Mejores herramientas de seguridad y hacking Windows, Linux y Mac

Votos
Uno de los mejores programas de análisis de red mas conocidas por sus prestaciones y opciones de escaneo.
Votos
Plataforma Metasploit para pruebas de penetración con la que es posible encontrar, explorar y validar vulnerabilidades.
Votos
Nmap (Network Mapper) es un programa que todo buen admin o hacker deben conocer y usar para detección de redes y auditoría de seguridad.
Votos
Aircrack-ng es un kit completo de herramientas para evaluar la seguridad de la red WiFi entre otras características de análisis.
Votos
Nessus es escaner de vulnerabilidades de los más importantes de Remote Security Scanner a nivel mundial.
Votos
Utilidad disponible para sistemas Windows y Linux para realizar auditoría y ataque de aplicaciones web.
Votos
Social-Engineer Toolkit (SET) es una herramienta de código abierto Python para ejecutar pruebas de penetración en torno a la Ingeniería Social.
Votos
Acunetix es uno de los escáneres de vulnerabilidades web de mayor impacto el cual es usado por miles de empresasya que incluye inyección SQL.
Votos
Escáner de seguridad de aplicaciones web automático que podrás encontrar automáticamente fallas de seguridad de sitios web, aplicaciones web y servicios web.
Votos
Burp Suite es una plataforma integrada que nos sirve de mucha ayuda para realizar pruebas de seguridad de aplicaciones web.
Votos
oclHashcat es un cracker multi-hash el cual está basado en GPU, merece la pena poder usarlo y tenerlo en cuenta.
Votos
Kismet es un detector de red inalámbrica del protocolo 802.11 layer2, sniffer y actúa como un sistema de detección de intrusos.

En un mundo donde todo lo que hacemos esta basada en la red, nuestros correos, plataformas educativas, conferencias, programas de entretenimiento, solicitud de citas medicas y miles de cosas adicionales, es más que vital tener en claro cuales son las mejores opciones de seguridad con las que disponemos para evitar que los datos que tenemos alojados en el equipo de forma local y los que se transmiten a través de la red, no sean vulnerados en ningún momento.

 

Este tipo de vulnerabilidad se logra gracias al hackeo, una palabra que causa temor en miles de usuarios pero que debemos saber a ciencia cierta que es y cómo estar preparados ante ello, básicamente el hackeo es una forma de intrusión de un individuo o una organización en cualquier sistema con el objetivo de acceder y obtener información protegida o confidencial para luego sacar provecho de ella.

 

Aunque el origen del hackeo se remonta al año 1959 con el primer ordenador, el IBM 704, hoy en día las técnicas de hackeo van mucho más allá usando diversos métodos como lo son los escáneres portuarios, el escáner de vulnerabilidades web, crackers de contraseñas, herramientas forenses, análisis de tráfico de red y herramientas de ingeniería social.

 

Existen diversos tipos de hackeo, no todos son malos como lo hemos oído, y estos son:

 

Hacker de sombrero blanco
Su propósito es analizar de forma detallada un sistema con el fin de detectar las vulnerabilidades de seguridad con el fin de corregirlas antes de que se lance a un ambiente productivo, es muy usado por miles de empresas para aumentar la seguridad de su infraestructura y este tipo de hackeo no causa ningún daño en los archivos.

Hacker de sombrero negro
Totalmente opuesto al anterior, la misión de este tipo de hackeo es vulnerar la cantidad máxima de servidores para acceder a su información y causar el mayor daño posible.

Hacker de sombrero gris
Es un hacker que se encuentra en el punto medio entre el hacker blanco y negro ya que su intención no es originalmente hacer daño en los archivos, pero de ser posible, y si el ambiente es propicio, lo hará.

 

Conociendo un poco sobre lo que el hackeo involucra, vamos a ver algunas de las mejores herramientas disponibles para hackeo y seguridad en ambientes Windows, Linux y macOS.

 

Recopilación con diferentes ataques informáticos e intrusos y cómo detectarlos

 

Metasploit

 

Metasploit se ha construido como una plataforma de pruebas de penetración gracias a la cual será posible encontrar, explorar y validar vulnerabilidades a nivel general en el sistema y en sus componentes. La plataforma incluye Metasploit Framework y componentes comerciales como lo son Metasploit Pro, Express, Community y Nexpose Ultimate.

