Saltar a contenido

02.-Herramientas de recolección de información

Para realizar una auditoría de seguridad web, es fundamental recopilar información sobre el aplicativo y su infraestructura. Existen diversas herramientas especializadas en la extracción de datos clave, ya sea de forma pasiva o activa. A continuación, se presentan las más relevantes.

Herramientas generales

Son herramientas que pueden aplicarse a múltiples entornos y tecnologías sin depender de un framework o infraestructura específica.

Netcat (nc)

🔹 También conocido como nc, es una herramienta de red utilizada para:

  • Abrir puertos TCP/UDP en un servidor.
  • Asociar una shell a un puerto para acceso remoto.
  • Realizar rastreo de puertos o transferencias de archivos entre equipos.

🔹 Ejemplo de uso: Conectar a un servidor en el puerto 80 para obtener información del servicio web.

nc <IP_DEL_SERVIDOR> 80

Burp Suite

🔹 Proxy de interceptación HTTP más utilizado en auditorías web. 🔹 Permite:

  • Inspeccionar cabeceras HTTP para identificar tecnologías y vulnerabilidades.
  • Modificar peticiones y respuestas entre el navegador y el servidor.
  • Realizar escaneo pasivo en busca de versiones y configuraciones inseguras.

WhatWeb

🔹 Herramienta de fingerprinting que analiza las tecnologías utilizadas en un sitio web. 🔹 Identifica:

  • Servidores, frameworks, CMS, bibliotecas JavaScript.
  • Plugins y configuraciones vulnerables.

🔹 Uso básico:

whatweb <URL_DEL_SITIO>

Salida típica:

http://example.com [200 OK] WordPress[5.8], PHP[7.4.3], Apache[2.4.41]

Herramientas específicas

Son herramientas diseñadas para detectar vulnerabilidades en tecnologías concretas, como CMS o aplicaciones web con frameworks conocidos.

Nessus

🔹 Uno de los escáneres de vulnerabilidades más potentes. 🔹 Detecta:

  • Vulnerabilidades en servidores web.
  • Configuraciones inseguras en infraestructuras de red.
  • Plugins desactualizados y exploits conocidos.

CMSMap

🔹 Escáner open-source desarrollado en Python. 🔹 Permite detectar vulnerabilidades en CMS populares:

  • WordPress, Joomla, Drupal, Moodle.
  • Analiza versiones, módulos y configuraciones de seguridad.

🔹 Uso básico:

cmsmap http://example.com

JoomScan

🔹 Escáner especializado en Joomla, desarrollado en Perl dentro del proyecto OWASP. 🔹 Permite:

  • Identificar módulos vulnerables.
  • Analizar configuraciones de seguridad mal implementadas. 🔹 Ejemplo de uso:
joomscan -u http://example.com

WPScan

🔹 Herramienta escrita en Ruby para analizar sitios WordPress. 🔹 Detecta:

  • Temas y plugins vulnerables.
  • Versiones desactualizadas que puedan tener exploits conocidos.

🔹 Uso básico:

wpscan --url http://example.com --enumerate vp

Requiere una API Key gratuita para acceso completo a la base de datos de vulnerabilidades.

Recomendaciones para una auditoría web efectiva

  • Utilizar herramientas pasivas como WhatWeb antes de realizar escaneos activos.
  • No depender de una sola herramienta, sino combinar varias para obtener una visión completa.
  • Actualizar regularmente las herramientas para acceder a las últimas bases de datos de vulnerabilidades.
  • Realizar pruebas en entornos controlados y siempre contar con autorización para auditorías de seguridad.

El uso de estas herramientas permite optimizar el análisis de seguridad y detectar fallos críticos en aplicaciones web antes de que sean explotados por atacantes.