Descarga las 12 de las Mejores Herramientas de Hacking/Seguridad

Si la piratería es su pan de cada dia, estas herramientas te ayudaran a hacer eso de una manera mejor!         
                 
Las herramientas de hacking son básicamente algunos programas que están diseñados para ayudar al proceso de la piratería, o que puede ser denominado como pieza de software que también se utilizan para fines de piratería e informática. Algunos de los ejemplos clave de este tipo de herramientas son Nmap, Nessus, John the Ripper, Nikto y así sucesivamente. Las herramientas de hacking más potentes pueden ser diseñados para los mas fuertes ataques sociales. Así que vamos a explorar las 12 más altas herramientas de hacking y utilidades que se consideran como tendencias en el mundo.


1. Nmap:

Nmap es el más popular, recientemente convertido en la serie 4.x. Nmap o Network Mapper es una utilidad de código abierto que se utiliza para la exploración de la red o la auditoría de seguridad. Puede escanear grandes redes rápidamente, y puede funcionar bien contra los hosts individuales. Nmap utiliza paquetes IP para determinar la disponibilidad de los hosts de la red, y su servicio. Nmap también determina qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y varias otras características también. Nmap es compatible con la mayoría de tipos de computadoras y ambas versiones de consola y gráficos de esta herramienta están disponibles. Nmap es libre y de código abierto y puede ser utilizado por principiantes como para profesionales. Descargar Nmap aquí.

2. Nessus Security Scanner remoto:

Nessus es una opción de código cerrado ahora, a pesar de que viene de forma gratuita. Nessus, que trabaja con un marco de cliente-servidor, es el escáner de vulnerabilidad más popular del mundo y se utiliza a través de 75.000 organizaciones en todo el mundo. Nessus ayuda en la reducción de costos efectiva cuando la auditoría se realiza para dispositivos y aplicaciones empresariales críticas para el negocio. Descargar Nessus aquí.

3. John the Ripper:

John the Ripper es un cracker de contraseña muy rápido que está disponible para muchas versiones de Unix (11 son oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32, BeOS, y OpenVMS. Principalmente detecta débiles contraseñas Unix y también es compatible con Kerberos AFS y Windows NT hashes / 2000 / XP / LM de 2003, junto con varios parches más con aportados. Descargar John the Ripper aquí.

4. Nikto:

Este es un Open Source (GPL) escáner servidor web. Se lleva a cabo pruebas exhaustivas contra servidores web para varios artículos, y la lista incluye más de 3200 archivos potencialmente peligrosos / CGIs, versiones en más de 625 servidores, y los problemas específicos de versión sobre más de 230 servidores. Las actualizaciones se realizan con frecuencia para escanear elementos y plugins. Nikto es un buen escáner CGI. Consigue Nikto aquí.

5. SuperScan:

SuperScan es un potente escáner de puertos TCP, emisor de ultrasonidos y de resolución y una actualización, SuperScan 4 ha llegado recientemente. Si usted está buscando una alternativa a nmap en Windows con una interfaz decente, -Entonces SuperScan es muy recomendable. Descargar aquí.

6. p0f:

P0f v2 es una herramienta OS fingerprinting pasivo versátil que cuenta con algunos de los requisitos básicos para identificar el sistema operativo como las máquinas que se conectan a la caja (modo SYN), máquinas que se conecte a (SYN + modo ACK), la máquina no puede conectarse a ( RST + modo) y así sucesivamente. Básicamente esta herramienta puede tomar huellas dactilares de cualquier cosa pero no hay conexión activa, se realiza con la máquina de destino. Consíguelo aquí.

7. Wireshark (antes Ethereal):

Se trata de un analizador de redes basado en GTK + protocolo que le permite capturar y navegar por el contenido de los marcos de la red de forma interactiva. Wireshark tiene como objetivo crear un analizador de calidad comercial para Unix y funciona muy bien tanto en Linux y Windows (con GUI). Es bastante fácil de usar, se puede reconstruir Streams TCP / IP. Descárgalo aquí.

8. Yersinia:

Yersinia es una herramienta de red que está diseñado de una manera para que pueda tomar ventaja de algunas debilidades en los diferentes protocolos de capa 2. Pretende ser un marco sólido para analizar y probar las redes y los sistemas implementados. Actualmente, algunos protocolos de red se implementan como Protocolo Spanning Tree (STP), protocolo de enlace troncal dinámico (DTP), Hot Standby Router Protocol (HSRP), IEEE 802.1Q, VLAN Trunking Protocol (VTP) y más. Descargar Yersinia aquí.

9. Eraser:

Eraser es una herramienta avanzada de seguridad, principalmente para Windows, y que le permite eliminar completamente los archivos de su disco duro. Sobrescribe varias veces con patrones cuidadosamente seleccionados. Eraser es compatible con Windows 95, 98, ME, NT, 2000, XP y DOS. Es un software gratuito y su código fuente se distribuye bajo Licencia Pública General GNU. Eraser es una herramienta excelente que mantiene seguros sus datos de todos modos. Descargue aquí.
 
10. LCP:

El programa LCP se centra principalmente en las contraseñas de cuentas de usuario de auditoría y recuperación en Windows NT / 2000 / XP / 2003. Sus otras especialidades incluyen las cuentas de importación de la información, recuperación de contraseñas, distribución sesión de fuerza bruta y hashes de computación. LCP es una buena alternativa gratuita a L0phtCrack. Consigue LCP aquí.

11. Caín y Abel:

Este es uno de los más famosos sistemas para averiguar contraseñas en todo el mundo. Cain & Abel es una herramienta de recuperación de contraseña que se utiliza para sistemas operativos de Microsoft. Permite una fácil recuperación de diversos tipos de contraseñas con sólo oler la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP y así sucesivamente. Descargue este programa aquí.

12. Kismet:


Se trata de un sistema detector de una red inalámbrica 802.11 capa2, sniffer, y detección de intrusiones. Kismet es compatible con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw (rfmon), y puede hacer sniff del tráfico 802.11b, 802.11a, y 802.11. También es una buena herramienta inalámbrica, siempre y cuando su tarjeta soporta rfmon Descargar aquí.

0 comentarios:

Publicar un comentario

Gracias por tu visita!!