Top 15 herraminetas de hacking + descarga | Hacking Ético 2.0
FanporFan

Top 15 herraminetas de hacking + descarga



Cada tarea requiere un buen conjunto de herramientas. Porque tener herramientas adecuadas en la mano les puede ahorrar gran parte de su energía y tiempo. En el mundo de la cibernética de Hacking ("Seguridad Cibernética" formalmente) hay millones de las herramientas que están disponibles en Internet ya sea como Freewares o como Sharewares.

Si usted es investigador de seguridad, pentester o un administrador del sistema, es necesario tener presente en sus PC / portátiles para encontrar las vulnerabilidades y conectarlos. Aquí tienes el listado. Se pueden descargar en el link al final (están todas juntas y muchas más).

1. Nmap:

Red MapperAbreviado como Nmap es una herramienta versátil para seguridad de la red, además de que es libre y segura. Se utiliza en gran medida por los administradores de red para la detección de redes y la auditoría de seguridad. Los administradores de sistemas utilizan nmap de inventario de la red, determinando los puertos abiertos, horarios de actualización de servicio de gestión y monitoreo de host (Término utilizado para "un ordenador en una red") o servicio el tiempo de actividad. La herramienta utiliza paquetes IP crudos en muchas formas creativas para determinar qué servicios están disponibles en la red de los ejércitos, ¿qué servicios (nombre de la aplicación y la versión) que ofrecen, qué tipo de protocolos se están utilizando para la prestación de los servicios?, ¿Qué sistemas operativos (y versiones OS y los posibles parches) y qué tipo y versión de filtros de paquetes / cortafuegos están siendo utilizados por el objetivo?.

2. Metasploit:

Una herramienta para la explotación (Utilizando la debilidad de la red para hacer una "puerta trasera") vulnerabilidades (puntos débiles) en la red. Esta herramienta no es ni libre ni fuente abierta. Pero cuando se trata de características que ofrece se merece el precio que dice. El Proyecto Metasploit es un pentesting muy popular (pruebas de penetración) o una herramienta de hacking que es utilizado por los profesionales de la seguridad cibernética y los hackers éticos. Metasploit es esencialmente un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades de seguridad conocidas y ayuda a formular las pruebas de penetración y las pruebas de IDS.

3. Caín y Abel:

 Cain & Abel es una herramienta de recuperación de contraseña que se utiliza sobre todo para los sistemas operativos de Microsoft. Esta herramienta de hacking populares permite al usuario buscar la recuperación de diversos tipos de contraseñas oliendo la red (la captura de algunos de los paquetes de datos), el agrietamiento contraseñas encriptadas utilizando Diccionario, fuerza bruta (Generación de hashes de palabras y luego la comparación de cifrado hash con la generada, este método requiere menos tiempo que el método de ataque de diccionario) y ataques Criptoanálisis. Caín, ya que se refiere a menudo, también puede grabar de VoIP (voz sobre protocolo IP, utilizado para realizar llamadas sobre el uso de Internet) conversaciones, decodificar contraseñas hash revueltos, recuperar claves de red inalámbrica y más. Esta puede romper varios tipos de hashes incluyendo NTLM , MD2, MD5, SHA-1, SHA-2 y muchos más. Estas funcionalidades hacen que Caín y Abel uno de la mejor herramienta de recuperación de contraseña.

4. Angry IP Scanner:

Angry IP Scanner, también conocido como 'IPScan' es una libre disposición (de código abierto y multiplataforma) escáner de red de hacking que es a la vez rápido y fácil de usar. El propósito principal de esta herramienta de hacking es escanear direcciones IP y puertos para encontrar las puertas abiertas y puertos. A tener en cuenta que Angry IP Scanner también tiene un montón de otros usos. Los usuarios comunes de esta herramienta de hacking incluyen administradores de red y los ingenieros de sistemas.

5.John The Ripper:

John the Ripper es una  herramienta que se utiliza con mayor frecuencia para llevar a cabo ataques de diccionario pentesting. John the Ripper toma muestras de cadenas de texto (desde un archivo de texto, que se refiere como una lista de palabras, que contiene palabras populares y complejos que se encuentran en un diccionario o contraseñas reales agrietada antes), el cifrado de la misma manera que la contraseña está agrietado (incluyendo tanto la algoritmo de cifrado y la clave), y la comparación de la salida a la cadena cifrada. Esta herramienta también se puede utilizar para realizar una variedad de alteraciones al diccionario ataques fuerza bruta y del arco iris (Rainbow Table).

6. THC Hydra:

Aunque a menudo se considera como otra herramienta de la contraseña, el THC Hydra es muy popular y tiene un equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de red Conexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página. Esta herramienta de hacking es compatible con una amplia serie de protocolos incluyendo correo (POP3, IMAP, etc.), bases de datos, LDAP (Lightweight Directory Access Protocol), SMB, VNC y SSH (Secure Shell, utilizado por VPN Softwares).

7. Burp Suite:

 Una herramienta pentesting, Burp Suite tiene varias características que pueden ayudar al probador de penetración o hacker ético. Dos aplicaciones de uso común utilizados en esta herramienta incluyen la "Burp Suite de araña" que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el examen de las galletas (cockies) e inicia conexiones con estas aplicaciones web, y el "Intruso", que lleva a cabo ataques automatizados en aplicaciones web.

8. Nessus Security Scanner

Recientemente fue cerrado el proyecto, pero sigue siendo esencialmente libre. Funciona con un marco de cliente-servidor. Nessus es el mundos Nessus Security Scanner remoto escáner de vulnerabilidades más popular utilizado en más de 75.000 organizaciones de todo el mundo. Muchos de los mundos más grandes organizaciones se están dando cuenta de ahorros de costes significativos mediante el uso de Nessus para auditar dispositivos y aplicaciones empresariales críticas para el negocio. (Esta herramienta no está en la lista Conciso)

9. Ettercap:

Ettercap tiene un gran número de seguidores y es ampliamente utilizado por los profesionales de la seguridad cibernética. Ettercap funciona mediante la colocación de interfaz de red del usuario en modo promiscuo y por el envenenamiento ARP (ARP: protocolo de resolución de direcciones se utiliza para determinar la dirección MAC de un host (dirección de su tarjeta de interfaz de red) conociendo su dirección IP envenenamiento ARP es un proceso donde a. hackers da información incorrecta de cualquiera de su dirección MAC o IP a la red.) los equipos de destino, es decir, que facilitan un "hombre en el medio" o ataque MITM. Una vez conseguido Ettercap (y el hacker) puede desplegar varios ataques contra las víctimas. Una característica popular sobre Ettercap es su "capacidad de soportar varios plugins.

10. Wapiti:

Wapiti tiene un público muy fiel. Como una herramienta de pentesting (o marco) Wapiti es capaz de escanear y detectar cientos de posibles vulnerabilidades. Esencialmente este multi-herramientas para Propósito de hackeo puede auditar la seguridad de aplicaciones web mediante la realización de exploraciones "recuadro negro", es decir, que no estudia el código fuente de la aplicación sino que escanear las páginas HTML de la aplicación en busca de secuencias de comandos y las formas en que se puede inyectar datos.



                                Comenta, Puntua y Comparte... no cuesta nada, pero ayuda :)