29 ene 2024

Certificaciones de Ciberinteligencia

 


El concepto de inteligencia se ha ligado a numerosos ámbitos a lo largo de los años nombrando así nuevas áreas de conocimiento sobre temáticas muy variadas: psicología (inteligencia emocional), matemáticas (inteligencia de datos) o comercio (inteligencia de negocio), entre muchos otros. Este fenómeno estaría, en todo caso, determinado por la esencia de la palabra inteligencia en sí, y en concreto por su significado. Inteligencia supone la capacidad de entender, de resolver problemas, conocer y comprender.

El afán de conocimiento del ser humano se ha ido, por tanto, expandiendo a todos los campos del saber existentes y por existir. Este movimiento en pro del saber cabe destacar que no es una novedad y que concretamente los estados de la era modera pueden condecorarse como los primeros en establecer una serie de directrices y estándares en cuanto a su aprendizaje, aplicación y aprovechamiento. Siendo por ello, los servicios de inteligencia uno de los mejores ejemplos a seguir para la obtención de información y generación de inteligencia para las organizaciones.

Las metodologías y estructuras analíticas también se han ido desarrollando por parte de la sociedad civil en la empresa privada. Los servicios que ofrecen las empresas particularmente de ciberinteligencia, se basan en una esfera de conocimiento muy concreta, que contienen dentro una mucho mayor, la inteligencia.

La acreditación para los profesionales del sector de la ciberinteligencia supone por un lado la adquisición de conocimientos necesarios para la realización de su labor diaria y por otro el reconocimiento por parte de una institución privada de que ciertamente se poseen dichos conocimientos. En el sector, el conocimiento necesario para realizar los servicios dependerá del área particular sobre la que se trabaje, sin embargo, consideramos actualmente como algunas de las certificaciones más relevantes:

Certificaciones relativas a metodologías de obtención, OSINT (Open Source Intelligence)




Certified OSINT Expert (MOIS), Mossé Cyber Security Institute

  • Nivel: Principiante
  • Precio: 450$
  • Renovación: No requerida
La obtención de la certificación se realiza completando el 100% de los ejercicios que se presentan en los módulos. Estos módulos prácticos están separados por temáticas relacionadas con activos, redes sociales, filtraciones y entregables entre otros. No cuenta con límite de tiempo para su realización.




Certified in Open Source Intelligence (C|OSINT), McAfee

  • Nivel: Intermedio
  • Precio: 450$
  • Renovación: Cada 2 años, 125$
Las certificaciones de McAfee son accesibles acreditando educación superior o experiencia laboral en diversas áreas relacionadas con la obtención de información sin necesidad de realizar su training. Aunque en todas las certificaciones existen paquetes en las que se incluye la formación, un manual de estudio, ejercicios de preparación y el acceso al examen. Hay numerosas certificaciones relacionadas con cibertinteligencia, y puede que en algunas de ellas el temario sea similar. La certificación se obtiene obteniendo un 70% o más en el examen.





Open Source Intelligence Professional (OSIP), Inteltechniques

  • Nivel: Avanzado
  • Precio: 300$
  • Renovación: No requerida
La certificación requiere bien la realización del training, la acreditación de experiencia profesional en dicho campo. La practicidad de esta certificación puede suponer un reto para aquellos que no trabajen a diario con obtención en fuentes abiertas o no tengan experiencia previa. El examen de certificación se basa en la realización de una investigación con su entregable, con duración de máximo 10 días sobre un caso que propone un supuesto cliente. La evaluación se realizará sobre el entregable, esperándose de este un nivel profesional en cuanto a formato y contenido que podría ser solicitado por un cliente real.



GIAC Open Source Intelligence Certification (GOSI), GIAC

  • Nivel: Avanzado
  • Precio: 979$
  • Renovación: Cada 2 años, 479$
Las certificaciones de GIAC tienen asociados training de SANS, en este caso el SEC487. El curso de SANS se conforma sobre los conocimientos requeridos en el examen de la certificación, por lo que puede ser recomendable su realización. El examen de certificación consta de 75 preguntas y para su aprobación un 69% al menos.


Certificaciones relativas a actores y amenazas cibernéticas, CTI (Cyber Threat Intelligence)



Practitioner Threat Intelligence Analyst (CPTIA), CREST

  • Nivel: Principiante
  • Precio: £399
  • Renovación: Cada 3 años
El examen de certificación de CREST es extenso con un total de 120 preguntas con múltiple respuesta con un mínimo del 70% de aciertos para su aprobación (84 preguntas correctas). En él se evalúa el conocimiento sobre la recopilación y el análisis de información para la generación de inteligencia de amenazas, así como las habilidades y conocimientos básicas y áreas más específicas relacionas con los roles existentes. El precio de la certificación varía según el país, ya que el training necesario para acceder se ofrece por dos organizaciones distintas.


Certified Threat Intelligence Analyst (C|TIA), EC-Council

  • Nivel: Intermedio
  • Precio: 450$
  • Renovación: No requiere
Es posible acceder a la certificación realizando alguno de los trainings asociados a esta o bien acreditando experiencia profesional en el ámbito de la ciberseguridad, en cuyo caso habrá que abonar el precio de la solicitud de elegibilidad. El examen de certificación consta de 50 preguntas y para su aprobación requiere un mínimo del 70%. 





GIAC Cyber Threat Intelligence (GCTI), GIAC

  • Nivel: Avanzado
  • Precio: 979$
  • Renovación: 479$
Las certificaciones de GIAC tienen asociados training de SANS, en este caso el FOR578. El curso de SANS se conforma sobre los conocimientos requeridos en el examen de la certificación, por lo que puede ser recomendable su realización. El examen de certificación contiene de 75 a 82 preguntas y para su aprobación requiere un mínimo de 71%.




Certified Threat Intelligence Analyst (MTIA), Mossé Cyber Security Institute 

  • Nivel: Avanzado
  • Precio: 450$
  • Renovación: No requiere
La obtención de la certificación se realiza completando el 100% de los ejercicios que se presentan en los módulos. Estos módulos prácticos están separados por temáticas relacionadas con los fundamentos básicos, análisis de malware y contramedidas entre otros. No cuenta con límite de tiempo para su realización.




  • Nivel: Avanzado
  • Precio: 499$ por año
  • Renovación: No requiere
Esta certificación, como las demás ofrecidas por MITRE ATT&CK® desde el 1 de enero de 2024 se ofrecen exclusivamente en la plataforma MAD20™. Para su obtención, se requiere la suscripción anual y la aprobación de una serie de insignias propias del itinerario de la certificación a la que se opta. Una vez obtenidas todas las insignias necesarias, es posible acceder al examen final y con su aprobación conseguir la certificación. La suscripción tiene incluidas training online y asistencia a eventos.


Noelia B., Analista de Inteligencia en Zerolynx.

22 ene 2024

DLL Hijacking y WinSxS


En el año 2023, según un estudio publicado por Qualys, se registraron un total de 26,447 vulnerabilidades, mercando un hito como el año con la mayor cantidad de vulnerabilidades publicadas en la historia. Con el objetivo de comenzar el 2024 con una conciencia renovada sobre la importancia de la seguridad cibernética, es crucial estar al tanto de las nuevas amenazas que han surgido.

A pesar de que el secuestro de DLL es una vulnerabilidad de larga data, un reciente estudio de SecurityJoes ha identificado una nueva variación de esta técnica. Esta variante aprovecha los binarios presentes en la Carpeta WinSxS, lo que amplía las posibilidades para potenciales atacantes.

Carpeta WinSxS:

La carpeta WinSxS es un componente crítico del sistema, ya que es donde Windows almacena los archivos de las actualizaciones que se instalan, las copias de seguridad y puntos de restauración que el equipo genera automáticamente cada vez que se instala una nueva aplicación. Es por eso que el contenido de esta carpeta suele aumentar con el tiempo, ampliando así la superficie de ataque. Suele estar localizado en el directorio “C:\Windows\WinSxS”.

Bibliotecas de Vínculos Dinámicos (DLL):

Las DLLs son archivos que contiene código ejecutable y partes de software que se pueden usar por diferentes aplicaciones al mismo tiempo. Estos archivos, en el ecosistema de Windows, permiten la reutilización de funciones y recursos por diferentes programas sin necesidad de replicar el código, lo que optimiza el uso de memoria y facilita el desarrollo de software.

El secuestro de DLL capitaliza el método natural por el cual los programas de Windows buscan y acceden a las Bibliotecas de Vínculos Dinámicos (DLL). Este proceso sigue un orden específico para localizar las DLLs requeridas:

1. El directorio desde donde se ejecuta la aplicación

2. La carpeta C: Windows Syste m32

3. La carpeta C: Windows Syste m

4. La carpeta C: Windows

5. El directorio de trabajo actual

6. Directorios listados en la variable de entorno PATH del sistema.

7. Directorios listados en la variable de entorno PATH del usuario.

Cuando un atacante logra cargar una DLL maliciosa con el mismo nombre que una biblioteca dinámica legítima y esta versión maliciosa se encuentra antes en la secuencia de búsqueda que la versión auténtica, la aplicación carga la DLL maliciosa. Esto puede conducir a la ejecución de código arbitrario, lo que permite al atacante realizar acciones como el establecimiento de un "reverse shell", proporcionándole acceso remoto no autorizado al sistema comprometido. Windows, en su configuración por defecto, no realiza una verificación de autenticidad de las DLLs antes de cargarlas.

Comparado con los métodos tradicionales que implican subir un archivo ejecutable malicioso, en este caso se aprovechan varios ejecutables maliciosos presentes en la carpeta WinSxS para el secuestro de DLL. Esta técnica evita la escalada del privilegio para poder inyectar código malicioso, ya que se utilizan recursos legítimos del sistema. una ventaja adicional de este nuevo enfoque es que es más susceptible de pasar desapercibida por antivirus del sistema y que salten alerta sobre ello, ya que se emplean ejecutables legítimos del sistema para llevar a cabo acciones maliciosas, lo que reduce la posibilidad de detección al generar menos actividad sospechosa.




Si os ha parecido un tema interesante os dejamos un enlace sobre cómo evadir AMSI haciendo uso de DLL Hijacking y por si queréis repasar conceptos básicos sobre DLL Hijacking también podéis hacerlo.


Xuquiang Liu Xu, Pentester Jr. at Zerolynx.


15 ene 2024

Red Team 2.0



Muchos habréis oído hablar de este concepto que lleva años emplazado en el sector de la ciberseguridad, pero seguramente no todos sabéis de qué se trata o en qué consiste realmente un red team y sobre todo, qué diferencia hay con una auditoría de hacking ético también conocida como pentesting o prueba de penetración.

No os preocupéis, en este articulo os vamos a detallar en qué consiste un red team, qué ventajas ofrece, por qué todas las empresas deberían contar con este servicio y qué propuesta disruptiva propone Zerolynx con su nuevo concepto de Red Team 2.0 (Red Team Persistente).

Pero antes empecemos explicando que es un red team tradicional. Un red team es un ejercicio de ciberseguridad que tiene como objetivo retar a una organización mediante la realización de ataques para evaluar sus debilidades y mejorar su resiliencia. En este ejercicio intervienen dos equipos:

  • Red team: equipo atacante encargado de ejecutar y poner en práctica las técnicas de ataques reales empleadas por actores maliciosos. Tendrán que poner mucho esfuerzo en no ser detectados al igual que en no afectar a la operatividad de la organización en el transcurso de las pruebas.
  • Blue team: equipo defensor encargado de detectar y responder a los ataques llevados a cabo por el red team. Carece de información sobre quién, cuándo, y cómo se realizarán los ataques planificados por el red team, de esta forma se pretende emular un ataque lo más realista posible.

Existen dos equipos más no tan protagonistas, pero que también colaboran y participan en el ejercicio:

  • White Team: coordinador del ejercicio por parte de la organización. Es quien normalmente solicita el servicio de red team en la compañía y, por tanto, actúa de interlocutor con este. Vela por que todo el ejercicio se lleve a cabo tal y como estaba previsto y se logre el objetivo perseguido. 
  • Purple team: se conforma una vez concluidas las acciones del red team. Habitualmente lo conforman miembros del red team y del blue team, quienes analizan lo ocurrido y elaboran planes de mejora.

Llegados a este punto, ¿Qué diferencias existen entre una auditoría de hacking (Pentesting) y un ejercicio de red team?

La principal diferencia es el alcance y el enfoque de ambos ejercicios. 

  • Por un lado, el Red team es mucho más amplio, y está centrado en llevar a cabo una simulación de ataque completa de toda la organización, sin ningún tipo de información preconcebida, y actuando de la forma más realista posible, como lo haría un atacante, cuidando en todo momento no ser detectado, al tiempo que el equipo de blue team tiene que lograr ser capaz de detectar toda y cada una de las acciones llevadas a cabo por el equipo atacante, así como saber responder a cada una de ellas.
  • Por otro lado, el Pentesting tiene un alcance más acotado y específico, el cual se centra en la identificación y explotación de vulnerabilidades de uno o varios activos concretos, partiendo en muchos casos de cierta información privilegiada proporcionada por la organización. El objetivo principal en este caso no es evaluar la capacidad de detección y respuesta de la organización, si no identificar fallos de seguridad, vulnerabilidades técnicas, configuraciones inseguras, etc. en los activos propuestos.

Ambos enfoques son valiosos y se pueden adaptar según los objetivos y las necesidades específicas de seguridad de la organización. A continuación, os dejamos un resumen con las características de cada uno:



Hemos conocido cuales son las ventajas de un red team, pero… ¿Es todo tan sencillo como parece? ¿Existe alguna limitación a la hora de llevar a cabo este tipo de ejercicios?

Limitaciones del red team tradicional

  • Temporalidad: mientras que los ciberdelincuentes tienen recursos y tiempo (casi) infinitos, un ejercicio de Red Team tiene fecha de inicio y de fin. Las vulnerabilidades aprovechadas son las identificadas durante el transcurso del ejercicio. 
  • Capacidad: no se verifica la capacidad de la organización para mitigar vulnerabilidades recientes, mientras que tras un ejercicio de pentesting sí que es habitual realizar un retest.
  • Novedad: por norma general, no se evalúan 0day, y tampoco se verifican aspectos relativos a ciberinteligencia en términos de vulnerabilidades, ni técnicas de ataque descubiertas recientemente.
  • Infraestructura: la infraestructura requerida para el ejercicio de Red Team(que despliega el equipo atacante), se elimina cuando finaliza el ejercicio, y supone un esfuerzo de implementación que reduce las ventanas de ataque, por lo que el estudio del dimensionamiento del ejercicio es algo clave.

Red Team 2.0 (persistente)

Son muchas las ventajas que ofrece un ejercicio de red team con respecto un pentesting tradicional, pero no podemos perder de vista todas y cada una de las limitaciones que comentábamos anteriormente, que restan potencial y menguan las capacidades de estos ejercicios.

Zerolynx ha querido ir más allá, y romper con estas limitaciones presentando un red team que podríamos llamar de nueva generación (NG - NextGeneration), que responde a su constante esfuerzo por innovar y llevar al mercado servicios disruptivos que se adapten a los cambios de la industria. 

¿De qué se trata?  

Hablamos de un servicio de RedTeam “persistente”, con un enfoque de simulación de amenazas más prolongado, mediante evaluaciones de seguridad llevadas a cabo de forma regular y continua en el tiempo. 
Esto permitiría al equipo atacante adaptar y ajustar sus tácticas, técnicas y procedimientos (TTP) para emular amenazas más recientes y realistas, así como explotar vulnerabilidades recientemente  publicadas (zero days), lo que ayudaría además a medir la resiliencia general de la organización ante estas nuevas técnicas de ataque (reduciendo significativamente el time-to-market de prueba de vulnerabilidades y técnicas de ataque).

Al ser un servicio continuo y a medio/largo plazo en el tiempo no requiere desmontar la infraestructura una vez finalizado el ejercicio, sino que se mantiene y evoluciona, aprovechando el tiempo.

Gracias a su persistencia, el equipo atacante dispone de más tiempo para conocer en profundidad la infraestructura del cliente tal y como lo haría un insider tras permanecer meses/años estudiando a su víctima.

El equipo de purple team (conformado por miembros de red y blue team) se consolida en el tiempo, lo que permite trabajar más estréchame y alcanzar una relación de confianza de la cual el equipo de blue team puede nutrirse para mejorar sus capacidades de detección y respuesta a largo plazo.

Alejandro Auñón, Offensive Security Analyst at Zerolynx.

8 ene 2024

Alternativas de entrenamiento a Hack The Box


Hoy en día son cientos las herramientas que uno tiene si quiere formarse en el ámbito de la ciberseguridad. Por supuesto, tenemos el método académico, con másteres y cursos especializados en la materia, pero solo hace falta una pequeña búsqueda en la red para darse cuenta de que existen alternativas. ¡Y las hay a montones! Cursos online, laboratorios, foros de internet, vídeos... y la lista continua. Pero sin duda, si una herramienta destaca por encima de las demás (por lo menos en el mundo del hacking), esa es la página web de Hack The Box.

¿Qué es Hack The Box?


Hack The Box (o HTB para abreviar) es una plataforma orientada a la práctica de técnicas de hacking. Esta web proporciona también cursos a través de una academia e incluso distintas certificaciones con sus respectivas clases y exámenes. Pero la funcionalidad principal que le ha dado su fama son los laboratorios de CTFs (Capture The Flag), y funcionan de la siguiente manera:

  • Un usuario descarga un archivo de configuración para conectarse a través de una VPN a la red de HTB.
  • Una vez tiene acceso a la red, puede elegir una máquina a la que "unirse". Esta máquina se trata de un sistema vulnerable que contiene dos archivos o flags.
  • El usuario a través de distintas técnicas debe vulnerar el sistema para obtener acceso tanto a la flag de usuario como a la flag de administrador del sistema.
  • Una vez obtenidos estos archivos, se introduce su contenido en la página de HTB para "ownear" (superar) la máquina.

Esta es la funcionalidad que tanta fama le ha dado a la página, pero como hemos mencionado antes, HTB también ofrece una academia para formarse de un modo más guiado a través de módulos de aprendizaje, para que el usuario pueda aprender sobre la materia que más le interesa. Además, HTB también ofrece a los usuarios certificaciones propias tanto de seguridad ofensiva (Red Team), seguridad defensiva (Blue Team) como de Bug Bounty. Los usuarios pueden llevar a cabo el aprendizaje que proporciona la plataforma y posteriormente realizar el examen para certificarse.

¿Qué alternativas existen?

Si bien Hack The Box es una plataforma excelente tanto para usuarios que se inician en la ciberseguridad como para aquellos que quieren poner en práctica sus conocimientos, es importante saber que esta página no es la única opción. Existe competencia que, dependiendo de lo que busque el usuario, puede llegar a ser una mejor alternativa. Entre esta competencia hablaremos de las siguientes páginas web:

  • VulnHub
  • Root-Me
  • TryhackMe
  • pwn.college

VulnHub

VulnHub es una plataforma que, al igual que HTB, está orientada a practicar y aprender técnicas de hacking mediante CTFs. Hasta aquí parece que VulnHub y HTB ofrecen el mismo servicio, sin embargo, mientras HTB ofrece acceso una red con máquinas vulnerables, VulnHub mantiene una filosofía DIY (Do It Yourself), donde el usuario descarga el archivo OVA de la máquina vulnerable y la configura de manera local. Esto permite al usuario configurar la máquina a sus preferencias y trabajar sin necesidad de tener conexión a internet.


