comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Herramientas: Hacking y Seguridad ( Linux )

  • 2 Respuestas
  • 2528 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Noviembre 03, 2012, 11:21:20 am »
Aplicaciones que no deben faltar en tu Linux

1. John the Ripper: Herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
Click Aquí

2. Nmap: ¿Quién no conoce Nmap?, Sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también. Tutorial Nmap.
Click Aquí
Tutorial (Inglés)

3. Nessus: Herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.
Click Aquí

4. Chkrootkit: Básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.
Click Aquí

5. Wireshark: Sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.
Click Aquí

6. Netcat: Herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rastreo de puertos o transferencias bit a bit entre dos equipos).
Web

7. Kismet: Sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.
Click Aquí

8. HPing: Generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.
Click Aquí

9. Snort: Es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.
Click Aquí

10. tcpdump: Herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.
Click Aquí

11. Metasploit: Esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.
Click Aquí


Fuente

Desconectado Derack

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Noviembre 11, 2012, 08:08:52 am »
Muy bueno, gracias @Stuxnet, aunque cambiaria el tcpdump, por el tcptrack.

Saludós.

Desconectado Adastra

  • *
  • Underc0der
  • Mensajes: 42
  • Actividad:
    0%
  • Reputación 0
  • Endless Learner
    • Ver Perfil
    • thehackerway
    • Email
« Respuesta #2 en: Noviembre 15, 2012, 11:57:54 am »
Yo agregaria un buen servidor Apache, un buen servidor SSH y reemplazaria NetCat por Socat...  ;)
http://twitter.com/jdaanial
http://thehackerway.com/

"Nunca discutas con un idiota, podria no notarse la diferencia"
Kant.

 

¿Te gustó el post? COMPARTILO!



Offensive Security penetration testing with Kali Linux (Traducción al español)

Iniciado por Hex4w0rd

Respuestas: 27
Vistas: 9449
Último mensaje Noviembre 01, 2017, 08:51:12 pm
por Codig0Bit
WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec

Respuestas: 1
Vistas: 2336
Último mensaje Octubre 16, 2017, 01:27:26 pm
por b4r7
Remote Linux Vulnerability: GHOST (GLIBC) Critica.

Iniciado por cnfs

Respuestas: 5
Vistas: 2731
Último mensaje Enero 30, 2015, 12:23:54 am
por cnfs
LinDrop - Ingeniería social para objetivos Linux

Iniciado por HATI

Respuestas: 5
Vistas: 2844
Último mensaje Diciembre 03, 2016, 10:43:00 am
por m4x
Log-killer. Limpiando logs en Windows y Linux

Iniciado por sadfud

Respuestas: 1
Vistas: 833
Último mensaje Julio 06, 2018, 04:16:17 pm
por ANTRAX