping:
Uso: Hping. (s.f.). http://www.hping.org/
Herramientas para Auditoría de Redes Inalámbricas:
Aircrack-ng:
Uso: Aircrack-ng. (s.f.). https://www.aircrack-ng.org/
Kismet:
Uso: Kismet. (s.f.). https://www.kismetwireless.net/
Reaver:
Uso: Reaver-WPS WPA/WPA2 Cracking. (s.f.). https://github.com/t6x/reaver-wps-fork-t6x
Fluxion:
Uso: Fluxion. (s.f.). https://github.com/wi-fi-analyzer/fluxion