 

Metasploit es un proyecto de código abierto dentro del cual contamos con la infraestructura, el contenido y las herramientas necesarias para realizar las pruebas de penetración de forma completa y adicional a ello contamos con una amplia auditoría de seguridad.

 

Existen dos versiones de Metasploit, la versión Pro (de pago), y Community (gratuita), las características de usar la versión Community son:

  • Admite la importación de los datos escaneados
  • Exploración de descubrimiento
  • Exportación de datos a diversos formatos
  • Admite la exploración manual
  • Integración de exploración Nexpose
  • Gestión de sesiones
  • Integra Proxy pivot
  • Cuenta con módulos de post-explotación
  • Dispone de una interfaz web para la gestión
  • Limpieza automática de sesión

 

Metasploit esta compuesto por módulos, un módulo es un elemento de código independiente, con el cual se busca aumentar la funcionalidad del Metasploit Framework, cada uno de estos módulos automatizan la funcionalidad integrada de Metasploit Framework.

 

Un módulo puede ser un exploit, un auxiliar, una carga útil, una carga no operativa (NOP) o un módulo posterior a la explotación, cada tipo de módulo determina su propósito a usar la utilidad para las tareas de exploración.

 

Servicios
Metasploit ejecuta los siguientes servicios:
PostgreSQL el cual ejecuta la base de datos que Metasploit usa para almacenar los datos de un proyecto.
  • Ruby on Rails el cual ejecuta la interfaz web de Metasploit
  • Pro service, o el servicio Metasploit, bootstraps Rails, Metasploit Framework y el servidor Metasploit RPC.

 

Requisitos
Los requisitos mínimos para usar Metasploit de forma correcta son:
  • Procesador de 2 GHz o superior
  • 4 GB de memoria RAM y 8 GB recomendado
  • 1 GB de espacio libre en disco duro o 50 GB recomendado.

 

Sistemas operativos disponibles
Los sistemas operativos compatibles para usar Metasploit son:
  • Ubuntu Linux 14.04 o 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 o superior
  • Red Hat Enterprise Linux Server 7.1 o superior
  • Red Hat Enterprise Linux Server 6.5 o superior
  • Red Hat Enterprise Linux Server 5.10 o superior

 

Navegadores
Podemos hacer uso de los siguientes navegadores web para Metasploit:
  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Iceweasel 18+

 

En el caso de usar Metasploit en Windows debemos descargar el archivo .MSI y seguir los pasos del asistente, luego acceder al símbolo del sistema como administrador y ejecutar la línea:

msfconsole.bat
Si usamos Linux, debemos ejecutar las siguientes líneas:

 

Descarga e instalación del repositorio y paquete de Metasploit:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
Ejecución de la consola:
./msfconsole

 

Algunos atajos de teclado útiles para usar en Metasploit son:

 

Desplaza la página hacia arriba o hacia abajo
j/k

Abre la Consola de diagnóstico, si se tiene habilitada la opción de depuración en la Configuración global
ctrl + ~

 

Abre la Consola de diagnóstico, si se tiene habilitada la opción de depuración en la Configuración global
Ctrl + MAYÚS + ~

Abre el sistema de ayuda en línea
F1

Cierra o abre el icono de ayuda seleccionado
F3

 

Su descarga esta disponible en el siguiente enlace:

 


 

Nmap

 

Nmap (Network Mapper) se ha desarrollado como una utilidad de código abierto y totalmente gratuita enfocada en las tareas de detección de redes y auditoría de seguridad, gracias a Nmap será posible realizar inventarios de red, administración de programaciones de actualización de servicio y llevar en tiempo real el monitoreo de los tiempos de actividad de host o servicio.

 

Nmap se encarga de usar paquetes IP sin procesar con el fin de determinar qué hosts están disponibles en la red a analizar, qué servicios, incluyendo nombre y versión de la aplicación, ofrecen esos hosts, qué sistemas operativos, junto a su versión, se están ejecutando, y muchos parámetros más.