Por otro lado, aunque el entorno de trabajo sea en un principio más seguro ya que no estamos accediendo a una red externa (es importante recalcar que HTB asegura securizar correctamente sus entornos de trabajo online), como podemos leer en la propia página web, "VulnHub es un recurso comunitario gratuito, por lo que no podemos verificar las máquinas que se nos proporcionan. Antes de descargar, lea nuestras secciones de preguntas frecuentes que tratan sobre los peligros de ejecutar máquinas virtuales desconocidas y nuestras sugerencias para "protegerse a sí mismo y a su red".

En cuanto a términos económicos, debemos tener en cuenta que HTB no es completamente gratuito, ya que sin pagar no tendríamos acceso a todas las máquinas disponibles, y tanto la academia como las certificaciones tienen un precio mensual o anual. Por lo contrario, VulnHub es una página 100% gratuita, y desde el principio el usuario tiene acceso a todas las máquinas que proporciona la plataforma.

Root-Me

Root-Me es una plataforma más humilde y muy centrada en su propia comunidad. Al igual que las anteriores, se centra en ofrecer a los usuarios distintos retos y CTFs como método de práctica y aprendizaje.

Al ser una web comunitaria, permite a los usuarios interactuar entre ellos mediante foros o servidores de Discord lo que sirve de gran soporte para aquellos que puedan necesitar ayuda. Además, la propia página fomenta la contribución mediante un apartado que permite al público crear sus propios CTFs y retos. Una vez la página valida la máquina creada, esta queda disponible para el resto de los usuarios y al creador se le recompensa económicamente.



Por supuesto, al ser una plataforma creada por y para los usuarios, es completamente gratuita y cualquier persona puede contribuir o participar en el proyecto.

TryHackMe

Toca hablar del elefante en la habitación, ya que TryHackMe es, sin duda, el principal competidor de Hack The Box. TryHackMe, a diferencia de Hack The Box y el resto de las plataformas que hemos mencionado, centra su contenido en el aprendizaje guiado mediante lo que la plataforma denomina "learning paths" o "caminos de aprendizaje" en español. Estos "learning paths" contienen distintos módulos con teoría y una serie de mini laboratorios donde el usuario pone en práctica lo que se le ha explicado anteriormente.



Este método está centrado sobre todo en enseñar a gente que se inicia en el mundo del hacking y la ciberseguridad, formándolos desde el inicio en materias como hacking web, técnicas de escalado de privilegios, herramientas como Burp Suite, Metasploit... y mucho más. Por otra parte, al igual que HTB tiene su propia academia que sigue el estilo de enseñanza de TryHackMe, esta también tiene su propio apartado de práctica con CTFs y retos para que los usuarios prueben sus habilidades.

En términos económicos, a pesar de contener módulos gratuitos, y al igual que Hack The Box, tiene un coste económico si se quiere disfrutar de todo lo que ofrece la página. En este sentido, sin embargo, TryHackMe es una opción más económica con un precio anual de 100 euros (menos, en caso de ser estudiante) para acceder a todos los módulos, mientras que HTB tiene un precio de 410 euros (791 para el pack premium).

Por supuesto, no todo son ventajas, ya que, como hemos indicado al comienzo, HTB proporciona 3 certificaciones con mucho contenido teórico y sus propios exámenes, cosa que TryHackMe no ofrece. Y, por otra parte, existe un problema con las VPNs de TryHackMe (que no pretenden solucionar), ya que, al conectarse a la VPN para poder acceder a una máquina, existe una conectividad entre los usuarios que estén interactuando con esta, lo que los hace al mismo tiempo vulnerables a los ataques del resto de usuarios


Sin embargo, existen métodos para mitigar este problema, siendo el más popular un repositorio del usuario de GitHub Wh1teDrvg0n (https://github.com/Wh1teDrvg0n/safeVPN-THM). Este repositorio contiene un script con una serie de reglas de iptables para permitir únicamente tráfico de entrada de la máquina de TryHackMe, mitigando así cualquier tipo de intento de ataque de otros usuarios.

pwn.college

Finalmente, nos gustaría dar crédito a plataformas más pequeñas como es el caso de pwn.college. Esta plataforma se parece a TryHackMe, puesto que está completamente orientada a la enseñanza. Contiene distintos cursos con videos y diapositivas entretenidas que facilitan mucho el aprendizaje. Una vez se termina con la teoría la página proporciona una serie de retos para poner en práctica lo aprendido.


