Jock3r. Por favor, no leáis esta noticia los ‘hackers malos’
Publicada
· Actualizado
Seguro que no oso descubrimos nada si os decimos que un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas… por los «malos».
El proceso de pentesting requiere el uso y conocimiento de un buen número de herramientas durante sus distintas fases, descubrimiento, enumeración, explotación, post-explotación. Los pentesters van recogiendo aquellas herramientas que les han sido más útiles durante sus auditorías y usarlas todas puede ser un proceso tedioso.
jok3r es un framework desarrollado en python que puede ser utilizado para automatizar los procesos de exploración, enumeración y explotación de vulnerabilidades sobre diversos servicios.
Dispone de un gran número de herramientas de pentesting (más de 70 a día de esta entrada) que cubren 17 de los servicios más comunes de los que se planea cubrir más.
Jok3r nos ofrece un listado del conjunto de herramientas que dispone, las cuales van actualizando.
Es tan sencillo como lanzar el siguiente comando:
python3 jok3r.py toolbox --show-all
De la misma forma se pueden observar los distintos servicios que éstas cubren:
python3 jok3r.py info --services
La herramienta empieza a través de un escaneo nmap que puede ser cargado o la definición de servicios a los que queremos atacar. A partir de los banners detectados y posibles versiones expuestas se dedica a intentar mediante las distintas herramientas que encajen con lo detectado encontrar vulnerabilidades, descubrir información y probar credenciales para finalmente reportar los resultados.
Una vez las pruebas han concluido, jok3r nos muestra los resultados, ofreciéndonos además la posibilidad de crear un informe en formato html sobre los dichos resultados obtenidos.
Otra de las principales ventajas que nos ofrece esta herramienta es que se encuentra dockerizada por lo que no nos hace falta pasar por largos procesos de instalación. Actualmente la imagen es algo pesada (unos 16G) pero planean liberar un poco su tamaño.
En definitiva, a pesar de que la herramienta todavía se encuentra en fase beta parece que ofrece resultados interesantes. Los principales inconvenientes son que cabría afinar un poco más el uso de ciertas herramientas que son lanzadas de forma ágil y con menos intensidad (por lo que ofrecen menos resultados) o en otros casos en los que no es aconsejable lanzar pruebas activas, las herramientas tampoco pueden ser configuradas. Aún así la herramienta puede ser un buen aliado como soporte en el proceso de auditorías.