¿Cuál es la mejor herramienta de hacking que hayan utilizado o tu favorita?

  • 2 Respuestas
  • 2668 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Denisse

  • *
  • Co Admin
  • Mensajes: 315
  • Actividad:
    56.67%
  • Country: mx
  • Reputación 16
  • Denisse ღ
    • Ver Perfil
En base a una pregunta que realice en nuestra fan page  Solo los usuarios pueden ver los links. Registrate o Ingresar

¿Cuál es la mejor herramienta de hacking que hayan utilizado o la que consideren su favorita?



Y de ello resultó la siguiente lista de herramientas:

•   Metasploit netcat:  es una herramienta de red ofrecido que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP / IP.
•   SQLmap: es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.
•   4n4ldetector: Es una herramienta para el análisis de los archivos ejecutables de Windows, con el fin de identificar rápidamente si esto es o no es un malware. La mayoría de los análisis se basan en la extracción de las cadenas “ANSI” y “UNICODE” en el disco, sino que también trabaja con “volcados de memoria”. Obviamente, esta última opción podría poner en peligro la seguridad de su equipo al ejecutar las muestras, por lo que a hacer esto en sistemas de laboratorio recomendadas
•   PixieScript: script que permite atacar de forma automática todos los puntos de acceso al alcance, asi como atacar un sólo punto de acceso, es capaz de detectar y cerrar procesos en el ordenador que interfieran a la hora de utilizar la tarjeta en modo monitor. Otra característica interesante de PixieScript es que incorpora una pequeña base de datos de los BSSID (MAC inalámbricas) de los puntos de acceso conocidos.
•   DarkComet RAT: es una Herramienta de Acceso Remoto calificada como un troyano de conexión inversa, ya que su función es crear un pequeño archivo que las víctimas ejecutaran, este archivo instalara un pequeño servidor en las victimas con lo que desde el cliente de DarkComet se realiza la conexión a los equipos de las víctimas y controlar sus equipos de forma remota.
•   Cain & Abel: es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft. Permite la fácil recuperación de varios tipos de contraseñas mediante la escucha de la red, rompiendo contraseñas cifradas usando ataques de diccionario y de fuerza bruta, decodificando contraseñas desordenadas, revelando cuadros de contraseñas, descubriendo contraseñas cacheadas y analizando protocolos de ruteo.
•   Nmap: (Network Mapper) un software libre para explorar, administrar y auditar la seguridad de redes. Detecta hosts online, puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema operativo, que firewalls hay en una red y de qué tipo son. Es excelente para hacer trabajos de auditoria de redes y fue diseñado para realizar escaneos rápidos en una gran cantidad de redes, pero también es usada en hosts individuales.
•   SMS Spoofing Attack : Es una tecnología relativamente nueva que utiliza el servicio de mensajes cortos (SMS), disponible en la mayoría de los teléfonos móviles y asistentes digitales personales, para establecer que aparezca el mensaje que venir de reemplazando el número de móvil de origen (Sender ID) con el texto alfanumérico. Spoofing tiene dos usos legítimos (Ajuste del nombre de la empresa desde la que se envía el mensaje, el establecimiento de su propio número de móvil, o el nombre del producto) y los usos ilegítimos (por ejemplo, hacerse pasar por otra persona, empresa, producto).
•   Armitage:  es una Herramienta de colaboración en equipo que permite el uso de Scripts para Metasploit con el cual visualizar objetivos, recomienda exploits y expone las características avanzadas de post-explotación que tiene el framework. A través del cual se podrá hacer cosas como: Usar las mismas sesiones, Compartir host, datos capturados y archivos descargados. Comunicarse a través de un registro de eventos compartido, Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).

Es la recopilación de lo mencionado en Facebook por los underc0ders, ahora bien, nos gustaría saber ¿cuál agregarían ustedes?


Fuente:
elcandadoinformatico.blogspot.com
dragonjar.org
blog.quantika14.com
redeszone.net
hacking-etico-com
Denisse ღ
Underc0de Team

Desconectado Eduardo Krad

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
sqlmap.
Fluxion.
cazador cazado (wifislax)
Maltego
Slowloris.
Ardamax Keylogger.
SET
Ettercap y Wireshark
y msfvenom para payloads ya de sobra decir que metasploit.

Conectado ronluas

  • *
  • Underc0der
  • Mensajes: 140
  • Actividad:
    30%
  • Reputación 2
    • Ver Perfil
nmap
sqlmap
Fluxion
matasploit
entre otras.
Youtube: Solo los usuarios pueden ver los links. Registrate o Ingresar - Twitter: Solo los usuarios pueden ver los links. Registrate o Ingresar

 

Cómo iniciar en la Seguridad Informatica(Hacking) para principiantes

Iniciado por orlapan

Respuestas: 2
Vistas: 5879
Último mensaje Marzo 01, 2019, 09:59:46 pm
por Bartz
Opiniones sobre este curso de Ethical Hacking Porfavor

Iniciado por Bartz

Respuestas: 14
Vistas: 7810
Último mensaje Agosto 24, 2018, 03:34:13 pm
por Byakko
Cómo iniciar en la Seguridad Informatica(Hacking) para principiantes

Iniciado por MrIonsito

Respuestas: 0
Vistas: 2211
Último mensaje Enero 25, 2018, 09:27:34 pm
por MrIonsito
[Busco] Curso Hacking medio/avanzado

Iniciado por Knaya

Respuestas: 6
Vistas: 3363
Último mensaje Febrero 21, 2014, 11:09:45 am
por Snifer
Ciberdebate sobre OSINT y hacking con buscadores

Iniciado por Denisse

Respuestas: 0
Vistas: 1854
Último mensaje Abril 08, 2016, 01:17:16 am
por Denisse