Significado | Concepto | Definición:

Hay muchos tipos diferentes de herramientas de prueba de penetración que se utilizan en la industria de la seguridad de la información y las redes . Algunos de los más comunes incluyen escáneres de puertos que se utilizan para encontrar puertos en una red y escáneres de vulnerabilidades que luego pueden buscar debilidades y vulnerabilidades en esos puertos. Muchos probadores de penetración también utilizan rastreadores de paquetes para analizar los datos transmitidos hacia y desde los puertos y los sistemas de detección de intrusos para buscar ataques o actividad maliciosa dentro de esos paquetes. También hay una serie de herramientas de prueba de penetración que se utilizan para lanzar un ataque virtual en una red, incluido el software para descifrar contraseñas y las herramientas de explotación.

Un probador de penetración puede usar un escáner de vulnerabilidades para detectar debilidades en las redes de computadoras.

Las herramientas de prueba de penetración se utilizan durante las pruebas de penetración, en las que un pirata informático ético evalúa una red mediante el escaneo y un ataque simulado sobre ella. Una de las herramientas más utilizadas en este proceso es un programa de escaneo de puertos, que se puede usar para escanear una red para encontrar puertos disponibles. Luego, estos puertos se pueden utilizar con escáneres de vulnerabilidades para documentar con más detalle dónde pueden existir posibles debilidades en una red. Si bien estos escáneres en realidad no lanzan un ataque, a menudo se utilizan durante las pruebas de penetración iniciales.

Los rastreadores de paquetes son herramientas de prueba de penetración de uso común que permiten al evaluador observar los paquetes de datos que se envían hacia y desde una red específica. Esto puede incluir paquetes enviados por el evaluador para evaluar cómo se reciben, así como los enviados por otros usuarios de la red. Los sistemas de detección de intrusiones se pueden usar con los diferentes puertos de red y los paquetes rastreados para buscar ataques maliciosos que ya estén ocurriendo. Estas herramientas de prueba de penetración permiten que un pirata informático ético se asegure de que otra persona no esté atacando un sistema por razones poco éticas.

Una vez que un probador de penetración ha encontrado posibles debilidades y vulnerabilidades en un sistema, entonces puede usar varias herramientas de prueba de penetración para lanzar un ataque. Los crackers de contraseñas, por ejemplo, se utilizan a menudo para encontrar contraseñas y obtener acceso a la red más fácilmente en el futuro. Las herramientas de explotación permiten a alguien automatizar más rápida y fácilmente el proceso de búsqueda de exploits comunes en un sistema. Un solo programa puede intentar utilizar cientos, o incluso miles, de exploits bien conocidos durante las pruebas de penetración.

Todas estas herramientas de prueba de penetración están disponibles a través de varios desarrolladores de software, muchos de ellos como programas de código abierto o freeware. Hay una serie de programas que están disponibles comercialmente, que pueden ser utilizados por piratas informáticos éticos y no éticos por igual. Muchos probadores de penetración prefieren desarrollar su propio software, y se puede utilizar una variedad de complementos y complementos para programas existentes para mejorar o personalizar su rendimiento.