
{"id":35,"date":"2007-01-24T09:01:43","date_gmt":"2007-01-24T12:01:43","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=35"},"modified":"2007-01-24T09:58:50","modified_gmt":"2007-01-24T12:58:50","slug":"herramientas-de-hacking","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/seguridad-informatica\/herramientas-de-hacking\/","title":{"rendered":"Herramientas de Hacking"},"content":{"rendered":"<div><span id=\"post-3\">Las 15 herramientas libres que mayor popularidad han conseguido a lo largo de estos \u00c3\u00baltimos a\u00c3\u00b1os son:<\/span><\/div>\n<div><strong>1. Nmap\u00c2\u00a0 <\/strong><\/div>\n<div>Creo que todos hemos o\u00c3\u00addo hablar de esta, recientemente evolucion\u00c3\u00b3 a la serie de versiones 4.x. Nmap (\u00e2\u20ac\u009dNetwork Mapper\u00e2\u20ac\u009d) es una aplicaci\u00c3\u00b3n libre para descubrir, explotar o auditar redes. Fue dise\u00c3\u00b1ada para\u00c2\u00a0 escanear de forma r\u00c3\u00a1pida redes grandes aunque tambi\u00c3\u00a9n funciona muy bien contra 1 dispositivo. Nmap utiliza paquetes IP en crudo de forma innovadora para determinar qu\u00c3\u00a9 dispositivos est\u00c3\u00a1n en la red, qu\u00c3\u00a9 servicios tienen ejecut\u00c3\u00a1ndose (mostrando versi\u00c3\u00b3n y nombre), qu\u00c3\u00a9 tipo de sistema operativo tienen, qu\u00c3\u00a9 tipo de filtros o cortafuegos se usan y otras muchas caracter\u00c3\u00adsticas. Nmap esta disponible para la mayor\u00c3\u00ada de los\u00c2\u00a0 PCs en modo consola o gr\u00c3\u00a1fico. Nmap es libre y de c\u00c3\u00b3digo abierto lo cu\u00c3\u00a1l permite ser revisado por todos.<br \/>\n\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>2. Nessus Remote Security Scanner<br \/>\n<\/strong>Recientemente se convirti\u00c3\u00b3 en un escaner de c\u00c3\u00b3digo cerrado, pero sigue siendo esencialmente libre. Es una aplicaci\u00c3\u00b3n cliente-servidor que puede instalarse de forma sencilla en un PC .<br \/>\nNessus es el escaner de vulnerabilidades m\u00c3\u00a1s popular del mundo utilizado en m\u00c3\u00a1s de 75,000 organizaciones. Permite ahorrar costes a la hora de auditar sistemas criticos en empresas y gobiernos.\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>3. John the Ripper<\/strong><br \/>\nJohn the Ripper es un crackeador de contrase\u00c3\u00b1as muy r\u00c3\u00a1pido disponible para muchos sabores de UNIX, DOS, Win32, BeOS y OpenVMS. Su principal objetivo es detectar contrase\u00c3\u00b1as d\u00c3\u00a9biles de los sistemas operativos.\u00c2\u00a0<br \/>\n\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>4. Nikto<\/strong><\/div>\n<div>Nikto es un escaner de servidores web de c\u00c3\u00b3digo abierto con licencia (GPL) que realiza auditor\u00c3\u00adas detalladas en webs intentando descubrir unos 3200 versiones de CGIs y ficheros potencialmente peligrosos en unos 230 servidores diferentes.\u00c2\u00a0\u00c2\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div>\u00c2\u00a0<\/p>\n<div><strong>5. SuperScan<\/strong><\/div>\n<div>Potente escaneador de puertos, pinger, resolver. SuperScan 4 es una actualizaci\u00c3\u00b3n de una aplicaci\u00c3\u00b3n muy popular para windows.<br \/>\n\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>6. p0f<\/strong><\/div>\n<div align=\"left\">P0f v2 es una herramienta pasiva versatil de detecci\u00c3\u00b3n de huellas de sistemas operativos. Basicamente puede obtener huellas de cualquier cosa simplemente escuchando. No realiza conexiones activas contra el equipo objetivo.\u00c2\u00a0\u00c2\u00a0<\/p>\n<p>\u00c2\u00a0<\/p>\n<div align=\"left\">\n<div align=\"left\"><strong>7. Ethereal<\/strong>\u00c2\u00a0<\/div>\n<div align=\"left\">Ethereal es un analizador de protocolos de red (sniffer) basado en GTK+ que permite capturar y ver de forma interactiva los contenidos de las tramas de la red.<\/div>\n<\/div>\n<\/div>\n<p><strong>8. Yersinia<\/strong><br \/>\nYersinia es una herramienta de red dise\u00c3\u00b1ada para aprovecharse de ciertas vulnerabilidades de la capa 2 de protocolos.<\/p>\n<p>\u00c2\u00a0<\/p>\n<p><strong>9. Eraser<\/strong>\u00c2\u00a0<\/p>\n<div>\n<div>\n<div>Eraser es una aplicaci\u00c3\u00b3n de seguridad muy avanzada (para Windows), que permite eliminar datos sensibles de tu disco duro reescribiendo varias veces con patrones cuidadosamente seleccionados.\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div>\u00c2\u00a0<\/p>\n<div><strong>10. PuTTY<\/strong>\u00c2\u00a0\u00c2\u00a0<\/div>\n<div>es una evoluci\u00c3\u00b3n libre de los clientes Telnet y SSH para Win32 y las plataformas Unix, junto al emulador de terminal xterm.\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>11. LCP<\/strong>\u00c2\u00a0<\/div>\n<div>El principal objetivo de LCP es la auditor\u00c3\u00ada de contrase\u00c3\u00b1as y su recuperaci\u00c3\u00b3n en sistemas\u00c2\u00a0<\/p>\n<div>\u00c2\u00a0<\/p>\n<div><strong>12. Cain y Abel<\/strong><\/div>\n<div>Cain &#038; Abel es un conjunto de apliaciones que permite recuperar contrase\u00c3\u00b1as, sniffar en la red, ataques de criptoan\u00c3\u00a1lisis, grabaci\u00c3\u00b3n de conversaciones VoIP, an\u00c3\u00a1lisis de protocolos y mucho mas.<br \/>\n\u00c2\u00a0\u00c2\u00a0\u00c2\u00a0<\/p>\n<div><strong>13. Kismet<\/strong>\u00c2\u00a0<\/div>\n<div>Kismet es un detector de redes 802.11 de capa 2. Funciona con cualquier red inal\u00c3\u00a1mbrica y con cualquier tarjeta que soporte monitorizaci\u00c3\u00b3n en modo (rfmon).\u00c2\u00a0<\/p>\n<p><strong>14. NetStumbler<br \/>\n<\/strong>Una herramienta decente para windows. Tristemente no tan potente como otras para linux ya que depende de que el AP tenga el env\u00c3\u00ado de beacons activo para detectar la red, pero tiene unos buenos gr\u00c3\u00a1ficos . Es buena para war-driving b\u00c3\u00a1sico.<\/p>\n<p><strong>15. hping<br \/>\n<\/strong>Para terminar, algo un poco m\u00c3\u00a1s avanzado para probar tu nivel de comprensi\u00c3\u00b3n de TCP\/IP. hping es una herramienta de l\u00c3\u00adnea de comandos orientada al an\u00c3\u00a1lisis de paquetes TCP\/IP.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>Fuentes<\/strong>:\u00c2\u00a0 darknet.org, nesys-st.com<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las 15 herramientas libres que mayor popularidad han conseguido a lo largo de estos \u00c3\u00baltimos a\u00c3\u00b1os son: 1. Nmap\u00c2\u00a0 Creo que todos hemos o\u00c3\u00addo hablar de esta, recientemente evolucion\u00c3\u00b3 a la serie de versiones 4.x. Nmap (\u00e2\u20ac\u009dNetwork Mapper\u00e2\u20ac\u009d) es una aplicaci\u00c3\u00b3n libre para descubrir, explotar o auditar redes. Fue dise\u00c3\u00b1ada para\u00c2\u00a0 escanear de forma r\u00c3\u00a1pida [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":13,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-35","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/35","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=35"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/35\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/13"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=35"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}