Vuelta de vacaciones y me dispongo a hacer un top de las 12 mejores herramientas hacking en mi experiencia personal. Estas herramientas son totalmente gratuitas y la mayoría son multiplataforma, con lo que podreis iniciaros en ellas desde ya sin ningún tipo de problema. En este top he preferido no incluír tanto herramientas propias de análisis de red y sistemas (tales como NetCat, hping3 o top, por ejemplo) como herramientas tipo scripts que sólo se usen como automatizador de trabajo.
Antes de comenzar el top, no me quería olvidar de mostraros también un par de sistemas operativos especializados en hacking:
Una vez hemos mencionado donde podemos trabajar, vamos a ir viendo esas 12 herramientas poco a poco:
Antes de comenzar el top, no me quería olvidar de mostraros también un par de sistemas operativos especializados en hacking:
- Kali Linux: un sistema operativo basado en Debian (Linux) que de forma predeterminada trae numerosas herramientas instaladas (la mayoría de las del top vienen en el por defecto) y configuraciones para realizar pruebas de pentesting y hacking. En mis atículos podreis encontrar el montaje de un Kali sobre una máquina virtual desde otro sistema operativo.
- Wifislax: otro sistema operativo basado en GNU/Linux centrado en auditorías de red. Se diferencia en Kali en el objetivo: mientras con Kali puedes realizar pruebas de pentesting a sistemas, a la red, realizar ataques controlados... con Wifislax usualmente sólo trabaja para auditar la red (forzaje de contraseñas y protocolos WPA, capturas de handshake...).
- Nmap: la herramienta hacking por excelencia. Su función es escanear los puertos de los distintos equipos de la red, pero permite hacer fingerprinting (conocer aplicaciones y sistema operativo que corre en determinado PC) y un host-discovery (saber que dispositivos están conectados a una red). Nmap, además, tiene un gran número de scripts que te permiten hacer de todo sin necesidad de conocer demasiado como funciona. En mis atículos hablamos de ella en el tema de la trilogía. Viene por defecto en Kali.
- Wireshark / Ettercap: dependiendo de tu plataforma y de tus gustos personales deberías escoger uno u otro, aunque ambos son complementarios. Ambas herramientas son 2 potentes sniffers de paquetes de red, y permiten capturar y analizar el tráfico en una LAN. Ettercap es más potente, permite realizar MITM, ARP Spoofing o DHCP Spoofing, mientras que Wireshark tiene un mejor mecánismo visual para analizar los paquetes completamente. Vienen por defecto en Kali.
- John the Ripper: antiguo pero siempre debe estar en el top. Actualmente no se usa mucho ya que existen herramientas de este estilo mejoradas, pero fue el mejor mecanismo de descifrar contraseñas por fuerza bruta. Viene por defecto en Kali.
- Hydra: actualmente el más rápido y mejor para sustituir a Jonh the Ripper. Usando contraseñas de un diccionario (creado previamente a mano o mediante otras herramientas tales como Crunch) permite obtener la contraseña. Viene por defecto en Kali.
- Cain&Abel: la herramienta que lleva años siendo la mejor para romper contraseñas. Permite fuerza bruta, ataque a los hashes... Tiene miles de técnicas para obtener contraseñas. Viene por defecto en Kali.
- Metasploit: herramienta que sirve para explotar vulnerabilidades conocidas de un equipo. Mediante un conjunto de exploits se ataca a un equipo del que se le conoce determinado servicio que corre o determinado software que contiene vulnerabilidades. Viene por defecto en Kali.
- Suite Aircrack-ng: son un conjunto de herramientas relacionadas con las contraseñas y vulnerabilidades WiFi. Permiten atacar los protocolos WEP y WPA, desautenticar de la red, capturar handshake de otro equipo... Vienen por defecto en Kali.
- SET: es una herramienta que permite realizar ataques de ingenieria social, permitiendo suplantar una web, correos falsos, creación de troyanos inyectados en códigos QR... Viene por defecto en Kali. Puedes ver en mi blog un articulo de el...
- FOCA: herramienta de ElevenPaths dedicada al análisis de metadatos de distintos tipos de archivos (imágenes, documentos, PDFs).Se hizo para Windows, aunque mediante Wine puede ser usada en Linux.
- Maltego: permite hacer footprinting de grandes organizaciones, recaudar sus documentos, hayar sus servidores, usuarios... Viene por defecto en Kali.
- BEEF: permite hacer ataques a navegadores de otros dispositivos. Es muy famoso en ataques de XSS y robo de cookies. Viene por defecto en Kali.
- Yersinia: herramienta que permite realizar ataques de capa 2 (muy similar a hping3 pero más potente). Puede atacar STP, DHCP, VTP...
Espero que os haya gustado y servido para aprender y conocer más herramientas y próximamente vereis nuevas cositas en el blog. Un saludo.
Comentarios
Publicar un comentario
Espero tu comentario! :)