 

Nmap puede ser ejecutado en todos los sistemas operativos actuales y sus paquetes binarios oficiales están disponibles para Linux, Windows y macOS, esto incluye, además del ejecutable de la línea de comandos Nmap, la suite Nmap cuenta con una GUI avanzada y un visor de resultados (Zenmap), una herramienta de transferencia de datos, redirección y depuración (Ncat), una utilidad para comparar resultados de escaneo (Ndiff) y una herramienta de análisis de generación y respuesta de paquetes (Nping) con lo cual tenemos a mano una completa suite de utilidades para hacer las tareas de seguridad y hackeo algo realmente completo.

 

Características
Dentro de sus características encontramos
  • Flexible ya que soporta múltiples técnicas avanzadas con el fin de mapear con filtros IP, firewalls, enrutadores y más medidas de seguridad
  • Amplia compatibilidad ya que Nmap puede ser ejecutado en sistemas Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS y muchos más
  • Potente ya que Nmap puede ser usado para escanear grandes redes con miles de equipos
  • Gratuito
  • Amplio soporte ya que, al ser de código libre, muchos miembros de la comunidad constantemente lo mejoran o añaden más funcionalidades.

 

Desde allí podremos descargar los ejecutables para Windows y macOS o los binarios para Linux, de forma alterna, en Linux, Nmap puede ser instalado ejecutando el siguiente comando:

sudo apt-get install nmap(Ubuntu)
sudo yum install nmap(CentOS / RedHat)
Una vez instalado podemos ejecutar alguna de las siguientes sintaxis en la consola:

 

Este comando básico se puede usar para verificar rápidamente si un sitio web está activo
sudo nmap -sS [Dirección IP] o [sitio web]

Este comando indica a nmap que intente determinar el sistema operativo que se ejecuta en el sistema de destino
sudo nmap -O --osscan-guess [Dirección IP] o [sitio web]

Es un comando de escaneo de ping para ver el estado de los puertos
sudo nmap -vv [Dirección IP] o [sitio web]

Este comando permite al usuario verificar los servicios ejecutados en el destino
sudo nmap -sV [Dirección IP] o [sitio web]

 

 

De forma alterna, podemos instalar Zenmap ejecutando lo siguiente:

sudo apt-get install zenmap
Esta es la interfaz grafica de Nmap mediante la cual podemos ver los resultados de una forma mucho más dinámica:

 

 

 

Manual completo donde podremos ver cómo instalar, usar y técnicas con las dos herramientas de análisis de red reconocidas Zmap y Nmap.

 

 

Wireshark

 

Esta es una de las utilidades de red mas conocidas por sus prestaciones de red y escaneo, ya que Wireshark esta desarrollado como un analizador de protocolo de red gracias al cual será posible ver lo que sucede en tiempo real en la red con diversos detalles de análisis profundo.

 

Características
Dentro de sus diferentes características encontramos:
  • Es un navegador de paquetes estándar de tres paneles para mejorar la visión de los datos
  • Ejecuta una inspección profunda de múltiples protocolos
  • Captura en vivo y puede ejecutar análisis fuera de línea
  • Puede ser ejecutado en sistema Windows, Linux, macOS, Solaris, FreeBSD, NetBSD y más
  • Puede leer y escribir diversos formatos de archivos de captura diferentes entre los que se destacan tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (comprimido y sin comprimir), Sniffer® Pro y NetXray®, Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek y muchos más
  • Todos los datos de red capturados pueden ser accedidos a través de una GUI, o mediante la utilidad TShark TTY-mode
  • Los archivos de captura comprimidos con gzip se pueden descomprimir en tiempo real
  • Los datos en vivo que son capturados, se pueden leer desde Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros protocolos más
  • WireShark soporta el descifrado de varios protocolos como IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2.
Los resultados se pueden exportar a XML, PostScript®, CSV o texto sin formato

 

Sistemas operativos
Wireshark puede ejecutarse en sistemas operativos como:
  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2, y Server 2008
  • Apple macOS
  • Debian GNU/Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • OpenPKG
  • Red Hat Enterprise/Fedora Linux
  • Sun Solaris/i386
  • Sun Solaris/SPARC
  • Canonical Ubuntu

 

A nivel de hardware se requiere lo siguiente:

  • Procesador de 64-bits AMD64, x86-64 o un procesador de 32-bit x86
  • Memoria RAM de 400 MB libre
  • Espacio en disco de 300 MB disponible

 

Su descarga esta disponible en el siguiente enlace:

 

 

Completo tutorial para comprender y realizar análisis de redes con este genial programa Wireshark.

