SOFTWARE
Wireshark
Como casi todas las herramientas digitales, Wireshark es utilizada ampliamente por miembros de los dos bandos, tanto los que trabajan en seguridad digital como los hackers. Se trata de un analizador de protocolos de red multiplataforma. Lo que permite es recolectar datos de diferentes fuentes y conexiones.
Es muy eficaz al permitir todos los formatos de archivo de captura existentes en el mercado, a la vez que es compatible con gran parte de los sistemas operativos. Además, permite exportar todos los resultados a otros formatos.
Nmap
Es una herramienta potente que se utiliza para la detección de redes y auditoría de seguridad. Los administradores crean informes a través de ella que describen todos los dispositivos conectados a una misma red. Pueden detectar sistemas operativos de huellas dactilares o identificar paquetes en bruto entre otras muchas utilidades, y destaca también por identificar tanto los sistemas que ejecutan como las aplicaciones de servidor. Puede evadir importantes sistemas de seguridad y cortafuegos, e incluso pueden imitar ciertos protocolos de aplicación.
OWASP Zed
Está especializada en detectar grietas en las aplicaciones web. Está escrita en Java por lo que es multiplataforma y no solo sirve para proyectar ataques sino que es muy útil como herramienta de defensa porque sus escáneres automáticos comprueban periódicamente y avisan de posibles vulnerabilidades.
John The Ripper
Es compatible con la mayoría de sistemas operativos, lo que le da una versatilidad muy importante. Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos como los utilizados por los servidores de bases datos por ejemplo.
Kismet
Detecta redes inalámbricas y realiza un examen de forma pasiva, lo que permite detectar también redes ocultas o inutilizadas. La utilizan mucho los hackers para hacer funciones de reconocimiento y consultar las redes disponibles en un lugar determinado.
Nikto
Es un potente servidor web que realiza pruebas en los equipos de destino. Puede incluso crear una auditoría de seguridad en los objetivos pretendidos por el lanzamiento de una serie de pruebas de evaluación. Básicamente está diseñado para encontrar debilidades y vulnerabilidades en los sistemas de destino y es muy sencillo de utilizar.
La suite Aircrack
Este conjunto de herramientas para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.
Requiere más conocimientos técnicos que otras herramientas porque no tiene tanto nivel de automatización, pero en caso de caer en manos de un experto, bien un hacker o un responsable de seguridad, puede convertirse en un arma muy potente, capaz de lanzar todo tipo de ataques. En concreto, Aircrack-ng es mítica; no es desconocida para ninguna persona que sepa algo de seguridad, ya que es muy utilizada para lanzar ataques contra redes Wi-Fi para saber si están expuestas a posibles grietas.
Cain and Abel
Se trata de una alternativa para descifrar contraseñas, especialmente en el caso de Windows. También puede ejercer funciones más complejas como la grabación de llamadas Vo-IP.
THC-Hydra
Es muy usada para cortar los dispositivos de red porque tiene muchas compatibilidades. Trabaja con muchos protocolos diferentes, incluidos los más utilizados como HTTP o POP3, al igual que servicios y aplicaciones protegidas.
Social-Engineer
Código abierto diseñado para lanzar exploits y ataques de ingeniería social. Sencillo de utilizar y personalizable a la hora de diseñar los ataques. Permite crear códigos personalizados adaptados a las situaciones requeridas. Permite una gran variedad de ataques diferentes con muchas opciones de compatibilidad incluso con otras herramientas como Nmap.
Proyecto Tor
Es la red anónima internacional más utilizada por todos aquellos que desean navegar desde la privacidad. Tor traza una telaraña de seguridad
muy potente a través de una serie de cruces que complican sobremanera
el seguimiento por parte de los servicios de internet, administradores
de sistema y propietarios de servicios. Es muy eficaz contra la censura pero también en numerosas operaciones
de las realizadas por un hacker porque pueden ocultar su identidad y su
origen. Se conecta a nodos repartidos por el mundo para descentralizar la conexión.
Comentarios
Publicar un comentario