En el mundo de la seguridad informática, existen diferentes tipos de herramientas enfocadas a una tarea especifica, y aunque los ataques y las técnicas de hacking se han vuelto mucho mas sofisticadas, hay herramientas que se han convertido en indispensables a la hora de empezar en el mundo del hacking, a continuación veremos algunas de estas herramientas; las cuales se consideran que todo profesional de la seguridad informática debe conocer:
NMAP
Nmap
("Network Mapper") es una utilidad de código abierto y gratuito
(licencia) para detección de redes y auditoría de seguridad. Muchos
sistemas y administradores de red también lo encuentran útil para
tareas tales como inventario de red, administración de programaciones de
actualización de servicio y monitoreo de tiempo de actividad de host o
servicio. Nmap
utiliza paquetes IP sin procesar de maneras novedosas para determinar
qué hosts están disponibles en la red, qué servicios (nombre y versión
de la aplicación) ofrecen esos hosts, qué sistemas operativos (y
versiones del sistema operativo) están ejecutando, qué tipo de filtros
de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap
se ejecuta en todos los principales sistemas operativos de la
computadora, y los paquetes binarios oficiales están disponibles para
Linux, Windows y Mac OS X. Además del ejecutable clásico de la línea de
comandos Nmap, la suite Nmap incluye una GUI avanzada y un visor de
resultados (Zenmap). una herramienta flexible de transferencia de datos, redirección y
depuración (Ncat), una utilidad para comparar resultados de escaneo
(Ndiff) y una herramienta de análisis de generación y respuesta de
paquetes (Nping).Nmap fue nombrado "Producto de seguridad del año" por Linux Journal, Info World, LinuxQuestions.Org y Codetalker Digest. Incluso
apareció en doce películas, incluyendo The Matrix Reloaded, Die Hard 4,
Girl With the Dragon Tattoo y The Bourne Ultimatum.
Fuente: nmap.org
WIRESHARK
Wireshark es el analizador de protocolo de red más importante y ampliamente utilizado en el mundo. Le
permite ver lo que está sucediendo en su red a un nivel microscópico y
es el estándar en muchas empresas
comerciales y sin fines de lucro, agencias gubernamentales e
instituciones educativas. El desarrollo de
Wireshark prospera gracias a las contribuciones voluntarias de expertos
en redes en todo el mundo y es la continuación de un proyecto iniciado
por Gerald Combs en 1998.
Wireshark tiene un completo conjunto de características que incluye lo siguiente:
- Inspección profunda de cientos de protocolos, con más añadidos todo el tiempo
- Captura en vivo y análisis fuera de línea
- Navegador de paquetes estándar de tres paneles
- Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD, NetBSD y muchos otros.
OWASP
Cada
mercado de tecnología vibrante necesita una fuente imparcial de
información sobre las mejores prácticas, así como un cuerpo activo que
defienda los estándares abiertos. En el espacio de Seguridad de la aplicación, uno de esos grupos es el
Proyecto de seguridad de aplicaciones web abiertas (o OWASP, para
abreviar).El
Proyecto de seguridad de aplicaciones web abiertas (OWASP) es una
organización benéfica sin fines de lucro a nivel mundial
enfocada en mejorar la seguridad del software. Nuestra
misión es hacer visible la seguridad del software, para que las
personas y las organizaciones puedan tomar decisiones informadas. OWASP
se encuentra en una posición única para proporcionar información
imparcial y práctica sobre AppSec a individuos, corporaciones,
universidades, agencias gubernamentales y otras organizaciones de todo
el mundo. Operando como una comunidad de profesionales afines, OWASP emite
herramientas de software y documentación basada en el conocimiento sobre
la seguridad de las aplicaciones.Todos
son libres de participar en OWASP y todos nuestros materiales están
disponibles bajo una licencia de software abierta y gratuita. Encontrará todo sobre OWASP en nuestro wiki y la información actual en nuestro blog OWASP. OWASP
no avala ni recomienda productos o servicios comerciales, lo que
permite que nuestra comunidad permanezca neutral en cuanto a proveedores
con la sabiduría colectiva de las mejores mentes en seguridad de
software en todo el mundo.
