Android

CreanDroid Nuevo blog Con tips de Desarrollo Android

Top 15 De Herramientas y Utilidades de Seguridad/Hacking


El mundo del hacking comúnmente es ocultado con la palabra Seguridad , aunque en teoría es verdad todos sabemos en realidad para que usaremos estas herramientas.

Creo que todos hacemos esto para evitar problemas con las autoridades judiciales que se encargan de Supervisar la información que se encuentra en la red.

En el post no tocaré muy a fondo las utilidades de cada uno eso lo haré post por post para que puedan entender mejor la utilidad de cada uno!



1. Nmap 
Creo que todos hemos oído hablar de éste, recientemente se convirtió en la serie 4.x.

Nmap ("Network Mapper") es una utilidad gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP crudos en nuevas formas de determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) a los anfitriones ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de paquete de filtros / firewalls están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.

Puede ser utilizado por los principiantes (-sT) o por profesionales por igual (-packet_trace). Una herramienta muy versátil, una vez que usted entiende completamente los resultados.

Obtener NMAP

Post Relacionado: http://mikewarez.blogspot.com/2010/12/10-maneras-interesantes-de-usar-nmap.html 



2. Nessus Remote Security Scanner

Recientemente fue de código cerrado, pero sigue siendo esencialmente libre. Funciona con un marco de cliente-servidor.

Nessus es el mundo escáner de vulnerabilidades más popular en más de 75.000 organizaciones en todo el mundo. Muchas de las mayores organizaciones del mundo están dando cuenta de importantes ahorros de costes mediante el uso de Nessus para auditar crítica para el negocio de dispositivos y aplicaciones empresariales.

Get Nessus Here





3. John the Ripper


John the Ripper es un Rapido Cracker de Contraseñas , actualmente disponible para muchos sabores de Unix (11 son con apoyo oficial, sin contar las diferentes arquitecturas), DOS, Win32, BeOS, y OpenVMS. Su objetivo principal es detectar contraseñas débiles de Unix. Además de la cripta varios (3) tipos de hash de la contraseña más comúnmente encontrados en varios sabores de Unix, con el apoyo de la caja son Kerberos AFS y Windows NT/2000/XP/2003 LM hashes, además de varios más han contribuido con parches.

Descargar



4. Nikto
Nikto es de código abierto (GPL) escáner servidor web que lleva a cabo pruebas exhaustivas en los servidores web de varios modos, incluyendo más de 3200 archivos potencialmente peligrosos / CGIs, versiones en más de 625 servidores, y los problemas de la versión específica de más de 230 servidores. Elementos de exploración y los plugins se actualizan con frecuencia y se pueden actualizar automáticamente (si se desea).
Nikto es un escáner de CGI buena, hay algunas otras herramientas que van bien con Nikto (http centrarse en las huellas digitales o Google hacking / info reunión etc, otro artículo de sólo esos).

Descargar



5. Metasploit 


Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby



6. p0f
P0f v2 es una versátil herramienta pasiva OS fingerprinting. P0f puede identificar el sistema operativo en:
- Las máquinas que se conectan a la caja (modo SYN),
- Las máquinas se conecta a (modo SYN + ACK),
- Máquina que no puede conectarse a (RST modo +),
- Máquinas cuya comunicación se puede observar.

Básicamente se puede dejar sin huellas dactilares, con sólo escuchar, que no tiene ninguna otra conexión activa a la máquina de destino.
Get p0f Here




7. Wireshark (Formely Ethereal)
Wireshark es un GTK + basado en analizador de protocolos de red, o sniffer, que permite capturar y de forma interactiva examinar el contenido de ramas de la red. El objetivo del proyecto es crear un analizador de calidad comercial para Unix y para dar las características de Wireshark que faltan de código cerrado rastreadores.

Funciona muy bien en Linux y Windows (con interfaz gráfica de usuario), fáciles de utilizar y puede reconstruir TCP / IP Streams! Va a hacer un tutorial sobre Wireshark más tarde.

