LinuxParty
En este post voy a mostrar las 20 herramientas de hacking y penetración para Linux, en este caso se utilizará la distribución Kali, pero la mayoría de las herramientas están disponible en casi cualquier distribución Linux, sólo tendrás que buscarlas. Estas son las herramientas que debes conocer si quieres iniciarte en el mundo de hacking.
De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades.
¡Solo recuerda mantenerlo ético!
Aircrack-ng
Aircrack-ng es una de las mejores herramientas inalámbricas para hackear contraseñas para el craqueo WEP/WAP/WPA2 utilizado en todo el mundo.
Funciona al tomar paquetes de la red, lo analiza a través de contraseñas recuperadas. También posee una interfaz de consola. Además de esto, Aircrack-ng también utiliza el ataque estándar de FMS (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK y el ataque PTW para acelerar el ataque, que es más rápido que el WEP.
Si encuentras que Aircrack-ng es difícil de usar, simplemente consulta los tutoriales disponibles en línea.
THC Hydra
THC Hydra utiliza el ataque de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota. Admite ataques rápidos de diccionario para más de 50 protocolos, incluidos ftp, https, telnet, etc.
Puedes usarlo para entrar en escáneres web, redes inalámbricas, crafters de paquetes, gmail, etc.
John the Ripper
John the Ripper es otra herramienta popular de cracking utilizada en la comunidad de pruebas de penetración (y hacking). Inicialmente fue desarrollado para sistemas Unix, pero ha crecido para estar disponible en más de 10 distros.
Cuenta con un cracker personalizable, detección de hash de contraseña automática, ataque de fuerza bruta y ataque de diccionario (entre otros modos de cracking).
Metasploit Framework
Metasploit Framework es un marco de código abierto con el cual los expertos y equipos de seguridad verifican las vulnerabilidades, así como también realizan evaluaciones de seguridad para mejorar la conciencia de la seguridad.
Cuenta con una gran cantidad de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y funciona como un sistema de prueba de penetración.
Netcat
Netcat, usualmente abreviado como nc, es una utilidad de red con la cual puedes usar protocolos TCP / IP para leer y escribir datos a través de conexiones de red.
Puedes usarlo para crear cualquier tipo de conexión, así como para explorar y depurar redes utilizando el modo túnel, escaneo de puertos, etc.
Nmap (“Network Mapper”)
Network Mapper es una herramienta gratuita y de código abierto utilizada por los administradores del sistema para descubrir redes y auditar tu seguridad.
Es rápido en su funcionamiento, está bien documentado, cuenta con una interfaz gráfica, admite transferencia de datos, inventario de red, etc.
Nessus
Nessus es una herramienta de escaneo remoto que puedes usar para verificar las vulnerabilidades de seguridad de los ordenadores. No bloquea activamente las vulnerabilidades que tienen, pero podrás detectarlas ejecutando más de 1200 comprobaciones de vulnerabilidad y lanzando alertas cuando sea necesario realizar parches de seguridad.
WireShark
WireShark es un analizador de paquetes de fuente abierta que puedes usar sin cargo. Con él, puedes ver las actividades en una red desde un nivel microscópico junto con acceso a archivos pcap, informes personalizables, activadores avanzados, alertas, etc.
Se informa que es el analizador de protocolo de red más utilizado en el mundo para Linux.
Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en tu sistema.
Con él puedes ejecutar análisis de tráfico, búsqueda/coincidencia de contenido, registro de paquetes en redes IP y detectar una variedad de ataques de red, entre otras características, todo en tiempo real.
Kismet Wireless
Kismet Wireless es un sistema de detección de intrusos, detector de red y detector de contraseñas. Funciona predominantemente con redes Wi-Fi (IEEE 802.11) y puede tener su funcionalidad extendida usando complementos.
Nikto
Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas y completas contra elementos en la web. Lo hace buscando más de 6500 archivos potencialmente peligrosos, versiones de programas desactualizados, configuraciones de servidores vulnerables y problemas específicos del servidor.
Yersinia
Yersinia, El nombre viene de la bacteria Yersinia. Es una utilidad de red también diseñada para explotar protocolos de red vulnerables al pretender ser un sistema de análisis y prueba de redes seguro.
Incluye ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.
Burp Suite Scanner
Burp Suite Scanner es una plataforma GUI profesional integrada para probar las vulnerabilidades de seguridad de las aplicaciones web.
Agrupa todas sus herramientas de prueba y penetración en una edición comunitaria (gratuita) y una edición profesional ($ 349/usuario/año).
Hashcat
Hashcat es conocido en la comunidad de expertos en seguridad entre la herramienta de recuperación y recuperación de contraseñas más rápida y avanzada del mundo. Es de código abierto y cuenta con un motor de reglas interno, más de 200 tipos Hash, un sistema integrado de evaluación comparativa, etc.
Maltego
Maltego es ampliamente utilizado para ciencia forense. Es una herramienta de utilidad de análisis de enlaces GUI que proporciona minería de datos en tiempo real junto con conjuntos de información ilustrados que utilizan gráficos basados en nodos y conexiones de órdenes múltiples.
BeEF (The Browser Exploitation Framework)
BeEF, como su nombre indica, es una herramienta de penetración que se centra en las vulnerabilidades del navegador. Con él puedes evaluar la fortaleza de seguridad de un entorno objetivo utilizando vectores de ataque del lado del cliente.
Fern Wifi Cracker
Fern Wifi Cracker es una herramienta de seguridad inalámbrica GUI basada en Python para auditar las vulnerabilidades de la red. Con él, puedes descifrar y recuperar claves WEP/WPA/WPS, así como varios ataques basados en la red en redes basadas en Ethernet.
GNU MAC Changer
GNU MAC Changer es una utilidad de red que facilita una manipulación más fácil y rápida de las direcciones MAC de las interfaces de red.
Wifite2
Wifite2 es una herramienta de utilidad de auditoría de red inalámbrica basada en Python, gratuita y de código abierto, diseñada para funcionar perfectamente para pen-testing. Es una reescritura completa de Wifite y, por lo tanto, presenta un rendimiento mejorado.
Hace un buen trabajo al descifrar y descifrar puntos de acceso ocultos, descifrar contraseñas WEP débiles utilizando una lista de técnicas de cracking, etc.
Pixiewps
Pixiewps es una herramienta de utilidad fuera de línea bruta basada en C para explotar implementaciones de software con poca o ninguna entropía. Fue desarrollado por Dominique Bongard en 2004 para usar el “ataque del polvo de los duendes” con la intención de educar a los estudiantes.
Dependiendo de la fortaleza de las contraseñas que intentes descifrar, Pixiewps puede hacer el trabajo en cuestión de segundos o minutos.
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido