Skip to main content Link Search Menu Expand Document (external link)

¿Qué es Metasploitable3?

Existen muchos recursos de hacking éticos y herramientas para realizar pruebas de seguridad informática. El objetivo es poder detectar vulnerabilidades, encontrar errores que puedan ser peligrosos para un sistema. Pero también sirven para aprender, para tomar el rol de un atacante y llevar a cabo experimentos para mejorar tus conocimientos.

Esta es una máquina virtual que está preconfigurada deliberadamente para que sea vulnerable, contiene fallos de seguridad para que puedan ser explotados por un programa complementario, llamado Metasploit.

Es una herramienta muy útil para realizar pruebas de seguridad informática, desarrollada por la empresa de ciberseguridad Rapid7. Se trata de un proyecto de código abierto, tiene ya bastantes años y con el paso del tiempo ha ido mejorando e incorporando nuevas características. Si acudimos a su Github podemos ver todas las vulnerabilidades que hay, tales como contraseñas poco seguras, aplicaciones de uso común mal configuradas, puertos abiertos, etc.

Aunque, como todo, tiene sus puntos negativos a la hora de su uso. Aparte de requerir conocimientos previos para su mejor desempeño, esta máquina virtual carece de actualizaciones de forma frecuente, siendo esta versión la última (con varios años a sus espaldas). Pese a ello, es una herramienta útil para nuestro caso y siempre que se quiera profundizar en estos temas, hay un amplio abanico de opciones para aprender y hacer pruebas.

¿Por qué es importante este tipo de herramientas de “hacking” ético?

Existen múltiples amenazas de seguridad en la red. Siempre que abrimos una página, iniciamos sesión en algún servicio o instalamos cualquier programa, podemos ser víctimas de programas malintencionados y diferentes ataques. Pero en muchas ocasiones esto se debe a vulnerabilidades que hay en los sistemas, como por ejemplo fallos que pueden permitir que un atacante entre en un servidor, algún error que provoque que las contraseñas queden expuestas, etc.

Todo esto es contrarrestado por una revisión constate que detecte los puntos críticos y puedan ser corregidos. Es en este punto donde adquieren una gran importancia este tipo de herramientas, ya que son muy útiles para proteger sistemas, servidores y redes empresariales; en este tipo de casos puede haber vulnerabilidades de todo tipo. Por ello, se hace necesario el estudio de los puntos débiles de los sistemas por parte de expertos en seguridad informática, haciendo uso de ellas para aprender, mejorar sus habilidades y probar, en base a sus conocimientos, soluciones que eliminen la brecha de seguridad.