Si la piratería es su pan de cada dia, estas herramientas te
ayudaran a hacer eso de una manera mejor!
Las herramientas de hacking son básicamente algunos
programas que están diseñados para ayudar al proceso de la piratería, o que
puede ser denominado como pieza de software que también se utilizan para fines
de piratería e informática. Algunos de los ejemplos clave de este tipo de
herramientas son Nmap, Nessus, John the Ripper, Nikto y así sucesivamente. Las
herramientas de hacking más potentes pueden ser diseñados para los mas fuertes ataques
sociales. Así que vamos a explorar las 12 más altas herramientas
de hacking y utilidades que se consideran como tendencias en el mundo.
1. Nmap:
Nmap es el más popular, recientemente convertido en la serie
4.x. Nmap o Network Mapper es una utilidad de código abierto que se utiliza
para la exploración de la red o la auditoría de seguridad. Puede escanear
grandes redes rápidamente, y puede funcionar bien contra los hosts individuales.
Nmap utiliza paquetes IP para determinar la disponibilidad de los hosts de la
red, y su servicio. Nmap también determina qué sistemas operativos (y versiones
del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes /
cortafuegos están en uso, y varias otras características también. Nmap es
compatible con la mayoría de tipos de computadoras y ambas versiones de consola
y gráficos de esta herramienta están disponibles. Nmap es libre y de código
abierto y puede ser utilizado por principiantes como para profesionales.
Descargar Nmap aquí.
2. Nessus Security Scanner remoto:
Nessus es una opción de código cerrado ahora, a pesar de que
viene de forma gratuita. Nessus, que trabaja con un marco de cliente-servidor,
es el escáner de vulnerabilidad más popular del mundo y se utiliza a través de
75.000 organizaciones en todo el mundo. Nessus ayuda en la reducción de costos
efectiva cuando la auditoría se realiza para dispositivos y aplicaciones empresariales
críticas para el negocio. Descargar Nessus aquí.
3. John the Ripper:
John the Ripper es un cracker de contraseña muy rápido que
está disponible para muchas versiones de Unix (11 son oficialmente soportados,
sin contar arquitecturas diferentes), DOS, Win32, BeOS, y OpenVMS.
Principalmente detecta débiles contraseñas Unix y también es compatible con
Kerberos AFS y Windows NT hashes / 2000 / XP / LM de 2003, junto con varios
parches más con aportados. Descargar John the Ripper aquí.
4. Nikto:
Este es un Open Source (GPL) escáner servidor web. Se lleva
a cabo pruebas exhaustivas contra servidores web para varios artículos, y la
lista incluye más de 3200 archivos potencialmente peligrosos / CGIs, versiones
en más de 625 servidores, y los problemas específicos de versión sobre más de
230 servidores. Las actualizaciones se realizan con frecuencia para escanear
elementos y plugins. Nikto es un buen escáner CGI. Consigue Nikto aquí.
5. SuperScan:
SuperScan es un potente escáner de puertos TCP, emisor de
ultrasonidos y de resolución y una actualización, SuperScan 4 ha llegado
recientemente. Si usted está buscando una alternativa a nmap en Windows con una
interfaz decente, -Entonces SuperScan es muy recomendable. Descargar aquí.
6. p0f:
P0f v2 es una herramienta OS fingerprinting pasivo versátil
que cuenta con algunos de los requisitos básicos para identificar el sistema
operativo como las máquinas que se conectan a la caja (modo SYN), máquinas que
se conecte a (SYN + modo ACK), la máquina no puede conectarse a ( RST + modo) y
así sucesivamente. Básicamente esta herramienta puede tomar huellas dactilares
de cualquier cosa pero no hay conexión activa, se realiza con la máquina de
destino. Consíguelo aquí.
7. Wireshark (antes Ethereal):
Se trata de un analizador de redes basado en GTK + protocolo
que le permite capturar y navegar por el contenido de los marcos de la red de
forma interactiva. Wireshark tiene como objetivo crear un analizador de calidad
comercial para Unix y funciona muy bien tanto en Linux y Windows (con GUI). Es
bastante fácil de usar, se puede reconstruir Streams TCP / IP. Descárgalo aquí.
8. Yersinia:
Yersinia es una herramienta de red que está diseñado de una
manera para que pueda tomar ventaja de algunas debilidades en los diferentes
protocolos de capa 2. Pretende ser un marco sólido para analizar y probar las
redes y los sistemas implementados. Actualmente, algunos protocolos de red se
implementan como Protocolo Spanning Tree (STP), protocolo de enlace troncal
dinámico (DTP), Hot Standby Router Protocol (HSRP), IEEE 802.1Q, VLAN Trunking
Protocol (VTP) y más. Descargar Yersinia aquí.
9. Eraser:
Eraser es una herramienta avanzada de seguridad,
principalmente para Windows, y que le permite eliminar completamente los
archivos de su disco duro. Sobrescribe varias veces con patrones cuidadosamente
seleccionados. Eraser es compatible con Windows 95, 98, ME, NT, 2000, XP y DOS.
Es un software gratuito y su código fuente se distribuye bajo Licencia Pública
General GNU. Eraser es una herramienta excelente que mantiene seguros sus datos
de todos modos. Descargue aquí.
10. LCP:
El programa LCP se centra principalmente en las contraseñas
de cuentas de usuario de auditoría y recuperación en Windows NT / 2000 / XP /
2003. Sus otras especialidades incluyen las cuentas de importación de la
información, recuperación de contraseñas, distribución sesión de fuerza bruta y
hashes de computación. LCP es una buena alternativa gratuita a L0phtCrack.
Consigue LCP aquí.
11. Caín y Abel:
Este es uno de los más famosos sistemas para averiguar
contraseñas en todo el mundo. Cain & Abel es una herramienta de
recuperación de contraseña que se utiliza para sistemas operativos de
Microsoft. Permite una fácil recuperación de diversos tipos de contraseñas con
sólo oler la red, craqueo contraseñas encriptadas utilizando Diccionario,
fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP y así
sucesivamente. Descargue este programa aquí.
12. Kismet:
Se trata de un sistema detector de una red inalámbrica
802.11 capa2, sniffer, y detección de intrusiones. Kismet es compatible con
cualquier tarjeta inalámbrica que soporte el modo de monitorización raw
(rfmon), y puede hacer sniff del tráfico 802.11b, 802.11a, y 802.11. También es
una buena herramienta inalámbrica, siempre y cuando su tarjeta soporta rfmon
Descargar aquí.
0 comentarios:
Publicar un comentario
Gracias por tu visita!!