Para ser un
hacker no sólo se debe contar con vastos conocimientos sobre los
sistemas informáticos, también que hay que tener a disposición las herramientas
correctas. Un buen hacker sabe sacarle el máximo provecho estas herramientas.
Dicen por ahí que, el buen hacker no es que sabe utilizar las herramientas,
sino el que las creas. A continuación un listado de 8 de las herramientas más
utilizas por los hackes, y lo mejor de todo, son gratuitas.
- Nmap: Esta herramienta permite scanner direcciones
IPs y puertos en una red. Con ella podemos descubrir cuántos dispositivos
están conectados en la red y cuáles servicios están corriendo. También con
el “Footprint” podemos descubrir qué sistema operativo y cuál versión
específica tiene instalado el dispositivo.
- Wireshark: Esta
herramienta en un Sniffer, lo que significa que podemos capturar el
tráfico que atraviesa por la red. Por ejemplo, podemos conectar una PC
corriendo Wireshark a un puerto configurado como “mirror” en un switch
Ethernet, de esta forma podemos recibir y analizar todas las tramas que se
envían por la red. Si el tráfico no está cifrado, podemos ver en “clear
text” todos los usuarios y contraseñas de todos los usuarios. Si la red
transporta tráfico VoIP, podemos grabar en disco duro y escuchar todas las
conversaciones telefónicas.
- Cain and Abel:
Esta herramienta ha evolucionado bastante. Cuando comencé en la
informática, esta herramienta se utilizaba principalmente para hacer
“crack” de contraseñas a través de ataques de fuerza bruta y “Dictionary
Based”. Hoy en día esta herramienta es utilizada para diferentes fines:
capturar y grabar paquetes VoIP para escuchar conversaciones telefónicas,
“hacking” de redes Wireless y también como analizador de protocolos de
enrutamiento. Toda una gama de servicios de seguridad informática en una
sola herramienta.
- Metasploit:
Para mi es la herramienta cumbre del hacking. Es sencillamente lo mejor
que he visto. Metasploit es todo un “Framework” de hacking y seguridad
informática. Con esta herramienta podemos lanzar ataques de manera
automática a gran escala utilizando cientos de “exploits” y
“payload” disponibles. También nos permite desarrollar y diseñar nuestras
propias herramientas hacking. Esta herramienta la podemos instalar
en cualquier distribución de Linux pero, la forma más común de utilizar es
a través de una distribución conocida como “Backtrack Linux” que,
recientemente cambió de nombre a Kali Linux.
- Burp Suite:
Esta herramienta permite probar qué tan segura es una aplicación Web. A
través de Burp Suite podemos lanzar ataques automatizados para descubrir y
explotar las vulnerabilidades existentes en aplicaciones Web.
- Aircrack-ng:
Esta herramienta es utilizada para hacker “crack” de contraseñas en una
red inalámbrica 802.11. Aircrack es más que una simple aplicación, es en
realidad toda una suite de herramientas que, combinadas todas, pueden
descifrar contraseñas WEP y WAP.
- Nessus: Esta es una de mis preferidas. Esta
herramienta es muy fácil de utilizar, ya que toda la administración y
configuración la realizamos a través de una interfaz web muy intuitiva.
Con Nessus podemos scannear la red completa, ver cuáles nodos están
arriba, saber cuáles servicios están corriendo en cada nodo y cómo
explotarlos si son vulnerables algún exploit conocido, todo esto de manera
automática. Nessus junto a Metasploit es lo que llamaríamos la
“combinación del dinero”.
- Putty: este el
cliente SSH y Telnet por default. Putty es un cliente “lightweight” que
ocupa poco espacio en disco. Putty está en versiones para Windows y Linux.
Fuente: Blog Capcity
Si quieres aprender como usar estas heramientas y un poco mas te sugiero tomar el curso de "Seguridad Informática" impartida por esta organización te dejo este Link de referencia para que lo consideres un saludo atte. Robysoft administrador de "Tecnologica IT".

