lunes, 5 de diciembre de 2016

Lista de herramientas de hacking mejor de 2016



Aquí está la lista de los 10 Mejores Herramientas de Hacking.


1) Nmap:
Nmap es una abreviatura de "Red Mapper. Nmap es una herramienta de hacking muy popular que se creó originalmente para actuar como un método de ser capaz de escanear grandes redes, pero funciona absolutamente bien para máquinas concretas (objetivos). Nmap funciona en todos los principales sistemas operativos de los ordenadores, y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Nmap ha sido tradicionalmente una herramienta de línea de comandos, pero hay una interfaz gráfica de usuario disponible, llamado 'Zenmap'. Muchos administradores de sistemas usan Nmap para el inventario de red, puertos abiertos, horarios de servicio de actualización de administración y monitoreo de acogida o un tiempo de servicio. La herramienta utiliza paquetes IP de forma creativa para determinar qué servicios están disponibles en la red de ordenadores, qué servicios (nombre de la aplicación y la versión) los anfitriones ofrecen, lo operativo sistemas (y versiones del sistema operativo y las posibles parches) y el tipo y la versión del paquete filtros / cortafuegos están siendo utilizados por el objetivo .
 El Metasploit Project, un ampliamente utilizado y muy popular ciberseguridadproyecto que permite a una prueba de intrusión (o pirata informático) la capacidad de buscar vulnerabilidades de seguridad dentro de las redes y máquinas y es capaz de ayudar a los sistemas de auditoría. Además,Metasploit también da cabida a la gestión y el ensayo de sistemas de detección de intrusos eficiente. El más popular de "división" de este "polivalente herramienta de hacking 'es el código abierto Metasploit marcodel proyecto, comúnmente conocida como simplemente" Metasploit'. Esta herramienta ayuda a desarrollar y ejecutar el usuario (conocido o de otra manera) el código de explotación en contra de un mando a distancia de destino de la máquina. MuchosMetasploit usuarios utilizan la herramienta para los propósitos anti-forenses y de evasión, muchas de las cuales están integradas en elMetasploit marco .
Cain & Abel es una herramienta de recuperación de contraseña paraMicrosoft Sistemas Operativos.Permite una fácil recuperación de diversos tipos de contraseñas olfateando la red, grietas contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación de contraseñas revueltos, la recuperación de claves de red inalámbrica, revelando cuadros de contraseña, el descubrimiento de contraseñas en caché y el análisis de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o errores que no podían ser corregidos con poco esfuerzo. Cubre algunos aspectos de seguridad / debilidad presente en las normas de protocolo, métodos de autenticación y mecanismos de almacenamiento en caché; su principal objetivo es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también barcos algunas utilidades "no estándar" paraMicrosoft los usuarios de Windows.
Angry IP scanner es una dirección IP y un puerto muy rápido escáner . Puede escanear direcciones IP en cualquier rango, así como cualquier sus puertos.Es multiplataforma y de peso ligero.Que no requiere ninguna instalación, puede copiarse libremente y utilizarse en cualquier lugar. Angry IP scannersimplemente ping a cada dirección IP para comprobar si está vivo, entonces opcionalmente se está resolviendo su nombre de host, determina la dirección MAC, escanea puertos, etc. La cantidad de recopilación de datos sobre cada host puede extenderse con plugins. También cuenta con funciones adicionales, como información de NetBIOS (nombre del equipo, nombre del grupo, y el usuario actualmente conectado de Windows), rangos de direcciones IP favoritos, detección de servidor web, abridores personalizables, etc. resultados de exploración se pueden guardar en formato CSV, TXT, XML o archivos de listas de IP-Port. Con la ayuda de los plugins, Angry IP escáner puede recoger toda la información sobre direcciones IP escaneados. Cualquiera que pueda escribir código Java es capaz de escribir plugins y ampliar la funcionalidad de Angry IP del escáner .Con el fin de aumentar la velocidad de exploración, que utiliza el enfoque de multiproceso: se crea un subproceso de exploración separada para cada dirección IP escaneada.
John the Ripper es una herramienta de software de craqueo contraseñas gratuito. John the Ripper es de uso frecuente en la empresa para detectar contraseñas débiles que podrían poner en riesgo la seguridad de la red, así como otros fines administrativos. El software se puede ejecutar una amplia variedad de técnicas de descifrado de contraseñas contra las diversas cuentas de usuario en cada sistema operativo y se puede ejecutar secuencias de comandos de forma local o remota. Originalmente desarrollado para los sistemas derivados de Unix, John the Ripper está disponible para las plataformas más comunes. La versión de código libre y abierto (FOSS) se distribuye generalmente como código fuente.Una versión comercial, Juan el RipperPro , es una versión más fácil de usar distribuido como código nativo para un sistema dado.
6) THC Hydra:
THC Hydra es una herramienta de hacking de sesión de red rápida y flexible. Se utiliza un ataque de diccionario para probar varias combinaciones de contraseña / inicio de sesión contra un servicio de Internet para determinar un conjunto válido de credenciales de inicio de sesión. Esta herramienta de hacking es compatible con una amplia serie de protocolos que incluye correo (POP3, IMAP, etc.), bases de datos, LDAP (Lightweight Directory Access Protocol), SMB, VNC y SSH ( SecureShell , utilizado por VPN Softwares).
Burp Suite es una plataforma integrada para la realización de las pruebas de seguridad de las aplicaciones web. Sus diversas herramientas funcionan perfectamente juntos para apoyar todo el proceso de pruebas, de cartografía y análisis de la superficie de ataque de una solicitud inicial, a través de la búsqueda y explotación de vulnerabilidades de seguridad.
8) Nessus:
Nessus es una herramienta de análisis de seguridad a distancia, que escanea un ordenador y plantea una alerta si se descubre algún vulnerabilidades que los hackers podrían utilizar para obtener acceso a cualquier equipo que haya conectado a una red. Esto se hace mediante la ejecución de más de 1.200 controles de un equipo determinado, las pruebas para ver si alguno de estos ataques se podrían utilizar para entrar en el equipo o no dañarlo. Muchas de las organizaciones más grandes del mundo se están dando cuenta de ahorros significativos en los costos mediante el uso de Nessus para auditar los dispositivos y aplicaciones empresariales críticas para el negocio.
9)  Ettercap:
Ettercap es una suite para el hombre en los ataques del medio de la LAN.Cuenta con la inhalación de conexiones en directo, filtrado de contenidos sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos (incluso aquellos cifrados) e incluye muchas características de la red y el análisis de acogida. Una vez conseguido esto Ettercap (y el hacker) puede desplegar varios ataques a la víctima. Una característica popular sobre Ettercap es su "capacidad de soportar varios plugins.
10) Wapiti:
Wapiti es capaz de escanear y detectar cientos de posibles vulnerabilidades.En esencia, este multi-propósito Hacker Tools puede auditar la seguridad de aplicaciones web mediante la realización de exploraciones "recuadro negro", es decir, que no estudia el código fuente de la aplicación y podrán escanear las páginas HTML de la aplicación en busca de secuencias de comandos y los formularios donde se puede inyectar datos.

No hay comentarios:

Publicar un comentario

Disqus Shortname

Comments system