Cada tarea requiere un buen conjunto de herramientas.
Porque tener herramientas adecuadas en la mano les puede ahorrar gran parte de
su energía y tiempo. En el mundo de la cibernética de Hacking ("Seguridad
Cibernética" formalmente) hay millones de las herramientas que están
disponibles en Internet ya sea como Freewares o como Sharewares.
Si usted es investigador de seguridad, pentester o un
administrador del sistema, es necesario tener presente en sus PC / portátiles
para encontrar las vulnerabilidades y conectarlos. Aquí tienes el listado. Se
pueden descargar en el link al final (están todas juntas y muchas más).
1. Nmap:
Red MapperAbreviado como Nmap es una herramienta
versátil para seguridad de la red, además de que es libre y segura. Se utiliza
en gran medida por los administradores de red para la detección de redes y la
auditoría de seguridad. Los administradores de sistemas utilizan nmap de
inventario de la red, determinando los puertos abiertos, horarios de
actualización de servicio de gestión y monitoreo de host (Término utilizado
para "un ordenador en una red") o servicio el tiempo de actividad. La
herramienta utiliza paquetes IP crudos en muchas formas creativas para
determinar qué servicios están disponibles en la red de los ejércitos, ¿qué
servicios (nombre de la aplicación y la versión) que ofrecen, qué tipo de
protocolos se están utilizando para la prestación de los servicios?, ¿Qué
sistemas operativos (y versiones OS y los posibles parches) y qué tipo y
versión de filtros de paquetes / cortafuegos están siendo utilizados por el
objetivo?.
2. Metasploit:
Una herramienta para la explotación (Utilizando la
debilidad de la red para hacer una "puerta trasera") vulnerabilidades
(puntos débiles) en la red. Esta herramienta no es ni libre ni fuente abierta.
Pero cuando se trata de características que ofrece se merece el precio que
dice. El Proyecto Metasploit es un pentesting muy popular (pruebas de
penetración) o una herramienta de hacking que es utilizado por los
profesionales de la seguridad cibernética y los hackers éticos. Metasploit es
esencialmente un proyecto de seguridad informática que proporciona información
acerca de las vulnerabilidades de seguridad conocidas y ayuda a formular las
pruebas de penetración y las pruebas de IDS.
3. Caín y Abel:
Cain & Abel
es una herramienta de recuperación de contraseña que se utiliza sobre todo para
los sistemas operativos de Microsoft. Esta herramienta de hacking populares
permite al usuario buscar la recuperación de diversos tipos de contraseñas
oliendo la red (la captura de algunos de los paquetes de datos), el
agrietamiento contraseñas encriptadas utilizando Diccionario, fuerza bruta
(Generación de hashes de palabras y luego la comparación de cifrado hash con la
generada, este método requiere menos tiempo que el método de ataque de diccionario)
y ataques Criptoanálisis. Caín, ya que se refiere a menudo, también puede
grabar de VoIP (voz sobre protocolo IP, utilizado para realizar llamadas sobre
el uso de Internet) conversaciones, decodificar contraseñas hash revueltos,
recuperar claves de red inalámbrica y más. Esta puede romper varios tipos de
hashes incluyendo NTLM , MD2, MD5, SHA-1, SHA-2 y muchos más. Estas
funcionalidades hacen que Caín y Abel uno de la mejor herramienta de
recuperación de contraseña.
4. Angry IP Scanner:
Angry IP Scanner, también conocido como 'IPScan' es
una libre disposición (de código abierto y multiplataforma) escáner de red de
hacking que es a la vez rápido y fácil de usar. El propósito principal de esta
herramienta de hacking es escanear direcciones IP y puertos para encontrar las
puertas abiertas y puertos. A tener en cuenta que Angry IP Scanner también
tiene un montón de otros usos. Los usuarios comunes de esta herramienta de
hacking incluyen administradores de red y los ingenieros de sistemas.
