02.-Herramientas de recolección de información
Para realizar una auditoría de seguridad web, es fundamental recopilar información sobre el aplicativo y su infraestructura. Existen diversas herramientas especializadas en la extracción de datos clave, ya sea de forma pasiva o activa. A continuación, se presentan las más relevantes.
Herramientas generales¶
Son herramientas que pueden aplicarse a múltiples entornos y tecnologías sin depender de un framework o infraestructura específica.
Netcat (nc)¶
🔹 También conocido como nc, es una herramienta de red utilizada para:
- Abrir puertos TCP/UDP en un servidor.
- Asociar una shell a un puerto para acceso remoto.
- Realizar rastreo de puertos o transferencias de archivos entre equipos.
🔹 Ejemplo de uso: Conectar a un servidor en el puerto 80 para obtener información del servicio web.
nc <IP_DEL_SERVIDOR> 80
Burp Suite¶
🔹 Proxy de interceptación HTTP más utilizado en auditorías web. 🔹 Permite:
- Inspeccionar cabeceras HTTP para identificar tecnologías y vulnerabilidades.
- Modificar peticiones y respuestas entre el navegador y el servidor.
- Realizar escaneo pasivo en busca de versiones y configuraciones inseguras.
WhatWeb¶
🔹 Herramienta de fingerprinting que analiza las tecnologías utilizadas en un sitio web. 🔹 Identifica:
- Servidores, frameworks, CMS, bibliotecas JavaScript.
- Plugins y configuraciones vulnerables.
🔹 Uso básico:
whatweb <URL_DEL_SITIO>
Salida típica:
http://example.com [200 OK] WordPress[5.8], PHP[7.4.3], Apache[2.4.41]
Herramientas específicas¶
Son herramientas diseñadas para detectar vulnerabilidades en tecnologías concretas, como CMS o aplicaciones web con frameworks conocidos.
Nessus¶
🔹 Uno de los escáneres de vulnerabilidades más potentes. 🔹 Detecta:
- Vulnerabilidades en servidores web.
- Configuraciones inseguras en infraestructuras de red.
- Plugins desactualizados y exploits conocidos.
CMSMap¶
🔹 Escáner open-source desarrollado en Python. 🔹 Permite detectar vulnerabilidades en CMS populares:
- WordPress, Joomla, Drupal, Moodle.
- Analiza versiones, módulos y configuraciones de seguridad.
🔹 Uso básico:
cmsmap http://example.com
JoomScan¶
🔹 Escáner especializado en Joomla, desarrollado en Perl dentro del proyecto OWASP. 🔹 Permite:
- Identificar módulos vulnerables.
- Analizar configuraciones de seguridad mal implementadas. 🔹 Ejemplo de uso:
joomscan -u http://example.com
WPScan¶
🔹 Herramienta escrita en Ruby para analizar sitios WordPress. 🔹 Detecta:
- Temas y plugins vulnerables.
- Versiones desactualizadas que puedan tener exploits conocidos.
🔹 Uso básico:
wpscan --url http://example.com --enumerate vp
Requiere una API Key gratuita para acceso completo a la base de datos de vulnerabilidades.
Recomendaciones para una auditoría web efectiva¶
- Utilizar herramientas pasivas como WhatWeb antes de realizar escaneos activos.
- No depender de una sola herramienta, sino combinar varias para obtener una visión completa.
- Actualizar regularmente las herramientas para acceder a las últimas bases de datos de vulnerabilidades.
- Realizar pruebas en entornos controlados y siempre contar con autorización para auditorías de seguridad.
El uso de estas herramientas permite optimizar el análisis de seguridad y detectar fallos críticos en aplicaciones web antes de que sean explotados por atacantes.