METASPLOIT
Fuente: owasp.org
JHON THE RIPPER
John the Ripper es un software libre y de código abierto, distribuido principalmente en forma de código fuente. Si
prefiere utilizar un producto comercial adaptado a su sistema operativo
específico, considere John the Ripper Pro, que se distribuye
principalmente en forma de paquetes "nativos" para los sistemas
operativos de destino y, en general, está destinado a ser más fácil de
instalar y utilizar mientras se entrega un rendimiento óptimo.
John
the Ripper es un rápido cracker de contraseñas para UNIX / Linux y Mac
OS X. Su objetivo principal es detectar contraseñas de Unix débiles,
aunque también admite hashes para muchas otras plataformas. Hay
una versión oficial gratuita, una versión mejorada de la comunidad (con
muchos parches aportados pero no tanto de calidad), y una versión pro
económica.
Fuente: openwall.com
CAIN & ABEL
Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos de Microsoft. Permite
recuperar fácilmente varios tipos de contraseñas olfateando la red,
descifrando contraseñas cifradas usando Dictionary, Brute-Force y
Cryptanalysis, grabando conversaciones VoIP, decodificando contraseñas
cifradas, recuperando claves de redes inalámbricas, revelando casillas
de contraseña, descubriendo contraseñas en caché y analizando el
enrutamiento protocolos. El programa no explota las vulnerabilidades o errores del software que no se pudieron arreglar con poco esfuerzo. Cubre
algunos aspectos / debilidades de seguridad presentes en los estándares
del protocolo, métodos de autenticación y mecanismos de almacenamiento
en caché; su objetivo principal es la recuperación simplificada de contraseñas y
credenciales de diversas fuentes, sin embargo, también envía algunas
utilidades "no estándar" para los usuarios de Microsoft Windows.Cain
& Abel ha sido desarrollado con la esperanza de que sea útil para
administradores de red, profesores, consultores / profesionales de
seguridad, personal forense, proveedores de software de seguridad,
probador de penetración profesional y todos los demás que planeen usarlo
por razones éticas. El autor no ayudará ni apoyará ninguna actividad ilegal realizada con este programa. Tenga
en cuenta que existe la posibilidad de que cause daños y / o pérdida de
datos con este software y que, en ningún caso, el autor será
responsable de dichos daños o pérdida de datos. Lea atentamente el Acuerdo de licencia incluido en el programa antes de usarlo.La
última versión es más rápida y contiene muchas características nuevas,
como APR (Arp Poison Routing) que permite rastrear LAN conectadas y
ataques Man-in-the-Middle. El
sniffer en esta versión también puede analizar protocolos encriptados
como SSH-1 y HTTPS, y contiene filtros para capturar credenciales de una
amplia gama de mecanismos de autenticación. La
nueva versión también envía protocolos de enrutamiento, monitores de
autenticación y enruta extractores, diccionarios y crackers de fuerza
bruta para todos los algoritmos hash comunes y para varias
autenticaciones específicas, calculadoras de contraseñas / hash, ataques
de criptoanálisis, decodificadores de contraseñas y algunas utilidades
no tan comunes relacionadas con redes y sistema de seguridad.
Fuente: oxid.it/cain.html
AIRCRACK-NG
Descargar aircrack-ng
Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi.
Se enfoca en diferentes áreas de seguridad WiFi:
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2.
Se enfoca en diferentes áreas de seguridad WiFi:
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2.
Fuente: aircrack-ng.org
SQLMAP

sqlmap es
una herramienta de prueba de penetración de código abierto que
automatiza el proceso de detección y explotación de fallas de inyección
de SQL y se hace cargo de los servidores de bases de datos. Viene
con un poderoso motor de detección, muchas características de nicho
para el último comprobador de penetración y una amplia gama de
conmutadores que duran desde la toma de huellas dactilares hasta la
obtención de datos de la base de datos, el acceso al sistema de archivos
subyacente y la ejecución de comandos en el sistema operativo. conexiones de banda.
Fuente: sqlmap.org
Fuente: sqlmap.org
0 Comentarios