5.John The Ripper:
John the Ripper es una
herramienta que se utiliza con mayor frecuencia para llevar a cabo
ataques de diccionario pentesting. John the Ripper toma muestras de cadenas de
texto (desde un archivo de texto, que se refiere como una lista de palabras,
que contiene palabras populares y complejos que se encuentran en un diccionario
o contraseñas reales agrietada antes), el cifrado de la misma manera que la
contraseña está agrietado (incluyendo tanto la algoritmo de cifrado y la
clave), y la comparación de la salida a la cadena cifrada. Esta herramienta
también se puede utilizar para realizar una variedad de alteraciones al
diccionario ataques fuerza bruta y del arco iris (Rainbow Table).
6. THC Hydra:
Aunque a menudo se considera como otra herramienta de
la contraseña, el THC Hydra es muy popular y tiene un equipo de desarrollo muy
activo y con experiencia. Esencialmente THC Hydra es una herramienta de red
Conexión de Hacking rápido y estable que usará ataques de diccionario o de
fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de
sesión y en contra de un registro en la página. Esta herramienta de hacking es
compatible con una amplia serie de protocolos incluyendo correo (POP3, IMAP,
etc.), bases de datos, LDAP (Lightweight Directory Access Protocol), SMB, VNC y
SSH (Secure Shell, utilizado por VPN Softwares).
7. Burp Suite:
Una herramienta
pentesting, Burp Suite tiene varias características que pueden ayudar al
probador de penetración o hacker ético. Dos aplicaciones de uso común
utilizados en esta herramienta incluyen la "Burp Suite de araña" que
pueden enumerar y delinear las distintas páginas y los parámetros de un sitio
web mediante el examen de las galletas (cockies) e inicia conexiones con estas
aplicaciones web, y el "Intruso", que lleva a cabo ataques
automatizados en aplicaciones web.
8. Nessus Security Scanner
Recientemente fue cerrado el proyecto, pero sigue
siendo esencialmente libre. Funciona con un marco de cliente-servidor. Nessus
es el mundos Nessus Security Scanner remoto escáner de vulnerabilidades más
popular utilizado en más de 75.000 organizaciones de todo el mundo. Muchos de
los mundos más grandes organizaciones se están dando cuenta de ahorros de
costes significativos mediante el uso de Nessus para auditar dispositivos y
aplicaciones empresariales críticas para el negocio. (Esta herramienta no está en
la lista Conciso)
9. Ettercap:
Ettercap tiene un gran número de seguidores y es
ampliamente utilizado por los profesionales de la seguridad cibernética.
Ettercap funciona mediante la colocación de interfaz de red del usuario en modo
promiscuo y por el envenenamiento ARP (ARP: protocolo de resolución de
direcciones se utiliza para determinar la dirección MAC de un host (dirección
de su tarjeta de interfaz de red) conociendo su dirección IP envenenamiento ARP
es un proceso donde a. hackers da información incorrecta de cualquiera de su
dirección MAC o IP a la red.) los equipos de destino, es decir, que facilitan
un "hombre en el medio" o ataque MITM. Una vez conseguido Ettercap (y
el hacker) puede desplegar varios ataques contra las víctimas. Una característica
popular sobre Ettercap es su "capacidad de soportar varios plugins.
10. Wapiti:
Wapiti tiene un público muy fiel. Como una herramienta
de pentesting (o marco) Wapiti es capaz de escanear y detectar cientos de
posibles vulnerabilidades. Esencialmente este multi-herramientas para Propósito
de hackeo puede auditar la seguridad de aplicaciones web mediante la
realización de exploraciones "recuadro negro", es decir, que no
estudia el código fuente de la aplicación sino que escanear las páginas HTML de
la aplicación en busca de secuencias de comandos y las formas en que se puede
inyectar datos.
Comenta, Puntua y Comparte... no cuesta nada, pero ayuda :)