Selección de herramientas para el trabajo de la piratería

Al igual que con cualquier proyecto, si usted no tiene las herramientas adecuadas para el hacking ético, cumplimiento de la tarea con eficacia es difícil. Una vez dicho esto, sólo porque utiliza las herramientas adecuadas, no significa que usted descubrirá todas las vulnerabilidades.

Conocer las limitaciones personales y técnicas. Muchas herramientas de evaluación de la seguridad generan falsos positivos y negativos (incorrectamente que identifican vulnerabilidades). Otros se limitan a pasar directamente sobre las vulnerabilidades del todo. Si usted está realizando pruebas tales como la ingeniería social o evaluaciones de seguridad física, es posible que se pierda debilidades porque las herramientas de pruebas de seguridad no son tan inteligentes.

Muchas herramientas se centran en pruebas específicas, y no pueden probar la herramienta para todo. Por la misma razón que usted no conducir en un clavo con un destornillador, no se debe utilizar un procesador de textos para escanear su red de puertos abiertos. Esta es la razón por lo que necesita un conjunto de herramientas específicas que se pueden llamar por la tarea en cuestión. Las herramientas más (y mejor) que tenga, más fácil sus esfuerzos de hacking ético son.

Asegúrese de que está utilizando la herramienta adecuada para la tarea:

  • Para descifrar contraseñas, necesita herramientas de cracking como pwdump3 y Contraseña Auditor proactiva.
    Un escáner de puertos general, como Superscan o Nmap, no va a funcionar para el craqueo de contraseñas.
  • Para un análisis en profundidad de una aplicación web, una herramienta de evaluación de la aplicación Web (tal como N-de Stalker o WebInspect) es más apropiado que un analizador de red (tales como Ethereal).

Al seleccionar la herramienta de seguridad adecuada para la tarea, pregunta por ahí. Recibe consejos de sus colegas y de otras personas en línea. A los grupos de búsqueda simple en google o lectura de los arcos de seguridad, tales como Enfoque de seguridad, búsqueda de Seguridad, y Seguridad informatica, a menudo produce una gran respuesta de otros expertos en seguridad.

Cientos, si no miles, de herramientas se pueden utilizar para el hacking ético - a partir de sus propias palabras y acciones de los programas de evaluación de vulnerabilidades basadas en software de analizadores de redes basadas en hardware. La siguiente lista corre por algunos de gran movimiento comercial, software gratuito y herramientas de seguridad de código abierto:

Video: México Pirata: Juguetes, una industria de las más afectadas por la piratería

  • Caín y Abel
  • EtherPeek
  • SuperScan
  • QualysGuard
  • WebInspect
  • Proactive Password Auditor

Video: El mundo de la piratería en México

  • Escáner LANguard Network Security
  • RFprotect móvil
  • ToneLoc

Las capacidades de muchas herramientas de seguridad y la piratería están a menudo mal entendido. Este malentendido ha arrojado luz negativa sobre las herramientas de otra manera excelentes y legítimas.

Algunas de estas herramientas de pruebas de seguridad son complejas. Cualquiera que sea la herramienta que utilice, familiarizarse con ellos antes de empezar a usarlos. Estas son algunas maneras de hacerlo:

  • Leer el readme y / o archivos de ayuda en línea para sus herramientas.
  • Estudiar las guías del usuario para sus herramientas comerciales.
  • Utilice las herramientas en un entorno de laboratorio / prueba.
  • Considerar la capacitación formal en el aula desde el proveedor de seguridad de herramientas u otro proveedor de formación de terceros, si está disponible.

Busque estas características en herramientas de hacking ético:

  • documentación adecuada
  • informes detallados sobre las vulnerabilidades descubiertas, incluyendo la forma en que pueden ser explotados y se fijaron
  • La aceptación general de la industria
  • Disponibilidad de actualizaciones y soporte
  • informes de alto nivel que se pueden presentar a los administradores o tipos nontechie

Estas características le puede ahorrar un montón de tiempo y esfuerzo cuando se está realizando sus pruebas y escribir sus informes finales.

Artículos Relacionados