Cabe destacar que, además de estos módulos de aprendizaje, la plataforma cuenta con un canal de Twitch donde se dan clases en directo. Esto permite a los usuarios interactuar en tiempo real con la persona que da la clase para hacer preguntas y aprender lo máximo posible.

Conclusión

Por supuesto, estas no son las únicas alternativas. Existen otras páginas como OverTheWire, PentesterLab, Hacker101, PentesterAcademy o Virtual Hacking Labs entre otras, y antes de elegir cualquiera de ellas es recomendable informarse sobre su funcionamiento, precios, seguridad...

Lo que queremos mostrar con este post es que Hack The Box, pese a ser una excelente elección tanto para formarse como para practicar, no es la única opción y que, tan solo con una pequeña búsqueda, podemos encontrar opciones que se ajustan más a lo que buscamos.


2 ene 2024

Herramientas alternativas a NMAP



La utilidad Nmap, también conocida como Network Mapper, ofrece la capacidad de identificar hosts y servicios dentro de una red, generando un detallado mapa que revela la topología de dicha red. Este proceso suministra al usuario datos cruciales acerca de los dispositivos conectados, tales como direcciones IP, puertos abiertos, servicios activos y las versiones de software correspondientes. Aunque Nmap destaca como la herramienta más popular para el escaneo de redes, existen otras herramientas similares que merecen mencionarse. Algunas de estas alternativas son: 

ANGRY IP SCANNER

 En primer lugar, se encuentra el escáner Angry IP. Este software opera a través de una interfaz que presenta datos de manera clara y directa, facilitando al usuario la realización de un exhaustivo escaneo de la red. Asimismo, ofrece la posibilidad de seleccionar el rango de direcciones IP que deseamos analizar.


También existe la posibilidad de seleccionar los puertos que el usuario desea revisar. 


Los resultados se muestran en forma de una lista donde se proporciona la siguiente información: 
  • La IP acompañado de un círculo que indica el estado en que se encuentra 
    • Rojo: la IP nunca ha estado conectada a esa red.
    • Azul: la IP ha sido conectada pero no se encuentra activa en ese momento.
    • Verde: La IP se encuentra conectada en ese momento a la red 
  • El nombre del Host relacionado a esa IP.
  • Los puertos que se encuentran abiertos .
 
Esta herramienta permite al usuario poder añadir más campos de observación, como puede ser la dirección MAC. 


NETCAT

Netcat carece de una interfaz gráfica, por lo que su utilización se realiza exclusivamente a través de la terminal. Esta herramienta se destaca por su gran versatilidad al permitir al usuario enumerar las direcciones IP y los puertos de su elección.


Además, esa versatilidad comentada anteriormente, permite al usuario poder realizar búsquedas de puertos por el nombre del protocolo.




MASSCAN

La tercera herramienta se trata de Masscan. Para usar Masscan tenemos que servirnos también de la terminal, debido a la ausencia de interfaz.

Permite al usuario poder buscar y enumerar puertos de varias direcciones IP en un mismo comando.


También existen diversas opciones para mostrar información adicional como mostrar los banners de algunos puertos (21).  

    


UNICORNSCAN

Finalmente, nos encontramos con Unicornscan, que, al igual que las dos herramientas mencionadas anteriormente, requiere la utilización de la terminal para su interacción. En términos de utilización, esta herramienta presenta similitudes destacadas con Nmap.


Una de las diferencias con el resto de herramientas es que Unicornscan da la opción de mostrarte todos los puertos que ha revisado.  




Y hasta aquí algunas de las herramientas alternativas al NMAP.

Jorge Ezequiel de Francisco, analista de ciberseguridad en Zerolynx.