Descargar WireShark





8. Yersinia
Yersinia es una herramienta de red diseñada para tomar ventaja de algunas debilidades en los diferentes protocolos de capa 2. Pretende ser un marco sólido para analizar y probar redes y sistemas. En la actualidad, los protocolos de red siguientes se aplican: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Protocolo de enlace troncal dinámico (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocolo (HSRP), IEEE 802.1Q, Inter-Switch Link Protocolo (ISL), VLAN Trunking Protocol (VTP).
El mejor juego de Capa 2 que hay.

Descargar Yersinia Aqui

----------------------------------------------------------------------------------------




9. Eraser
Eraser es una herramienta avanzada de seguridad (para Windows), que le permite eliminar completamente los archivos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Funciona con Windows 95, 98, ME, NT, 2000, XP y DOS. Eraser es un software libre y su código fuente se distribuye bajo licencia GNU General Public License.

Una excelente herramienta para mantener sus datos realmente seguro, si se ha eliminado .. asegúrese de que ha desaparecido realmente, no desea que dando vueltas a morder en el culo.Descargar Eraser Aqui



10. PuTTY

PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm. A debe tener para cualquier h4x0r querer telnet o SSH desde Windows sin tener que usar la mierda por defecto de MS clientes de línea de comandos.

Descargar PuTTY Aquí.


11. LCP
El objetivo principal del programa LCP es el relato de las contraseñas de usuario de auditoría y recuperación en Windows NT/2000/XP/2003. Cuentas de información sobre las importaciones, la recuperación de contraseñas, distribución bruta sesión de la fuerza, la informática Hashes.

Una buena alternativa libre para L0phtcrack.
Descargar LCP Aqui


12. Cain and Abel
Mi favorito personal para descifrar contraseñas de cualquier tipo.

Cain and Abel es una herramienta de recuperación de contraseñas para sistemas operativos de Microsoft. Permite una fácil recuperación de diversos tipos de contraseñas por inhalación de la red, crackeando contraseñas cifradas usando los ataques de diccionario, fuerza bruta y criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, cajas de revelar la contraseña, el descubrimiento de contraseñas en caché y el análisis de protocolos de enrutamiento. El programa no explota ninguna vulnerabilidad de software o errores que no se puede corregir con poco esfuerzo.
Descargar Cain and Abel Aquí




13. Kismet
Kismet es un 802,11 Layer2 detector de redes inalámbricas, sniffer, y sistema de detección de intrusiones. Kismet trabajará con cualquier tarjeta inalámbrica que soporta la monitorización primas (RFMON) el modo, y puede oler 802.11b, 802.11a, 802.11g, y el tráfico.

Una buena herramienta inalámbrica siempre y cuando su tarjeta es compatible con RFMON (buscar un oro Orinoco).Descargar Kismet Aqui


14. NetStumbler
Sí una herramienta decente inalámbrico para Windows! Tristemente no tan potente como es contraparte de Linux, pero es fácil de usar y tiene una interfaz agradable, bueno para los fundamentos de la war-driving.

NetStumbler es una herramienta para Windows que te permite detectar redes de área local inalámbricas (WLAN) usando 802.11b, 802.11ay 802.11g. Tiene muchos usos:

Verifique que su red está configurada de la manera que quería.
Encontrar lugares con mala cobertura de la WLAN.
Detectar otras redes que puedan estar causando interferencias en la red.
Detectar no autorizada "renegados" puntos de acceso en su lugar de trabajo.
Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
Utilizarlo de forma recreativa para wardriving.Descargar NetStumbler aqui




15. hping
Para terminar, algo un poco más avanzado, si desea probar la configuración de TCP / IP habilidades mono paquete.

hping es un ensamblador de paquetes de línea de comandos TCP / IP orientado / analizador. La interfaz está inspirada en el comando ping de unix, pero hping no sólo es capaz de enviar peticiones de eco ICMP. Soporta TCP, UDP, ICMP y RAW-IP, tiene un modo de traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchas otras características.Descargar hping Aqui





Esto ha sido todo!
espero les haya gustado ya que me tomo mucho tiempo escrbir parrafos y buscar imágenes mas adecuadas!

Recomienda ;) :)

Related Posts Plugin for WordPress, Blogger...