Seleccionar página

Aquí os presento unas cuantas herramientas, de las más populares del mundillo del Hacking.

    • Nessus: Fue la primera herramienta de escaneo de vulnerabilidades en el S.O. Unix. Es de las mejores herramientas gratuitas que hay para ello. Ofrece chequeos de seguridad local y remota, arquitectura cliente /servidor con una interfaz grafica GTK y provee lenguaje de script embebido para facilitar la escritura de plugins.

.

  • Wireshark: Conocido como ethereal hasta el verano de 2006. Se trata de un importante sniffer que funciona bajo el sistema operativo Unix y el Windows. Permite examinar datagramas de una conexión activa y guardada en disco. Permita la reconstrucción del flujo de una sesión TCP y otros protocolos.
  • Snort: Es una herramienta de open source para la detección de intrusos en la red. Implementa un motor de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía o comportamiento sospechoso. Snort utiliza un sistema de reglas flexible, potente y sencillo para saber donde se produjo el ataque.
  • Netcat: Se trata de una utilidad disponible para Unix y Windows que lee y escribe información a través de conexiones de re TCP o UDP. Permite através del interprete de comando y con una sintaxis muy sencilla abrir puertos TCP/UDP. En un Host, quedando netcat a la escucha, asociar a una Shell a un puerto en concreto y forzar conexiones UDP/TCP, útiles como por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos BIT a BIT entre dos equipos.
  • Metasploit Framework: Se trata de una avanzada plataforma de código abierto para el desarrollo, testeo y uso de exploits. Se ejecutan sobre una red privada, además contiene componentes escritos en varios lenguajes como c, ensamblador y Python.
  • Hping2: Es una herramienta de red que funciona como lo hace el ping de toda la vida. La diferencia es que puede enviar paquetes UDP. y TCP hechos a medida. Podemos evaluar el uso de la red, descubrir caminos, transferir archivos, hacer traceroute, etc.…
  • Tcpdump: Es una poderosa herramienta empleada para el monitoreo y la adquisición de datos en redes. Permite el volcado del tráfico que se presenta en una red a un archivo, la pantalla, etc… Se puede usar para detectar problemas en la red, ping attacks o para monitorizar las actividades de una red.
  • Cain y Abel: Es una herramienta enfocada al monitoreo de la red que permite la recuperación de contraseñas para el sistema operativo Windows. Es capaz de romper contraseñas cifradas usando ataques del diccionario, de fuerza bruta y de criptoanálisis. Este programa aprovecha ciertos agujeros de seguridad de los protocolos.
  • John the Ripper: Es una poderosa herramienta que utiliza ataques de diccionario y fuerza bruta para descifrar contraseñas. Es muy rápida y es capaz de romper algoritmos de cifrado como DES, SHA-1 y otros.
  • Ettercap: Se trata de un interceptor/sniffer/logger para Lans Ethernet. Hace posible también la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder par establecer un ataque “man.in.the.middle” (spoofing).