 

 

Acunetix WVS

 

Acunetix es uno de los escáneres de vulnerabilidades web de mayor impacto el cual es usado por miles de empresas y una de sus principales características es que incluye la inyección SQL más avanzada y posee una tecnología de escaneo XSS la cual automáticamente rastrea los sitios web y se encarga de llevar a cabo técnicas de piratería de recuadro negro y recuadro gris con las cuales se detectan vulnerabilidades peligrosas que pueden llegar a tener un impacto negativo en el sitio web y los datos allí alojados.

 

Acunetix cuenta con inyecciones SQL, XSS, XXE, SSRF, inyección de encabezado de host y puede analizar más de 4500 vulnerabilidades en la web ya que cuenta con las técnicas de escaneo más avanzadas lo cual da como resultado la simplicidad en el proceso de seguridad gracias a sus características integradas de administración de vulnerabilidades con las cuales será posible priorizar y administrar la resolución de vulnerabilidades existente en la infraestructura.

 

Características
Sus características más sobresalientes son
  • Rastreo y análisis en profundidad ya que escanea automáticamente todos los sitios web
  • Posee una mayor tasa de detección de vulnerabilidades con bajos falsos positivos
  • Gestión integrada de vulnerabilidades que permiten priorizar y controlar amenazas
  • Integración con WAF populares y Trackers de Issue
  • Escaneo gratuito de seguridad de red y herramientas de prueba manual
  • Disponible de forma local y en línea

 

Su uso es simple, basta con acceder en línea usando el correo indicado y desde allí seleccionar los objetivos a escanear y definir qué tipo de escaneo usaremos:

 

 

Acunetix nos permite descargar una versión de prueba por 15 días o llevar a cabo un escaneo en línea, su descarga esta disponible en el siguiente enlace:

 


 

oclHashcat

 

oclHashcat es un cracker multi-hash el cual está basado en GPGPU que toma como base valores como ataque de fuerza bruta, ataque combinador, ataque de diccionario, ataque híbrido, ataque de máscara y ataque basado en regla. Este cracker GPU se constituye como una versión fusionada de ochlHashcat-plus y oclHashcat-lite y este se ha lanzado como un software de código abierto bajo la licencia de MIT.

 

En este mundo de hackeo, uno de los elementos principales que son raíz de estos ataques son los algoritmos, algunos como los MD4, MD5 o NTLM funcionan con simples ataques de diccionario en una GPU, otros algoritmos como md5crypt, de 1000 iteraciones, phpass, de hasta 8.000 iteraciones o los WPA / WPA2, de 16.000 iteraciones, pueden ser ejecutados de manera eficiente en una GPU.

 

Basado es esto, una de las mejores características de esta utilidad, es su motor de reglas basado en GPU gracias al cual es posible hacer un ataque basado en la regla.

 

Ventajas
Dentro de las diferentes ventajas de usar oclHashcat tenemos:
  • Es el cracker de contraseñas más rápido del mundo
  • Esta catalogado como el primer y único motor de reglas del kernel del mundo
  • Es gratuito y de código abierto (licencia MIT)
  • Disponible para sistemas Linux, Windows y macOS
  • Es multiplataforma, CPU, GPU, DSP, FPGA, etc.,
  • Multi-Hash
  • Multi-Devices ya que puede usar múltiples dispositivos en el mismo sistema
  • Admite redes de craqueo distribuidas
  • Admite la pausa y continuación del resumen interactivo
  • Admite la lectura de candidatos de contraseña del archivo y stdin
  • Admite hex-salt y hexadecimal-charset
  • Compatible con el ajuste de rendimiento automático
  • Admite el espacio de teclas automático ordenando cadenas de markov
  • Sistema integrado de evaluación comparativa
  • Más de 200 tipos de Hash implementados

 

Algoritmos
Algunos de los algoritmos que podemos usar son:
  • MD4
  • MD5
  • Half MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Whirlpool
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256-bit
  • GOST R 34.11-2012 (Streebog) 512-bit
  • md5($pass.$salt)
  • md5($salt.$pass)
  • md5(utf16le($pass).$salt)

 

Requisitos
A nivel de requisitos de controladoras de GPU será necesario:
  • Las GPU AMD en Linux requieren la plataforma de software "RadeonOpenCompute (ROCm)" (1.6.180 o posterior)
  • Las GPU de AMD en Windows requieren "AMD Radeon Software Crimson Edition" (15.12 o posterior)
  • Las CPU Intel requieren "OpenCL Runtime para procesadores Intel Core e Intel Xeon" (16.1.1 o posterior)
  • Las GPU de Intel en Linux requieren "Paquete de controladores de GPU OpenCL 2.0 para Linux" (2.0 o posterior)
  • Las GPU de Intel en Windows requieren "OpenCL Driver para Intel Iris y Intel HD Graphics"
  • Las GPU NVIDIA requieren "NVIDIA Driver" (367.x o posterior)

 

Modos de ataque
Los modos de ataque que soporta oclHashcat son:
  • Ataque de fuerza bruta
  • Ataque combinador
  • Ataque de diccionario
  • Ataque de huella digital
  • Ataque híbrido
  • Ataque de máscara
  • Ataque de permutación
  • Ataque basado en reglas

 

 

 

La descarga de esta utilidad puede realizarse en el siguiente enlace:

 

 

 

Social-Engineer Toolkit

 

Social-Engineer Toolkit (SET) fue diseñado y escrito por TrustedSec y ha sido creada como una herramienta de código abierto basada en Python cuya misión es ejecutar pruebas de penetración en torno a la Ingeniería Social. Esta herramienta esta compatible para sistemas Linux y macOS y SET posee una serie de vectores de ataque personalizados con los cuales es posible hacer un ataque profundo de forma simple y completa.

 

Para su instalación debemos llevar a cabo los siguientes comandos:

 

En Ubuntu y Debian
apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \
python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

 

En Fedora
dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL

 

En CentOS
yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile

 

En macOS
pip install pexpect pycrypto pyopenssl pefile

 

Otra forma para la instalación en todos los sistemas es ejecutar las siguientes líneas:

git clone https://github.com/trustedsec/social-engineer-toolkit/ set/
cd set
python setup.py install
Luego ejecutamos la utilidad usando la línea sudo ./setoolkit

 

 

 

 

Nessus Remote Security Scanner

 

Nessus es el escáner de vulnerabilidad más comunes de Remote Security Scanner el cual es usado en más de 75,000 organizaciones en todo el mundo. Cuenta con una cobertura más amplia, la última inteligencia, actualizaciones más rápidas y una interfaz de simple uso, Nessus cuenta con un paquete de exploración de vulnerabilidades eficaz e integral para llevar a cabo este proceso.

 

Características
Algunas de sus características son
  • Detección completa ya que el escáner Nessus cubre más tecnologías y está en la capacidad de detectar más vulnerabilidades
  • Uso simple
  • Posee un escaneo preciso de alta velocidad con bajos falsos positivos

 

 

Su conexión será de forma local usando SSL y allí estaremos en el entorno de Nessus para llevar a cabo las acciones necesarias de seguridad:

 

 

Puede ser usada en sistemas Windows, Linux y macOS y su descarga está disponible en el siguiente enlace:

 


 

Kismet

 

Kismet es un detector de red inalámbrica del protocolo 802.11 layer2, sniffer y actúa como un sistema de detección de intrusos. Kismet funciona con cualquier tarjeta inalámbrica Kismet que soporte el modo de monitoreo sin procesar (rfmon) y pueda analizar el tráfico 802.11b, 802.11a y 802.11g, para su uso la tarjeta debe ser compatible con rfmon.

 

Funciones
Algunas de sus funciones son:
  • Interfaz de usuario basada en web la cual permite una presentación de datos mucho más simple y es compatible con dispositivos móviles
  • Es posible la exportación de datos estándar basados en JSON
  • Soporte de los protocolos inalámbricos como detección básica de Bluetooth, detección de termómetro y estación meteorológica con el hardware RTL-SDR
  • Cuenta con un nuevo código de captura remota optimizado para el tamaño binario y RAM, mediante el cual se permite que los dispositivos integrados de extremo inferior se utilicen para la captura de paquetes
  • Nuevo formato de registro que permite encapsular información compleja sobre dispositivos, estado del sistema, alertas, mensajes y paquetes en un archivo
  • Registros de múltiples interfaces Pcap-NG con encabezados originales completos, legibles por Wireshark y otras herramientas de análisis.

