sábado, 24 de mayo de 2014

Las 8 Mejores Herramientas De Hacking

Para ser un hacker no sólo se debe contar con vastos conocimientos sobre los sistemas informáticos, también que hay que tener a disposición las herramientas correctas. Un buen hacker sabe sacarle el máximo provecho estas herramientas. Dicen por ahí que, el buen hacker no es que sabe utilizar las herramientas, sino el que las creas. A continuación un listado de 8 de las herramientas más utilizas por los hackes, y lo mejor de todo, son gratuitas.

  • Nmap: Esta herramienta permite scanner direcciones IPs y puertos en una red. Con ella podemos descubrir cuántos dispositivos están conectados en la red y cuáles servicios están corriendo. También con el “Footprint” podemos descubrir qué sistema operativo y cuál versión específica tiene instalado el dispositivo.
  • Wireshark: Esta herramienta en un Sniffer, lo que significa que podemos capturar el tráfico que atraviesa por la red. Por ejemplo, podemos conectar una PC corriendo Wireshark a un puerto configurado como “mirror” en un switch Ethernet, de esta forma podemos recibir y analizar todas las tramas que se envían por la red. Si el tráfico no está cifrado, podemos ver en “clear text” todos los usuarios y contraseñas de todos los usuarios. Si la red transporta tráfico VoIP, podemos grabar en disco duro y escuchar todas las conversaciones telefónicas.
  • Cain and Abel: Esta herramienta ha evolucionado bastante. Cuando comencé en la informática, esta herramienta se utilizaba principalmente para hacer “crack” de contraseñas a través de ataques de fuerza bruta y “Dictionary Based”. Hoy en día esta herramienta es utilizada para diferentes fines: capturar y grabar paquetes VoIP para escuchar conversaciones telefónicas, “hacking” de redes Wireless y también como analizador de protocolos de enrutamiento. Toda una gama de servicios de seguridad informática en una sola herramienta.
  • Metasploit: Para mi es la herramienta cumbre del hacking. Es sencillamente lo mejor que he visto. Metasploit es todo un “Framework” de hacking y seguridad informática. Con esta herramienta podemos lanzar ataques de manera automática a gran escala utilizando cientos de  “exploits”  y “payload” disponibles. También nos permite desarrollar y diseñar nuestras propias herramientas hacking.  Esta herramienta la podemos instalar en cualquier distribución de Linux pero, la forma más común de utilizar es a través de una distribución conocida como “Backtrack Linux” que, recientemente cambió de nombre a Kali Linux.
  • Burp Suite: Esta herramienta permite probar qué tan segura es una aplicación Web. A través de Burp Suite podemos lanzar ataques automatizados para descubrir y explotar las vulnerabilidades existentes en aplicaciones Web.
  • Aircrack-ng: Esta herramienta es utilizada para hacker “crack” de contraseñas en una red inalámbrica 802.11. Aircrack es más que una simple aplicación, es en realidad toda una suite de herramientas que, combinadas todas, pueden descifrar contraseñas WEP y WAP.
  • Nessus: Esta es una de mis preferidas.  Esta herramienta es muy fácil de utilizar, ya que toda la administración y configuración la realizamos a través de una interfaz web muy intuitiva. Con Nessus podemos scannear la red completa, ver cuáles nodos están arriba, saber cuáles servicios están corriendo en cada nodo y cómo explotarlos si son vulnerables algún exploit conocido, todo esto de manera automática. Nessus junto a Metasploit es lo que llamaríamos la “combinación del dinero”. 
  • Putty: este el cliente SSH y Telnet por default. Putty es un cliente “lightweight” que ocupa poco espacio en disco. Putty está en versiones para Windows y Linux.
Fuente: Blog Capcity

Si quieres aprender como usar estas heramientas y un poco mas te sugiero tomar el curso de "Seguridad Informática" impartida por esta organización te dejo este Link de referencia para que lo consideres un saludo atte. Robysoft administrador de "Tecnologica IT".

No hay comentarios:

Publicar un comentario