miércoles, 1 de abril de 2026

Herramientas de evaluación de vulnerabilidades (10)

 


Introducción

Este capítulo presenta las herramientas más importantes para descubrir, analizar y documentar vulnerabilidades en redes, sistemas y aplicaciones web. La idea principal es aprender qué hace cada herramienta, cuándo usarla y cómo interpretar sus resultados de forma práctica.

Piensa en estas herramientas como un equipo de inspección: unas revisan puertas y ventanas, otras leen “cámaras de vigilancia” como los logs, y otras prueban si una casa tiene cerraduras débiles o accesos mal configurados.


Ideas principales

  • El escaneo de vulnerabilidades es un proceso continuo, no una tarea puntual. Sirve para detectar cambios, evaluar parches y comprobar si las defensas siguen funcionando.

  • Hay herramientas para distintos objetivos: descubrimiento de hosts, enumeración, análisis web, revisión de configuración, auditoría de cumplimiento y evaluación de cloud.

  • Muchos escáneres generan informes visuales y técnicos, porque no basta con encontrar fallos: también hay que explicar su impacto y cómo corregirlos.

  • La elección de la herramienta depende del contexto: no es lo mismo revisar un servidor web que una red interna, una WLAN o una cuenta cloud.

Herramientas de red

Nmap

Nmap es una de las herramientas más conocidas para mapear redes. Permite descubrir hosts activos, puertos abiertos, servicios, sistema operativo e incluso pistas sobre el nivel de parcheo.

Una forma fácil de entenderlo es imaginar un edificio: Nmap sería como caminar por los pasillos mirando qué puertas están abiertas, qué tipo de negocio hay detrás y qué señales externas deja cada local.

hping

hping es una herramienta para crear paquetes personalizados y analizar cómo responde una red. Sirve para traceroute, escaneo de puertos, análisis de firewall y pruebas avanzadas de tráfico.

Es como enviar cartas con formatos raros para ver cuál acepta el portero, cuál rechaza y cuál deja pasar sin hacer preguntas.

nslookup y responder

nslookup se usa para consultar DNS y resolver nombres a IP o al revés. En cambio, responder aprovecha protocolos de red local como LLMNR o NBT-NS para capturar hashes o credenciales en entornos Windows cuando los equipos buscan nombres de red.

nslookup es como preguntar en una guía telefónica por la dirección de una persona, mientras que responder sería como fingir ser la recepción del edificio y aprovechar que alguien pregunta “¿dónde está tal oficina?”.

Herramientas web

Burp Suite

Burp Suite es una plataforma de pruebas de seguridad web con funciones como proxy interceptador, escáner y herramientas para analizar peticiones y respuestas HTTP.

La analogía más útil es la de un guardia en medio de la conversación entre tu navegador y el servidor: puede escuchar, modificar o detener mensajes antes de que lleguen a destino.

OWASP ZAP

OWASP ZAP también es una herramienta de análisis de aplicaciones web y puede realizar escaneos activos, generar peticiones automáticas y descubrir rutas o recursos expuestos.

Piensa en ZAP como un explorador que entra por la puerta principal y va probando habitaciones, pasillos y puertas ocultas para ver qué encuentra.

Arachni

Arachni es un escáner web modular y rápido que usa paralelización y técnicas de aprendizaje durante la auditoría para mejorar la detección.

Es como un inspector que, cuanto más revisa el edificio, mejor entiende por dónde seguir buscando anomalías.

Nikto

Nikto está especializado en servidores web y busca vulnerabilidades, malas configuraciones, versiones antiguas y ciertos errores típicos de exposición.

La idea es parecida a pasar una checklist de revisión rápida por la fachada, el tejado y las puertas de un local para detectar fallos evidentes antes de entrar más a fondo.

Escáneres de vulnerabilidades

Nessus

Nessus es uno de los escáneres más completos para detección de vulnerabilidades, malas configuraciones, cumplimiento y exposición de credenciales. Su arquitectura usa plugins, reportes detallados y opciones de credenciales para hacer revisiones más profundas.

Es como una inspección con herramientas muy especializadas: no solo mira por fuera, también puede entrar con permiso para revisar enchufes, cerraduras, sensores y documentos internos.

OpenVAS

OpenVAS es una alternativa de código abierto que realiza pruebas de vulnerabilidad de red mediante una gran colección de Network Vulnerability Tests. También ofrece interfaz web, reportes y familias de pruebas organizadas por categorías.

Funciona como un inspector público y modular que va de sala en sala aplicando listas de comprobación para descubrir problemas de seguridad.

Qualys

Qualys es una solución en la nube para evaluación de vulnerabilidades y gestión de activos. Destaca por su enfoque centralizado, reportes ejecutivos y su capacidad para trabajar con activos físicos, virtuales y cloud.

Es parecido a un panel de control que te permite ver muchas sedes desde una sola oficina, sin tener que visitar cada edificio uno por uno.

