Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

¿Cuál es la mejor herramienta de hacking que hayan utilizado o tu favorita?

  • 2 Respuestas
  • 2519 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Denisse

  • *
  • Co Admin
  • Mensajes: 293
  • Actividad:
    28.33%
  • Reputación 14
  • Denisse ღ
    • Ver Perfil
« en: Enero 23, 2018, 02:25:08 am »
En base a una pregunta que realice en nuestra fan page  www.facebook.com/Underc0de

¿Cuál es la mejor herramienta de hacking que hayan utilizado o la que consideren su favorita?



Y de ello resultó la siguiente lista de herramientas:

•   Metasploit netcat:  es una herramienta de red ofrecido que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP / IP.
•   SQLmap: es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.
•   4n4ldetector: Es una herramienta para el análisis de los archivos ejecutables de Windows, con el fin de identificar rápidamente si esto es o no es un malware. La mayoría de los análisis se basan en la extracción de las cadenas “ANSI” y “UNICODE” en el disco, sino que también trabaja con “volcados de memoria”. Obviamente, esta última opción podría poner en peligro la seguridad de su equipo al ejecutar las muestras, por lo que a hacer esto en sistemas de laboratorio recomendadas
•   PixieScript: script que permite atacar de forma automática todos los puntos de acceso al alcance, asi como atacar un sólo punto de acceso, es capaz de detectar y cerrar procesos en el ordenador que interfieran a la hora de utilizar la tarjeta en modo monitor. Otra característica interesante de PixieScript es que incorpora una pequeña base de datos de los BSSID (MAC inalámbricas) de los puntos de acceso conocidos.
•   DarkComet RAT: es una Herramienta de Acceso Remoto calificada como un troyano de conexión inversa, ya que su función es crear un pequeño archivo que las víctimas ejecutaran, este archivo instalara un pequeño servidor en las victimas con lo que desde el cliente de DarkComet se realiza la conexión a los equipos de las víctimas y controlar sus equipos de forma remota.
•   Cain & Abel: es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft. Permite la fácil recuperación de varios tipos de contraseñas mediante la escucha de la red, rompiendo contraseñas cifradas usando ataques de diccionario y de fuerza bruta, decodificando contraseñas desordenadas, revelando cuadros de contraseñas, descubriendo contraseñas cacheadas y analizando protocolos de ruteo.
•   Nmap: (Network Mapper) un software libre para explorar, administrar y auditar la seguridad de redes. Detecta hosts online, puertos abiertos, servicios y aplicaciones corriendo en ellos, su sistema operativo, que firewalls hay en una red y de qué tipo son. Es excelente para hacer trabajos de auditoria de redes y fue diseñado para realizar escaneos rápidos en una gran cantidad de redes, pero también es usada en hosts individuales.
•   SMS Spoofing Attack : Es una tecnología relativamente nueva que utiliza el servicio de mensajes cortos (SMS), disponible en la mayoría de los teléfonos móviles y asistentes digitales personales, para establecer que aparezca el mensaje que venir de reemplazando el número de móvil de origen (Sender ID) con el texto alfanumérico. Spoofing tiene dos usos legítimos (Ajuste del nombre de la empresa desde la que se envía el mensaje, el establecimiento de su propio número de móvil, o el nombre del producto) y los usos ilegítimos (por ejemplo, hacerse pasar por otra persona, empresa, producto).
•   Armitage:  es una Herramienta de colaboración en equipo que permite el uso de Scripts para Metasploit con el cual visualizar objetivos, recomienda exploits y expone las características avanzadas de post-explotación que tiene el framework. A través del cual se podrá hacer cosas como: Usar las mismas sesiones, Compartir host, datos capturados y archivos descargados. Comunicarse a través de un registro de eventos compartido, Ejecutar bots para automatizar las tareas del equipo (grupo de trabajo).

Es la recopilación de lo mencionado en Facebook por los underc0ders, ahora bien, nos gustaría saber ¿cuál agregarían ustedes?


Fuente:
elcandadoinformatico.blogspot.com
dragonjar.org
blog.quantika14.com
redeszone.net
hacking-etico-com
Denisse ღ
Underc0de Team

Desconectado Eduardo Krad

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Febrero 27, 2018, 11:55:51 am »
sqlmap.
Fluxion.
cazador cazado (wifislax)
Maltego
Slowloris.
Ardamax Keylogger.
SET
Ettercap y Wireshark
y msfvenom para payloads ya de sobra decir que metasploit.

Desconectado ronluas

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    20%
  • Reputación 2
    • Ver Perfil
« Respuesta #2 en: Marzo 02, 2018, 05:16:34 pm »
nmap
sqlmap
Fluxion
matasploit
entre otras.

 

¿Te gustó el post? COMPARTILO!



Cómo iniciar en la Seguridad Informatica(Hacking) para principiantes

Iniciado por MrIonsito

Respuestas: 0
Vistas: 2035
Último mensaje Enero 25, 2018, 09:27:34 pm
por MrIonsito
Cómo iniciar en la Seguridad Informatica(Hacking) para principiantes

Iniciado por orlapan

Respuestas: 2
Vistas: 5620
Último mensaje Marzo 01, 2019, 09:59:46 pm
por Bartz
Opiniones sobre este curso de Ethical Hacking Porfavor

Iniciado por Bartz

Respuestas: 14
Vistas: 7518
Último mensaje Agosto 24, 2018, 03:34:13 pm
por Byakko
[Busco] Curso Hacking medio/avanzado

Iniciado por Knaya

Respuestas: 6
Vistas: 3259
Último mensaje Febrero 21, 2014, 11:09:45 am
por Snifer
Ciberdebate sobre OSINT y hacking con buscadores

Iniciado por Denisse

Respuestas: 0
Vistas: 1750
Último mensaje Abril 08, 2016, 01:17:16 am
por Denisse