Cada tarea requiere un buen conjunto de herramientas. Tener herramientas adecuadas a mano ahorrar gran parte de nuestra energia y tiempo.
En el mundo de la Seguridad Cibernética hay millones de herramientas que están disponibles en Internet ya sea como Freewares o como Sharewares.
Si usted es investigador de seguridad, pentester o un administrador del sistema, es necesario tener presente en sus PC/portátiles estas herramientas para encontrar las vulnerabilidades.
En base a una encuesta en línea se determinaron las diez mejores herramientas de hacking
Esta es la lista que salio de la encuesta.
10. Wapiti:
En el mundo de la Seguridad Cibernética hay millones de herramientas que están disponibles en Internet ya sea como Freewares o como Sharewares.
Si usted es investigador de seguridad, pentester o un administrador del sistema, es necesario tener presente en sus PC/portátiles estas herramientas para encontrar las vulnerabilidades.
En base a una encuesta en línea se determinaron las diez mejores herramientas de hacking
Esta es la lista que salio de la encuesta.
10. Wapiti:
Wapiti es un escáner de vulnerabilidades para aplicaciones web, licenciado bajo la GPL v2 , que busca fallos XSS, inyecciones SQL y XPath, inclusiones de archivos (local y remota), ejecución de comandos, inyecciones LDAP, inyecciones CRLF, para que pongamos a prueba la seguridad de nuestras aplicaciones web y podamos corregirlas.
9. Ettercap:
Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
8. Nessus Security Scanner remoto
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.
En operación normal, nessus' comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
7. Burp Suite:
Una herramienta pentesting, Burp Suite tiene varias características que pueden ayudar al probador de penetración o hacker ético. Dos aplicaciones de uso común utilizados en esta herramienta incluyen la “Burp Suite Spider” que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el analisis de las Cookies, inicia conexiones con estas aplicaciones web, y el “Intruso”, lleva a cabo ataques automatizados en aplicaciones web.
6. THC Hydra:
Aunque a menudo se considera como otra herramienta de contraseñas, el THC Hydra es muy popular y tiene un equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de red Conexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página. Esta herramienta de hacking es compatible con una amplia serie de protocolos incluyendo correo (POP3, IMAP, etc.), bases de datos, LDAP (Lightweight Directory Access Protocol), SMB, VNC y SSH (Secure Shell, utilizado por VPN Softwares).
5.John The Ripper:
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.
4. Angry IP Scanner:
Angry IP Scanner, también conocido como ‘IPScan’ es una libre disposición (de código abierto y multiplataforma) escáner de red de hacking que es a la vez rápido y fácil de usar. El propósito principal de esta herramienta de hacking es escanear direcciones IP y puertos para encontrar las puertas abiertas y puertos. A tener en cuenta que Angry IP Scanner también tiene un montón de otros usos. Los usuarios comunes de esta herramienta de hacking incluyen administradores de red y los ingenieros de sistemas.
3. Caín y Abel:
Cain & Abel es una herramienta de recuperación de contraseña que se utiliza sobre todo para los sistemas operativos de Microsoft. Esta herramienta de hacking permite al usuario la recuperación de diversos tipos de contraseñas de la red (la captura de algunos de los paquetes de datos), el agrietamiento de contraseñas encriptadas utilizando Diccionarios, fuerza bruta (Generación de hashes de palabras y luego la comparación de cifrado hash con la generada, este método requiere menos tiempo que el método de ataque de diccionario) y ataques de Criptoanálisis. Caín también puede grabar de VoIP (voz sobre protocolo IP, utilizado para realizar llamadas sobre el uso de Internet) conversaciones, decodificar contraseñas de hash devueltos, recuperar claves de redes inalámbricas y más. Puede romper varios tipos de hashes incluyendo NTLM , MD2, MD5, SHA-1, SHA-2 y muchos más. Estas funcionalidades hacen que Caín y Abel una de las mejores herramientas de recuperación de contraseñas.
2. Metasploit:
Una herramienta para la explotación (Utilizando la debilidad de la red para hacer una “puerta trasera”) vulnerabilidades (puntos débiles) en la red. Esta herramienta no es ni libre ni fuente abierta. Pero cuando se trata de características que ofrece se merece el precio. El Proyecto Metasploit es un pentesting muy popular (pruebas de penetración) o una herramienta de hacking que es utilizado por los profesionales de la seguridad cibernética y los hackers éticos. Metasploit es esencialmente un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades de seguridad conocidas y ayuda a formular las pruebas de penetración y las pruebas de IDS.
1. Nmap: Red Mapper
Abreviado como Nmap es una herramienta versátil para seguridad de la red, además de que es libre. Se utiliza en gran medida por los administradores de red para la detección de redes y la auditoría de seguridad. Los administradores de sistemas utilizan nmap de inventario de la red, determinando los puertos abiertos, horarios de actualización de servicio de gestión y monitoreo de host (Término utilizado para “un ordenador en una red”) o servicio el tiempo de actividad. La herramienta utiliza paquetes IP crudos en muchas formas creativas para determinar qué servicios están disponibles en la red, ¿qué servicios? (nombre de la aplicación y la versión) que ofrecen, qué tipo de protocolos se están utilizando para la prestación de los servicios, ¿Qué sistemas operativos? (y versiones OS y los posibles parches) y qué tipo y versión de filtros de paquetes/cortafuegos están siendo utilizados por el objetivo.