Plataformas de Explotación (Hacking Frameworks): ¿cuáles son las mejores?

Durante las clases que dicto, mis alumnos siempre me hacen la misma pregunta: ¿cuál es la mejor herramienta para hackear?

Así que consideré acertado escribir un artículo al respecto.

Responder cuál es la mejor herramienta para hackear podría conllevar una respuesta muy larga y probablemente inexacta, porque primero habría que preguntarse ¿en qué fase del círculo del hacking[1] desea el lector usar la herramienta? Puesto que para cada fase hay un sinnúmero de aplicaciones, ya sean gráficas o en línea de comandos, que realizan tareas similares.

Otra pregunta que cabría hacer es ¿qué plataforma de sistema operativo se desea usar para la estación hacker? Muchos colegas prefieren Linux (y me incluyo), pero hay otros que usan Mac OS e inclusive Windows.. Y una vez más, dependiendo del sistema operativo, existen distintas aplicaciones que sirven para el mismo propósito.

Es por este motivo que mi sugerencia es reformular la pregunta y en lugar de hablar de “la mejor herramienta” en singular, nos remitamos “al mejor conjunto de herramientas” de hacking.

Y es ahí en donde entran en escena las famosas plataformas de explotación.

¿QUÉ ES UNA PLATAFORMA DE EXPLOTACIÓN (HACKING FRAMEWORK)?

Usando spanglish, un framework de explotación es un conjunto de herramientas de software que se hayan agrupadas bajo una interfaz común (framework) y que permiten ejecutar tareas pertinentes a todas las fases de un hacking (reconocimiento, escaneo, enumeración, explotación…).

Es decir, que desde un solo entorno se aglutinan diversas funciones que le permitirán al consultor realizar todas las tareas relativas a un hacking ético sin necesidad de salir de dicho ambiente (esto último en teoría, en la práctica los pentesters explotamos mayoritariamente las vulnerabilidades de forma manual, ya sea usando comandos individuales, web-proxys y scripts, pero en lo personal uso frameworks de explotación para ahorrarme tiempo en la explotación de vulnerabilidades conocidas que pueden explotarse sin riesgo de causar denegación de servicio - DoS).

Estos son algunos de los hacking frameworks más populares:

Adicionalmente, Armitage y Cobalt Strike son interfaces gráficas que se “pegan” al Metasploit Framework. Y para aquellos que aman Windows, pues está PentestBox, el cual es un ambiente portable de pentesting que se integra con este sistema operativo, pero eso amerita un artículo completo, así que lo dejaré para otra ocasión.

METASPLOIT

Inicialmente Metasploit Project surgió en el 2003 como un proyecto de código abierto que tuvo como resultado la herramienta Metasploit Framework, cuyo objetivo era replicar la funcionalidad de las plataformas profesionales de pentesting que hasta entonces eran todas de índole comercial (pagadas).

El Metasploit Framework tuvo tanta acogida al interior de la comunidad de pentesters a nivel mundial, que unos años después fue adquirido por la empresa Rapid 7, la cual, honrando el espíritu sin fines de lucro del proyecto inicial, ha mantenido al mismo como de código abierto, pero ha desarrollado alrededor de él versiones adicionales como Metasploit Community, Metasploit Express y Metasploit Professional. Las versiones Community y Express ya no están disponibles, lamentablemente.

Este framework es muy completo e incluye una variedad de módulos que asisten al auditor en su trabajo, haciéndolo más sencillo. La versión open, Metasploit Framework (a partir de aquí MSF), incluye una interfaz de tipo consola denominada msfconsole. El msfconsole hace uso de una estructura jerárquica para clasificar los comandos que se pueden ejecutar, haciendo la búsqueda de módulos apropiados menos compleja.

Veamos cómo luce el msfconsole:

Para quienes no están habituados a la línea de comandos, el msfconsole puede parecer intimidante al inicio, pero una vez que se comprende su estructura se torna fácil usarlo. Vale decir que desde aquí se pueden ejecutar todo tipo de exploits imaginables, inclusive se pueden usar exploits propios, es decir desarrollados por el mismo consultor.

Y para quienes no gustan de las interfaces CLI, siempre se puede usar la interfaz web provista por Armitage [2]:

De mi experiencia les puedo comentar que se pueden ejecutar hacks complejos y poderosos desde el MSF, sin invertir un centavo en herramientas comerciales, usando los exploits incluidos en el MSF y agregando exploits propios. Sin embargo, para hacerlo hay que invertir algo de tiempo en capacitarse sobre cómo funciona la arquitectura interna del MSF y estar dispuesto a practicar en el uso de los comandos incluidos con el msfconsole y aprender lenguajes de programación como Ruby y Python.

Para aquellos que prefieren las herramientas de click -> next, la interfaz web del aplicativo Armitage, agrega valor al MSF una vez más con costo cero. ¿Entonces por qué invertir en la licencia de la versión Professional? Para mí hay cuatro razones principales:

  1. Ahorro de tiempo: (créanme, totalmente necesario cuando se está haciendo varias auditorías a la par) gracias a que se pueden automatizar varias tareas y dejarlas en segundo plano (background), aunque si invertimos tiempo en escribir scripts esto también puede lograrse con el MSF.
  2. Plugins adicionales: la versión profesional incluye muchos plugins actualizados para explotar nuevas vulnerabilidades, que no se incluyen en la versión framework.
  3. Generación de reportes: la versión pagada de Metasploit incluye la opción de generar informes profesionales, con gráficos estadísticos incluidos, en diversos formatos (HTML, PDF, XML); solo esto de por sí vale el costo de la licencia.
  4. Add-ons: la versión Professional de Metasploit incluye además plugins específicos para efectuar hacking de aplicaciones Web y campañas de ingeniería social.

CORE IMPACT PRO

Este software es desarrollado por la empresa Core Security [3] y tiene carácter comercial, es decir, con costo. Una de las características que hacen sobresalir a Core Impact Pro sobre aplicativos similares, es su facilidad de uso a través de la inclusión de wizards (asistentes) que guían de la mano al consultor en la ejecución de las diferentes fases de un hacking particular.

Otra de las bondades que acompañan a esta herramienta es la generación de informes de auditoría personalizados que facilitan la presentación de reportes profesionales al cliente y un API bastante amigable para la importación de exploits desarrollados por terceros.

Esto, sumado a la fuerte inversión en investigación y desarrollo (R&D) para brindar una actualización frecuente de plugins (módulos), hacen de Core Impact uno de los mejores frameworks de explotación profesionales que hay en el mercado.

Anteriormente el costo de Core Impact solía ser prohibitivo para los consultores independientes y empresas pequeñas de consultoría, pero desde hace unos pocos años atrás cambiaron el licenciamiento al modelo de suscripción y las versiones Basic y Pro son inclusive más económicas que Metasploit Pro.

He aquí una captura de pantalla de Core Impact Pro.


IMMUNITY CANVAS

Immunity Canvas, a diferencia de sus contrapartes previas, tiene una  interfaz gráfica bastante básica, pero desde el punto de vista técnico los plugins que incluye son de los mejores. Hay que reconocer que Immunity invierte mucho en la detección de nuevas vulnerabilidades y en la programación de los exploits respectivos. Anteriormente, a través del Canvas logré explotar vulnerabilidades que no fueron posibles por medio de otras herramientas o de forma manual.

Vale comentar que este solía ser el framework de hacking profesional más económico, sin embargo Immunity ha eliminado los precios de su sitio web, por lo que es necesario solicitar información a través de sus resellers para obtener un quote.

En el siguiente gráfico vemos a Immunity Canvas en acción:

Por supuesto, existen muchas otras herramientas de pentesting disponibles que el lector podrá encontrar fácilmente haciendo una búsqueda en su buscador favorito. En especial, aquellas que son especializadas como por ejemplo las herramientas de hacking web. Por citar algunas: Burp Suite, Acunetix, ZAP Proxy, W3AF, etc.

Espero que te haya gustado el artículo, si es así por favor compártelo con tus amigos en tus redes sociales. Gracias de antemano.

Notas y referencias:

[1] El círculo del hacking representa las fases que sigue un hacker para explotar sistemas.

[2] El proyecto Armitage fue abandonado por el creador original, pero existen muchos forks disponibles en GitHub.

[3] Core Security fue adquirido hace poco por la empresa Fortra.

Descarga GRATIS el eBook

(al suscribirte a nuestra Comunidad de Ciberguerreros)

Sobre el autor

Karina Astudillo B.
CEO - Consulting Systems.
Hacker, Computer Forensics Auditor, Author, IT Trainer, Entrepreneur.
CEH, Computer Forensics US, CyberOps Associate, HCSP, HCSA.

Comentarios

    1. Gracias por tus comentarios Jesús. En efecto, estos 3 son los que en mi experiencia son los más usados por pentesters profesionales; pero existen muchos más hacking frameworks tanto comerciales como open-source que ponen su grano de arena en el mundo del pentesting. Espero poder revisarlos más adelante en otro artículo. Un fuerte abrazo y feliz pentesting!

  1. Me parece un excelente artículo, que provee las bases necesarias para explorar el mundo del pen testing, proveyendo de las herramientas más comúnmente usadas para realizar los diferentes tipos de ataques en todas las fases del hacking.

  2. Gracias por el aporte Karina muy interesante el artículo Ojalá y en otra puedas hacer video tutoriales desde cero explicando la introducción de uno de los haking frameworks que más te ha ayudado

    1. Excelente muy buena la información… No sabia q eran tan caros los software de pentesting es bueno saberlo hay q destacar cuáles te han servido ati y tu gran experiencia en ellos se agradece tus comentarios especialmente cuál te sacó de apuros como comentas con el canecas… Muchas graxas como siempre y esperando tus nuevos videos y a seguir investigando ok saludos un abrazo y cuídese mucho y a su familia en estas contingencias chau

  3. Me ha gustado mucho Karina, siempre leerte es un gusto y aprendo algo nuevo. Me has aportado información valiosa que no conocía y realizar la comparativa entre las tres ha estado muy bien…No dejes de compartirnos tus conocimientos.
    Un abrazo,
    María

  4. Hola, agradezco tu aporte, y sobre todo por compartir tu experiencia y conocimientos, son de gran utilidad y en particular a mi me orientas demasiado, gracias!! Y como siempre es un gusto leerte.

Responder a Hans Julio Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.