LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

En este post voy a mostrar las 20 herramientas de hacking y penetración para Linux, en este caso se utilizará la distribución Kali, pero la mayoría de las herramientas están disponible en casi cualquier distribución Linux, sólo tendrás que buscarlas. Estas son las herramientas que debes conocer si quieres iniciarte en el mundo de hacking.

De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades.

¡Solo recuerda mantenerlo ético!

Aircrack-ng

Aircrack-ng es una de las mejores herramientas inalámbricas para hackear contraseñas para el craqueo WEP/WAP/WPA2 utilizado en todo el mundo.

Funciona al tomar paquetes de la red, lo analiza a través de contraseñas recuperadas. También posee una interfaz de consola. Además de esto, Aircrack-ng también utiliza el ataque estándar de FMS (Fluhrer, Mantin y Shamir) junto con algunas optimizaciones como los ataques KoreK y el ataque PTW para acelerar el ataque, que es más rápido que el WEP.

Si encuentras que Aircrack-ng es difícil de usar, simplemente consulta los tutoriales disponibles en línea.

 

THC Hydra

THC Hydra utiliza el ataque de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota. Admite ataques rápidos de diccionario para más de 50 protocolos, incluidos ftp, https, telnet, etc.

Puedes usarlo para entrar en escáneres web, redes inalámbricas, crafters de paquetes, gmail, etc.

 

John the Ripper

John the Ripper es otra herramienta popular de cracking utilizada en la comunidad de pruebas de penetración (y hacking). Inicialmente fue desarrollado para sistemas Unix, pero ha crecido para estar disponible en más de 10 distros.

Cuenta con un cracker personalizable, detección de hash de contraseña automática, ataque de fuerza bruta y ataque de diccionario (entre otros modos de cracking).

 

Metasploit Framework

Metasploit Framework es un marco de código abierto con el cual los expertos y equipos de seguridad verifican las vulnerabilidades, así como también realizan evaluaciones de seguridad para mejorar la conciencia de la seguridad.

Cuenta con una gran cantidad de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y funciona como un sistema de prueba de penetración.

 

Netcat

Netcat, usualmente abreviado como nc, es una utilidad de red con la cual puedes usar protocolos TCP / IP para leer y escribir datos a través de conexiones de red.

Puedes usarlo para crear cualquier tipo de conexión, así como para explorar y depurar redes utilizando el modo túnel, escaneo de puertos, etc.

 

Nmap (“Network Mapper”)

Network Mapper es una herramienta gratuita y de código abierto utilizada por los administradores del sistema para descubrir redes y auditar tu seguridad.

Es rápido en su funcionamiento, está bien documentado, cuenta con una interfaz gráfica, admite transferencia de datos, inventario de red, etc.

 

Nessus

Nessus es una herramienta de escaneo remoto que puedes usar para verificar las vulnerabilidades de seguridad de los ordenadores. No bloquea activamente las vulnerabilidades que tienen, pero podrás detectarlas ejecutando más de 1200 comprobaciones de vulnerabilidad y lanzando alertas cuando sea necesario realizar parches de seguridad.

 

WireShark

WireShark es un analizador de paquetes de fuente abierta que puedes usar sin cargo. Con él, puedes ver las actividades en una red desde un nivel microscópico junto con acceso a archivos pcap, informes personalizables, activadores avanzados, alertas, etc.

Se informa que es el analizador de protocolo de red más utilizado en el mundo para Linux.

 

Snort

Snort es un NIDS gratuito y de código abierto con el que puedes detectar vulnerabilidades de seguridad en tu sistema.

Con él puedes ejecutar análisis de tráfico, búsqueda/coincidencia de contenido, registro de paquetes en redes IP y detectar una variedad de ataques de red, entre otras características, todo en tiempo real.

 

Kismet Wireless

Kismet Wireless es un sistema de detección de intrusos, detector de red y detector de contraseñas. Funciona predominantemente con redes Wi-Fi (IEEE 802.11) y puede tener su funcionalidad extendida usando complementos.

 

Nikto

Nikto2 es un escáner web gratuito y de código abierto para realizar pruebas rápidas y completas contra elementos en la web. Lo hace buscando más de 6500 archivos potencialmente peligrosos, versiones de programas desactualizados, configuraciones de servidores vulnerables y problemas específicos del servidor.

 

Yersinia

Yersinia, El nombre viene de la bacteria Yersinia. Es una utilidad de red también diseñada para explotar protocolos de red vulnerables al pretender ser un sistema de análisis y prueba de redes seguro.

Incluye ataques para IEEE 802.1Q, Hot Standby Router Protocol (HSRP), Cisco Discovery Protocol (CDP), etc.

 

Burp Suite Scanner

Burp Suite Scanner es una plataforma GUI profesional integrada para probar las vulnerabilidades de seguridad de las aplicaciones web.

Agrupa todas sus herramientas de prueba y penetración en una edición comunitaria (gratuita) y una edición profesional ($ 349/usuario/año).

 

Hashcat

Hashcat es conocido en la comunidad de expertos en seguridad entre la herramienta de recuperación y recuperación de contraseñas más rápida y avanzada del mundo. Es de código abierto y cuenta con un motor de reglas interno, más de 200 tipos Hash, un sistema integrado de evaluación comparativa, etc.

 

Maltego

Maltego es ampliamente utilizado para ciencia forense. Es una herramienta de utilidad de análisis de enlaces GUI que proporciona minería de datos en tiempo real junto con conjuntos de información ilustrados que utilizan gráficos basados en nodos y conexiones de órdenes múltiples.

 

BeEF (The Browser Exploitation Framework)

BeEF, como su nombre indica, es una herramienta de penetración que se centra en las vulnerabilidades del navegador. Con él puedes evaluar la fortaleza de seguridad de un entorno objetivo utilizando vectores de ataque del lado del cliente.

 

Fern Wifi Cracker

Fern Wifi Cracker es una herramienta de seguridad inalámbrica GUI basada en Python para auditar las vulnerabilidades de la red. Con él, puedes descifrar y recuperar claves WEP/WPA/WPS, así como varios ataques basados en la red en redes basadas en Ethernet.

 

GNU MAC Changer

GNU MAC Changer es una utilidad de red que facilita una manipulación más fácil y rápida de las direcciones MAC de las interfaces de red.

 

Wifite2

Wifite2 es una herramienta de utilidad de auditoría de red inalámbrica basada en Python, gratuita y de código abierto, diseñada para funcionar perfectamente para pen-testing. Es una reescritura completa de Wifite y, por lo tanto, presenta un rendimiento mejorado.

Hace un buen trabajo al descifrar y descifrar puntos de acceso ocultos, descifrar contraseñas WEP débiles utilizando una lista de técnicas de cracking, etc.

 

Pixiewps

Pixiewps es una herramienta de utilidad fuera de línea bruta basada en C para explotar implementaciones de software con poca o ninguna entropía. Fue desarrollado por Dominique Bongard en 2004 para usar el “ataque del polvo de los duendes” con la intención de educar a los estudiantes.

Dependiendo de la fortaleza de las contraseñas que intentes descifrar, Pixiewps puede hacer el trabajo en cuestión de segundos o minutos.

 

 

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Formulario de acceso

Filtro por Categorías