Publicidad

Las 15 mejores herramientas de Hack y Penetración para Kali Linux


Las 15 mejores  herramientas de hacking y penetración para Kali Linux


15 herramientas hacking

Es sorprendente la cantidad de personas que están interesadas en ser hacker o pentester. 

Muchos se van por la línea de hacker de sombrero blanco y otros por hacker de sombrero negro.

De todos modos, gracias a la comunidad de código podemos tener un montón  de herramientas de hacking para adaptarse a cada una de sus necesidades.  Y dependiendo el tipo de ataque a ejecutar. Sólo recuerda se ético!

Crack-ng

La crack-ng es una de las mejores herramientas sin hilos del Hack de la contraseña para el agrietarse de WEP/WAP/WPA2 utilizado por todo el mundo y unas de las usadas por lo que comienzan a descifrar contraseñas wireless!
Funciona tomando paquetes de la red, lo analiza a través de contraseñas recuperadas. También posee una interfaz de consola. Además de esto, aerocrack-ng también hace uso de FMS estándar (Fluhrer, Mantin, y Shamir) ataque junto con algunas optimizaciones como los ataques KoreK y PTW ataque para acelerar el ataque que es más rápido que la WEP.

THC Hydra

THC Hydra utiliza ataque de fuerza bruta para agrietar prácticamente cualquier servicio de autenticación remota. Soporta ataques rápidos de diccionario para protocolos de 50 + incluyendo FTP, https, Telnet, etc.
Usted puede utilizarlo para agrietarse en los exploradores de la tela, redes sin hilos, crafters del paquete, gmail, etc.

 John el destripador

John el destripador es otra herramienta que se agrieta popular usada en la comunidad de la prueba de la penetración (y el hackear). Inicialmente fue desarrollado para sistemas UNIX, pero ha crecido para estar disponible en más de 10 distros como es kali linux.

Cuenta con un Cracker personalizable, detección automática de hash de contraseña, ataque de fuerza bruta, y el ataque de diccionario (entre otros modos de craqueo.

Metasploit Framework

Metasploit Framework es un marco de código abierto con el que los expertos en seguridad y los equipos de verificación de vulnerabilidades, así como ejecutar evaluaciones de seguridad con el fin de mejorar la seguridad de la conciencia es una de las herramientas más usadas por los hacker.

Cuenta con un conjunto de herramientas con las que puede crear entornos de seguridad para pruebas de vulnerabilidad y funciona como un sistema de pruebas de penetración.

Netcat

Netcat, generalmente abreviado como NC, es una utilidad de red con la que puede utilizar protocolos TCP/IP para leer y escribir datos a través de conexiones de red.
Se puede utilizar para crear cualquier tipo de conexión, así como para explorar y depurar redes mediante el modo de túnel, el escaneo de puertos y mirar si un puerto está abierto o cerrado, etc.

Nmap ("Network Mapper")

Network Mapper es una herramienta de utilidad libre y de código abierto utilizada por los administradores del sistema para descubrir redes y auditar su seguridad.
Con esta herramientas podemos hacer un scan en nuestra red y ver los host que están arriba, puerto abiertos, sistema operativo. Esta información puede ayudar a un atacante a buscar alguna vulnerabilidad.

Nessus

Nessus es una herramienta de análisis remota que puede utilizar para comprobar las vulnerabilidades de seguridad de los equipos. No bloquea activamente ninguna vulnerabilidad que tienen sus equipos, pero será capaz de detectarlos mediante la rápida ejecución de 1200 + comprobaciones de vulnerabilidad y lanzamiento de alertas cuando cualquier parches de seguridad se necesita hacer.
Siempre tener en cuenta que debemos parchear nuestro equipos y mantener lo más actualizados posibles.

Wireshark

WireShark es un analizador de paquetes de código abierto que se puede utilizar de forma gratuita. Con él se pueden ver las actividades en una red desde un nivel microscópico junto con acceso a archivos PCAP, informes personalizables, desencadenadores avanzados, alertas, etc.

Es uno de las herramientas más utilizada del mundo para auditorias y ataques informáticos.

Snort

Snort es un DNI gratuito y de código abierto con el que podrás detectar vulnerabilidades de seguridad en tu ordenador. También podremos detectar intrusos que estén en nuestra red.
Con él se puede ejecutar el análisis de tráfico, búsqueda de contenido y coincidencia, registro de paquetes en redes IP, y detectar una variedad de ataques de red, entre otras características, todo en tiempo real.

Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de red y rastreador de contraseñas. Trabaja principalmente con redes Wi-Fi (IEEE 802,11) y puede ampliar su funcionalidad utilizando plugins.

Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas y completas contra los elementos de la Web. Lo hace al buscar más de 6500 archivos potencialmente peligrosos, versiones de programas obsoletas, configuraciones de servidores vulnerables y problemas de específicamente de servidor.

Yersinia

Yersinia, con el nombre de la bacteria Yersinia, es una utilidad de red demasiado diseñada para explotar los protocolos de red vulnerables pretendiendo ser un sistema de red seguro que analiza y prueba el marco.
Ofrece ataques para IEEE 802.1 Q, protocolo de enRutador en espera caliente (HSRP), Cisco Discovery Protocol (CDP), etc.

Hashcat

Hashcat es conocido en la comunidad de expertos de seguridad entre los más rápidos y avanzados de contraseñas y herramientas de recuperación de passwords más avanzadas del mundo. Es de código abierto y cuenta con un motor de reglas en el núcleo, 200 + hash-Types, un sistema de benchmarking incorporado, etc.

Maltego

Maltego es software de la conveniencia pero es ampliamente utilizado para los forenses de código abierto y la inteligencia. Se trata de una herramienta de análisis de enlaces GUI que proporciona minería de datos en tiempo real junto con conjuntos de información ilustrados utilizando gráficos basados en nodos y conexiones de varios pedidos.

Automater 

Automater es un programa que analizar URL, IP, MD5 buscando datos sospechosos de alguna intrusión. Automater escanea un objetivo específico usando  sitios web predefinidos. 

Cuales otras herramientas usas? déjame tu comentario.

Publicar un comentario

0 Comentarios