Las mejores herramientas de Hacking para el 2019

Iniciado por AXCESS, Diciembre 27, 2018, 06:52:32 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Resumen de las herramientas más usadas en este año que se va y probablemente, las preferidas para el 2019.
He aquí un modesto resumen, abarcando las categorías del hacking/ pentesting más usadas:

Comencemos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aircrack-ng

Herramienta de Cracking y Contraseñas Wifi.
No necesita grandes presentaciones. Legendaria y de siempre, se mantiene efectiva ante las arenas del tiempo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Cain y Abel

Password Cracker/ Password Hacking.
Versátil herramienta, usada para recuperar passwords, por variados métodos. Su operatividad se basa en crackear los hashes de passwords a través de ataques de diccionarios, fuerza bruta, ataques de tabla arco iris y ataques de criptoanálisis.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sn1per

Herramienta de Exploración de Vulnerabilidades Web.
Sn1per es un escáner de vulnerabilidad que es ideal para las pruebas de penetración cuando se buscan vulnerabilidades a nivel Web.
Actualizado constantemente, suele usarse en equipo con otras herramientas complementarias, como Metasploit o Nessus.
Su progresiva popularidad habla de sus resultados.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Metasploit

Herramienta de penetración.
Preferidas por no pocos, entre los cuales se encuentra un servidor.
El proyecto Metasploit, junto con Nmap, y Wireshark, son probablemente, las herramientas de software para hackers "más conocidas" que existen.
Proporciona información vital sobre vulnerabilidades de seguridad conocidas, y ayuda a formular pruebas de penetración y planes, estrategias y metodologías de pruebas, de IDS para su explotación.
Es considerable la amplia gama de características que pueden utilizarse para explotar vulnerabilidades de redes, y crear una puerta trasera (backdoor) de acceso.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Wireshark

Herramienta de escaneo de vulnerabilidad web.
Dada su versatilidad, es una herramienta multifuncional, que complementa una variada gama de objetivos.
Es muy difícil ubicar a Wireshark en una categoría específica, pero en la mayoría de los casos, se usa para monitorear el tráfico.
Wireshark esencialmente captura paquetes de datos en una red, en tiempo real, y luego muestra los datos en un formato legible por humanos (verbose).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nmap (Network Mapper)

Potentísimo scaner.
Vale la pena mencionar que hay una versión GUI de Nmap llamada 'Zenmap'.
Es uno de los más completos hasta el momento.
Se utiliza principalmente para el descubrimiento de redes y auditorías de seguridad.
Hay docenas de beneficios en usar nmap, uno de los cuales es el hecho de que el usuario administrador puede determinar si la red (y los nodos asociados) necesitan parches.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
OWASP Zed

Escáner de vulnerabilidad Web.
Esta herramienta es muy eficiente, además de ser un programa "fácil de usar" que encuentra vulnerabilidades en las aplicaciones web.
ZAP (The Zed Attack Proxy) es una herramienta popular porque tiene mucho apoyo de la comunidad OWASP, y es realmente un excelente recurso para aquellos que trabajan dentro de la Seguridad Informática.
ZAP proporciona escáneres automatizados, así como diversas herramientas que le permiten al cibernético profesional descubrir vulnerabilidades de seguridad de forma manual.
Sin dudas ha sabido ganarse un merecido lugar entre las preferidas.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Maltego

Herramienta de hacking forense digital.
Maltego es una plataforma que fue diseñada para ofrecer una imagen general de amenazas cibernéticas a empresas, o entornos locales, en el que operan las organizaciones.
Una de las cosas asombrosas de Maltego que probablemente lo hace tan popular (e incluido en el Top Ten del Kali Linux), es su perspectiva única al ofrecer entidades basadas, tanto en la red como en los recursos; es la agregación de información obtenida en toda la web, ya sea la configuración actual, un enrutador vulnerable dentro de una red, o el paradero actual de los miembros de su personal, en sus visitas internacionales.
¡Maltego puede localizar, agregar y visualizar toda esta información!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
THC Hydra

Herramienta para descifrar contraseñas (permite el uso "on line").
Esencialmente permite el hacking del logueo, en un inicio de sesión.
Siempre que se encuentre en una red rápida y estable, podrá ejecutar eficientemente ataques de fuerza bruta o de diccionario para probar varias combinaciones de contraseñas, en una página de inicio de sesión.
Es compatible con un amplio conjunto de protocolos que incluyen correo (POP3, IMAP, etc.), bases de datos, LDAP, SMB, VNC y SSH.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
John the Ripper

Herramienta para descifrar contraseñas.
Conocida por todos y cuyo pintoresco nombre no pudo ser menos acertado.
Es común usarlo para los ataques "offline" por diccionarios.
John the Ripper toma muestras de las cadenas de textos ("wordlist" que se escoja), y las cifra, de la misma manera que la contraseña que se está descifrando (incluyendo el algoritmo de cifrado como la clave), y compara la salida con la cadena cifrada, hasta hallar la coincidencia.
Esta herramienta también se puede utilizar para realizar una variedad de alteraciones a los ataques por diccionarios.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nikto

Scanner de vulnerabilidades web.
Ayuda a rastrear y detectar cualquier tipo de vulnerabilidades del servidor web.
El marco del sistema de esta herramienta analiza una enorme base de datos de más de 6.800 archivos y programas maliciosos. También analiza aspectos de configuración como las opciones del servidor HTTP, los archivos index y muchos más.
Vale la pena mencionar que Nikto está patrocinado por Netsparker (que es otra herramienta de Hacking).


A grandes rasgos este es el consenso de las herramientas más populares y usadas.

¿Cree que faltó alguna?

Pues ya nos contará. Porque la mejor herramienta, según dicta la experiencia, es aquella que bien nos son útiles en nuestros propósitos.

¿Quisiera aventurarse y descubrir similares o diferentes?

En este enlace encontrará un buen listado: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[Descubre tus habilidades. Se mucho más.]

Fuentes:
Compilación y compendio varios sobre Internet.
Principales referencias:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta