El hacking y el pentesting son dos caras de la misma moneda. Ambas disciplinas utilizan prácticamente las mismas herramientas para probar la seguridad de los sitios web, pero sus objetivos y la ética de su uso son radicalmente diferentes. En este artículo analizaremos programas populares que pueden emplearse tanto para pruebas de seguridad como para ataques maliciosos, y mostraremos un ejemplo de instalación de un skimmer virtual en un sitio web ficticio de comercio electrónico.
El hacking ético, o pentesting, es el proceso de probar la seguridad de los sistemas con el objetivo de encontrar vulnerabilidades antes de que puedan ser explotadas por atacantes. Es una especie de simulación de un ataque hacker, pero llevada a cabo con el permiso del propietario del sistema. Los pentesters utilizan un amplio arsenal de herramientas para identificar puntos débiles: desde simples escáneres de red hasta programas complejos de análisis de código e interceptación de tráfico.
Los hackers emplean numerosas herramientas para atacar sitios web, cada una orientada a ciertas vulnerabilidades. Estas son las más populares:
Ahora veamos un ejemplo práctico de cómo pueden usarse estas herramientas para comprobar la seguridad de un sitio de comercio electrónico.
El primer paso de cualquier ataque es recopilar información sobre el objetivo. En este caso, supongamos que estamos probando un sitio de comercio electrónico. Usando Wapiti y SQLMap, podemos escanear el sitio en busca de vulnerabilidades en formularios de autenticación, el carrito de compras y otros elementos interactivos.
Tras analizar el sitio con Burp Suite y Acunetix, descubrimos que el formulario de autenticación es vulnerable a inyecciones SQL. Esto nos permite enviar consultas maliciosas directamente a la base de datos. Por ejemplo, podemos introducir un comando SQL que cambie la contraseña del administrador y nos dé acceso al panel de control del sitio.
Con acceso al panel de administración, podemos insertar un skimmer virtual. Un skimmer es un código malicioso que se inserta en las páginas de pago y captura los datos de las tarjetas bancarias de los usuarios durante el proceso de compra. Este código funciona sin ser detectado por los clientes, y todos los datos ingresados se envían al hacker.
Para evitar este tipo de ataques, es necesario implementar las siguientes medidas de seguridad:
El hacking ético ayuda a las empresas a defenderse de los ciberataques, permitiendo a los pentesters detectar y eliminar vulnerabilidades antes de que sean explotadas por atacantes. Los programas que usan los hackers para atacar sitios web están disponibles públicamente y pueden emplearse tanto para mejorar la seguridad como para robar datos.