Evaluación de cloud

Scout Suite y Prowler

Scout Suite y Prowler ayudan a revisar seguridad y cumplimiento en entornos cloud, especialmente en AWS, usando reglas y comprobaciones contra buenas prácticas. Son útiles para detectar configuraciones débiles, permisos excesivos y desviaciones respecto a estándares.

Puedes pensarlos como auditores especializados en “casas en la nube”: revisan si las puertas están bien cerradas, si hay llaves de más y si alguna alarma quedó apagada.

Pacu

Pacu es una herramienta centrada en AWS que combina evaluación y técnicas de explotación para probar fallos en configuraciones cloud.

Es como un kit de inspección avanzada que no solo busca problemas, sino que también comprueba hasta dónde podría llegar alguien si encontrara una mala configuración.

Herramientas wireless

Aircrack-ng

Aircrack-ng se usa para captura y cracking de redes Wi-Fi, especialmente en auditorías de seguridad inalámbrica. Es muy conocida por su relación con WEP, WPA/WPA2 y captura de tráfico.

La analogía sería un experto en cerraduras de puertas inalámbricas: analiza cómo se protegen las llaves y prueba si el sistema es débil.

Reaver

Reaver explota una debilidad asociada a WPS, un mecanismo pensado para facilitar la conexión, pero que puede volverse inseguro si está habilitado.

Es como usar la función “acceso rápido” de una puerta automática que, en vez de simplificar solo el paso legítimo, también deja la entrada demasiado fácil a quien no debería.

Kismet

Kismet aparece como un analizador WLAN útil para monitorizar redes inalámbricas en modo monitor. Sirve para detectar redes y observar actividad sin conectarse a ellas.

Sería como colocar una cámara desde lejos y mirar qué redes hay en el barrio sin tocar ninguna puerta.

Frameworks y utilidades especiales

Metasploit

Metasploit es un framework modular usado para explorar, explotar y post-explotar sistemas vulnerables. Incluye componentes como msfconsole, msfvenom y Meterpreter.

Piensa en él como una caja de herramientas ofensiva muy organizada: primero identifica una debilidad, luego prueba si se puede aprovechar y, si funciona, permite hacer más acciones sobre el sistema.

Recon-ng

Recon-ng se centra en reconocimiento e inteligencia sobre objetivos, como dominios, DNS, web y otras fuentes. Está pensado para automatizar tareas de recopilación de información.

Es como un investigador que recopila pistas antes de tocar la puerta principal.

Hashcat

Hashcat se usa para recuperar contraseñas a partir de hashes y aprovecha GPU para acelerar el proceso. Soporta varios modos como straight, combination, brute-force, hybrid y mask.

La idea es similar a probar combinaciones de una cerradura, pero con una máquina capaz de intentar muchísimas opciones por segundo.

Debuggers

Los debuggers ayudan a analizar programas cuando fallan, revisar memoria y entender por qué ocurre un crash o una vulnerabilidad. En seguridad, son útiles para estudiar desbordamientos de buffer y otros problemas de memoria.

Son como una lupa forense para ver en qué momento exacto se rompió algo dentro de la máquina.

Lo que debes recordar

  • El objetivo de estas herramientas no es solo “encontrar fallos”, sino entender el riesgo y comunicarlo bien.

  • Muchas herramientas se parecen, pero cada una tiene su especialidad: red, web, wireless, cloud o credenciales.

  • En CySA+ importa saber para qué sirve cada herramienta y cuándo elegirla, más que memorizar cada comando.

Conclusión / recordatorio para el estudio

Si quieres quedarte con una idea sencilla, recuerda esto: primero descubres, luego analizas, después priorizas y finalmente corriges. Ese es el ciclo real del análisis de vulnerabilidades.

Para estudiar mejor, intenta asociar cada herramienta con una imagen mental: Nmap = mapa, Burp = guardia en medio, Nessus = auditor completo, Nikto = checklist web, Hashcat = máquina de probar contraseñas, y Responder = trampa en la red local.

Glosario

  • Vulnerabilidad: debilidad que puede ser aprovechada por un atacante.

  • Enumeración: obtención de detalles sobre sistemas, servicios o usuarios.

  • Escaneo activo: prueba directa contra un objetivo para obtener respuestas.

  • Escaneo pasivo: obtención de información sin interactuar directamente con el objetivo.

  • Plugin: pequeño módulo que añade capacidades a un escáner.

  • Hash: representación matemática de una contraseña o dato, no reversible de forma directa.

  • WPS: función de conexión rápida para Wi-Fi, potencialmente débil si está mal configurada.

  • CVE: identificador público de una vulnerabilidad conocida.

  • Compliance: cumplimiento de políticas, normas o buenas prácticas.

  • LLMNR/NBT-NS: protocolos de resolución de nombres usados en redes locales.


No hay comentarios:

Publicar un comentario

Procedimientos de Respuesta ante Incidentes (14)

Introducción En ciberseguridad, no importa lo bien que protejamos un sistema: tarde o temprano algo puede fallar . Por eso existe la respues...