Herramientas indispensables para Hacking
En el mundo de la seguridad informática, existen diferentes tipos de herramientas enfocadas a una tarea especifica, y aunque los ataques y las técnicas de hacking se han vuelto mucho mas sofisticadas, hay herramientas que se han convertido en indispensables a la hora de empezar en el mundo del hacking, a continuación veremos algunas de estas herramientas; las cuales se consideran que todo profesional de la seguridad informática debe conocer:
NMAP
Nmap ("Network Mapper") es una utilidad de código abierto y gratuito (licencia) para detección de redes y auditoría de seguridad. Muchos sistemas y administradores de red también lo encuentran útil para tareas tales como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio. Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos de la computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del ejecutable clásico de la línea de comandos Nmap, la suite Nmap incluye una GUI avanzada y un visor de resultados (Zenmap). una herramienta flexible de transferencia de datos, redirección y depuración (Ncat), una utilidad para comparar resultados de escaneo (Ndiff) y una herramienta de análisis de generación y respuesta de paquetes (Nping).Nmap fue nombrado "Producto de seguridad del año" por Linux Journal, Info World, LinuxQuestions.Org y Codetalker Digest. Incluso apareció en doce películas, incluyendo The Matrix Reloaded, Die Hard 4, Girl With the Dragon Tattoo y The Bourne Ultimatum.
Fuente: nmap.org
WIRESHARK
Wireshark es el analizador de protocolo de red más importante y ampliamente utilizado en el mundo. Le permite ver lo que está sucediendo en su red a un nivel microscópico y es el estándar en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas. El desarrollo de Wireshark prospera gracias a las contribuciones voluntarias de expertos en redes en todo el mundo y es la continuación de un proyecto iniciado por Gerald Combs en 1998.
Wireshark tiene un completo conjunto de características que incluye lo siguiente:
- Inspección profunda de cientos de protocolos, con más añadidos todo el tiempo
- Captura en vivo y análisis fuera de línea
- Navegador de paquetes estándar de tres paneles
- Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD, NetBSD y muchos otros.
OWASP
Cada mercado de tecnología vibrante necesita una fuente imparcial de información sobre las mejores prácticas, así como un cuerpo activo que defienda los estándares abiertos. En el espacio de Seguridad de la aplicación, uno de esos grupos es el Proyecto de seguridad de aplicaciones web abiertas (o OWASP, para abreviar).El Proyecto de seguridad de aplicaciones web abiertas (OWASP) es una organización benéfica sin fines de lucro a nivel mundial enfocada en mejorar la seguridad del software. Nuestra misión es hacer visible la seguridad del software, para que las personas y las organizaciones puedan tomar decisiones informadas. OWASP se encuentra en una posición única para proporcionar información imparcial y práctica sobre AppSec a individuos, corporaciones, universidades, agencias gubernamentales y otras organizaciones de todo el mundo. Operando como una comunidad de profesionales afines, OWASP emite herramientas de software y documentación basada en el conocimiento sobre la seguridad de las aplicaciones.Todos son libres de participar en OWASP y todos nuestros materiales están disponibles bajo una licencia de software abierta y gratuita. Encontrará todo sobre OWASP en nuestro wiki y la información actual en nuestro blog OWASP. OWASP no avala ni recomienda productos o servicios comerciales, lo que permite que nuestra comunidad permanezca neutral en cuanto a proveedores con la sabiduría colectiva de las mejores mentes en seguridad de software en todo el mundo.
METASPLOIT
Fuente: owasp.org
JHON THE RIPPER
John the Ripper es un software libre y de código abierto, distribuido principalmente en forma de código fuente. Si prefiere utilizar un producto comercial adaptado a su sistema operativo específico, considere John the Ripper Pro, que se distribuye principalmente en forma de paquetes "nativos" para los sistemas operativos de destino y, en general, está destinado a ser más fácil de instalar y utilizar mientras se entrega un rendimiento óptimo.
John the Ripper es un rápido cracker de contraseñas para UNIX / Linux y Mac OS X. Su objetivo principal es detectar contraseñas de Unix débiles, aunque también admite hashes para muchas otras plataformas. Hay una versión oficial gratuita, una versión mejorada de la comunidad (con muchos parches aportados pero no tanto de calidad), y una versión pro económica.
Fuente: openwall.com
CAIN & ABEL
Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de contraseñas olfateando la red, descifrando contraseñas cifradas usando Dictionary, Brute-Force y Cryptanalysis, grabando conversaciones VoIP, decodificando contraseñas cifradas, recuperando claves de redes inalámbricas, revelando casillas de contraseña, descubriendo contraseñas en caché y analizando el enrutamiento protocolos. El programa no explota las vulnerabilidades o errores del software que no se pudieron arreglar con poco esfuerzo. Cubre algunos aspectos / debilidades de seguridad presentes en los estándares del protocolo, métodos de autenticación y mecanismos de almacenamiento en caché; su objetivo principal es la recuperación simplificada de contraseñas y credenciales de diversas fuentes, sin embargo, también envía algunas utilidades "no estándar" para los usuarios de Microsoft Windows.Cain & Abel ha sido desarrollado con la esperanza de que sea útil para administradores de red, profesores, consultores / profesionales de seguridad, personal forense, proveedores de software de seguridad, probador de penetración profesional y todos los demás que planeen usarlo por razones éticas. El autor no ayudará ni apoyará ninguna actividad ilegal realizada con este programa. Tenga en cuenta que existe la posibilidad de que cause daños y / o pérdida de datos con este software y que, en ningún caso, el autor será responsable de dichos daños o pérdida de datos. Lea atentamente el Acuerdo de licencia incluido en el programa antes de usarlo.La última versión es más rápida y contiene muchas características nuevas, como APR (Arp Poison Routing) que permite rastrear LAN conectadas y ataques Man-in-the-Middle. El sniffer en esta versión también puede analizar protocolos encriptados como SSH-1 y HTTPS, y contiene filtros para capturar credenciales de una amplia gama de mecanismos de autenticación. La nueva versión también envía protocolos de enrutamiento, monitores de autenticación y enruta extractores, diccionarios y crackers de fuerza bruta para todos los algoritmos hash comunes y para varias autenticaciones específicas, calculadoras de contraseñas / hash, ataques de criptoanálisis, decodificadores de contraseñas y algunas utilidades no tan comunes relacionadas con redes y sistema de seguridad.
Fuente: oxid.it/cain.html
AIRCRACK-NG
Descargar aircrack-ng
Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi.
Se enfoca en diferentes áreas de seguridad WiFi:
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2.
Se enfoca en diferentes áreas de seguridad WiFi:
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2.
Fuente: aircrack-ng.org
SQLMAP
sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección de SQL y se hace cargo de los servidores de bases de datos. Viene con un poderoso motor de detección, muchas características de nicho para el último comprobador de penetración y una amplia gama de conmutadores que duran desde la toma de huellas dactilares hasta la obtención de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo. conexiones de banda.
Fuente: sqlmap.org
Fuente: sqlmap.org