Herramientas de Hacking

by | Ene 24, 2007 | 0 comments

Las 15 herramientas libres que mayor popularidad han conseguido a lo largo de estos últimos años son:
1. Nmap 
Creo que todos hemos oído hablar de esta, recientemente evolucionó a la serie de versiones 4.x. Nmap (”Network Mapper”) es una aplicación libre para descubrir, explotar o auditar redes. Fue diseñada para  escanear de forma rápida redes grandes aunque también funciona muy bien contra 1 dispositivo. Nmap utiliza paquetes IP en crudo de forma innovadora para determinar qué dispositivos están en la red, qué servicios tienen ejecutándose (mostrando versión y nombre), qué tipo de sistema operativo tienen, qué tipo de filtros o cortafuegos se usan y otras muchas características. Nmap esta disponible para la mayoría de los  PCs en modo consola o gráfico. Nmap es libre y de código abierto lo cuál permite ser revisado por todos.
     

2. Nessus Remote Security Scanner
Recientemente se convirtió en un escaner de código cerrado, pero sigue siendo esencialmente libre. Es una aplicación cliente-servidor que puede instalarse de forma sencilla en un PC .
Nessus es el escaner de vulnerabilidades más popular del mundo utilizado en más de 75,000 organizaciones. Permite ahorrar costes a la hora de auditar sistemas criticos en empresas y gobiernos.   

3. John the Ripper
John the Ripper es un crackeador de contraseñas muy rápido disponible para muchos sabores de UNIX, DOS, Win32, BeOS y OpenVMS. Su principal objetivo es detectar contraseñas débiles de los sistemas operativos. 
   

4. Nikto
Nikto es un escaner de servidores web de código abierto con licencia (GPL) que realiza auditorías detalladas en webs intentando descubrir unos 3200 versiones de CGIs y ficheros potencialmente peligrosos en unos 230 servidores diferentes.  
 

5. SuperScan
Potente escaneador de puertos, pinger, resolver. SuperScan 4 es una actualización de una aplicación muy popular para windows.
  

6. p0f
P0f v2 es una herramienta pasiva versatil de detección de huellas de sistemas operativos. Basicamente puede obtener huellas de cualquier cosa simplemente escuchando. No realiza conexiones activas contra el equipo objetivo.  

 

7. Ethereal 
Ethereal es un analizador de protocolos de red (sniffer) basado en GTK+ que permite capturar y ver de forma interactiva los contenidos de las tramas de la red.

8. Yersinia
Yersinia es una herramienta de red diseñada para aprovecharse de ciertas vulnerabilidades de la capa 2 de protocolos.

 

9. Eraser 

Eraser es una aplicación de seguridad muy avanzada (para Windows), que permite eliminar datos sensibles de tu disco duro reescribiendo varias veces con patrones cuidadosamente seleccionados.   

 

10. PuTTY  
es una evolución libre de los clientes Telnet y SSH para Win32 y las plataformas Unix, junto al emulador de terminal xterm.         

11. LCP 
El principal objetivo de LCP es la auditoría de contraseñas y su recuperación en sistemas 

 

12. Cain y Abel
Cain & Abel es un conjunto de apliaciones que permite recuperar contraseñas, sniffar en la red, ataques de criptoanálisis, grabación de conversaciones VoIP, análisis de protocolos y mucho mas.
   

13. Kismet 
Kismet es un detector de redes 802.11 de capa 2. Funciona con cualquier red inalámbrica y con cualquier tarjeta que soporte monitorización en modo (rfmon). 

14. NetStumbler
Una herramienta decente para windows. Tristemente no tan potente como otras para linux ya que depende de que el AP tenga el envío de beacons activo para detectar la red, pero tiene unos buenos gráficos . Es buena para war-driving básico.

15. hping
Para terminar, algo un poco más avanzado para probar tu nivel de comprensión de TCP/IP. hping es una herramienta de línea de comandos orientada al análisis de paquetes TCP/IP.

Fuentes:  darknet.org, nesys-st.com

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí