Ir al contenido principal

Herramientas para escanear vulnerabilidades web

Todos sabemos la importancia que tiene realizar auditorias de seguridad a una web y el administrador de la web, debe estar actualizado o conocer varias herramientas para automatizar dichas auditorias, así que voy a realizar una lista de estas. 
El orden no marca la importancia de las herramientas aquí te dejamos algunas:

VEGA: está muy cuidada en cuanto a interfaz nos referimos GUI, es multiplataforma y esta escrita en Java, es de código abierto bajo una licencia ELP (Eclipse Public License), en cuanto al consumo de recursos he de decir que es muy bajo, la herramienta es gratuita. Después de comentar todo esto no todo iba a ser de color de rosa. ya que he echado en falta, poder generar reportes en PDF o en algún formato en general, también a la hora de detectar cosas muy obvias falla.
En mi opinión la dejaría como una herramienta complementaria no la utilizaría como mi herramienta principal.

NIKTO

Nikto: es de código abierto bajo una licencia GPL, Nikto realiza un escaneo de todas la vulnerabilidades conocidas, un punto a favor es que también podemos ejecutar NMAP y también puede utilizarse con Metasploit, a Nikto tenemos que conocerlo y afinarlo mucho para que no nos de falsos positivos, los resultados se han de interpretar mediante los siguientes enlaces:
  • OSVDB www.osvdb.org
  • BUGTRAQ www.securityfocus.com/bid
  • CVE www.cve.mitre.org



SKIPFISH: una de las más veteranas en este terreno, desarrollada por Google escrita en C, sobre esta herramienta, decir que genera bastante ruido, uno de los puntos que más me gustan de esta herramienta es que cuando finaliza el escaneo si le hemos pasado el parámetro -o nos guarda un reporte en formato HTML, este reporte va ordenado por colores del rojo hasta el verde y si pulsamos sobre estos nos mostrarán las URL que son posiblemente vulnerables, ya que como todos sabemos siempre hay falsos positivos.




OWASP ZAP: Es una herramienta de código abierto escrita en Java y disponible en Google code, perteneciente a la organización OWASP. Se puede configurar en modo Proxy y realizar las peticiones manualmente como se puede hacer Burpsuite, si no conoces esta herramienta te recomiendo que veas un post de Followthewhiterabbit o bien que lo haga automáticamente facilitándole la URL y pulsando atacar, los resultados se muestran con banderas de colores. Estas muestran donde han sido encontrados y también como es habitual me he encontrado falsos positivos.




¿Y tu, conoces alguna herramienta la cual te gustaría compartir? déjalo en los comentarios.



¡¡¡Saludos y suerte HACKERS!!!

Comentarios

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

¿Cuándo acaba el ciclo de vida de Windows server 2012? y cómo gestionarlo

Una de las cosas que tiene que realizar un experto en seguridad informática es mantener los sistemas operativos actualizados, por lo que las empresas que tengan Windows server 2012 deberán saber que el soporte estándar de Windows server 2012, ya ha acabado que significa esto que todos los servidores que tengan este sistema operativo tendrán que pagar el soporte extendido que finalizara el 10 de octubre de 2023 . Windows server 2012 está muy extendido en las empresas, que solo se han pasado a la nueva versión cuando no les ha quedado más remedio. Además las empresas son muy reacias a cambiar la versión de sus servidores por ejemplo en la siguiente imagen vemos como Windows server 2008 sigue extendido en las empresas a pesar de que su soporte extendido finalizo en Julio de 2011 , es decir estas empresas no recibirán parches de seguridad ni pasando por caja. Fuente: https://www.computerprofile.com/wp-content/uploads/2017/07/Server-OS-by-segment.png ¿Entonces debería hacer?...