 

 

Su descarga esta disponible en el siguiente enlace:

 


 

Netsparker

 

Es un escáner de seguridad de aplicaciones web automático, preciso y de uso simple con el cual será posible encontrar automáticamente fallas de seguridad en los sitios web, aplicaciones web y servicios web.

 

Netsparker está en la capacidad de encontrar e informar sobre las vulnerabilidades de las aplicaciones web, tales como la Inyección SQL y el Cross-site Scripting (XSS) en todos los tipos de aplicaciones web, sin importar la plataforma y la tecnología desarrolladas, con esta tecnología de Netsparker, la cual está basada en pruebas, no solo se informa sobre las vulnerabilidades, sino que también se crea una prueba de concepto con el fin de confirmar que no son falsos positivos los datos obtenidos.

 

Contamos con la opción de usar Netsparker Desktop (localmente) o Cloud (En la nube).

 

Características
Algunas de sus características más sobresalientes son:
  • Detecta automáticamente XSS, SQL Injection y otras vulnerabilidades de aplicaciones web
  • Escanea fácilmente cientos y miles de aplicaciones web de forma simultánea con un servicio escalable
  • Es posible integrar de forma fácil la exploración de seguridad web en SDLC y sistemas de desarrollo continuo

 

 

Su descarga está disponible en el siguiente enlace:

 


 

Burp Suite

 

Burp Suite es una plataforma integrada diseñada para realizar pruebas de seguridad de aplicaciones web y gracias a sus diversas herramientas las cuales están diseñada para soportar todo el proceso de prueba, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación, hasta encontrar y explotar las vulnerabilidades de seguridad lo cual es una garantía de seguridad.

 

Características
Dentro de sus características encontramos:
  • El rastreador avanzado de aplicaciones se puede usar para trazar el contenido de las aplicaciones, antes del escaneo automático o las pruebas manuales.
  • Es posible controlar qué hosts y URL se incluirán en el rastreo o la exploración
  • Cuenta con detección automática de respuestas personalizadas no encontradas, para reducir los falsos positivos durante el rastreo
  • El mapa del sitio de destino despliega todo el contenido que se ha descubierto en los sitios que son validados
  • Cuenta con Burp Proxy el cual permite a los verificadores interceptar todas las solicitudes y respuestas entre el navegador y la aplicación de destino aun cuando se usa HTTPS
  • Será posible ver, editar o eliminar mensajes individuales para manipular los componentes obtenidos
  • Integra la función Comparar mapas del sitio donde se puede comparar dos mapas del sitio y resaltar las diferencias.

 

 

Contamos con una versión de prueba llamada Community y otra de pago llamada Professional las cuales pueden ser descargadas en el siguiente enlace:

 


 

Aircrack

 

Aircrack-ng es un conjunto completo de herramientas creado para evaluar la seguridad de la red WiFi en los equipos cliente ya que las redes inalámbricas es una de las formas mas inseguras de conexión, esta aplicación se enfoca en diferentes áreas de seguridad WiFi como son:

  • Monitoreo a través de la captura de paquetes y exportación de datos a archivos de texto para su procesamiento por parte de herramientas de terceros
  • Ataque: Analiza ataques de repetición, no autenticación, puntos de acceso falsos y otros a través de la inyección de paquetes
  • Pruebas: esta utilidad se encarga de la comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección)
  • Cracking: WEP y WPA PSK (WPA 1 y 2).

 

Todas las herramientas son de línea de comandos y puede ser usada en sistemas como Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris y eComStation 2.

 

 

Su descarga esta disponible en el siguiente enlace:

 

 

Cómo poder recuperar o hackear una contraseña (password) de una conexión internet WiFi.

 

w3af

 

Esta utilidad esta disponible para sistemas Windows y Linux la cual es un marco de auditoría y ataque de aplicaciones web cuyo objetivo es crear un marco con el fin de proteger las aplicaciones web al encontrar y explorar todas las vulnerabilidades de las aplicaciones web.

 

Funciones
Dentro de sus funciones tenemos:
  • Integra Test Driven Development, pruebas unitarias, pruebas de integración e integración continua con otras aplicaciones para obtener los mejores resultados de seguridad.
  • Esta en la capacidad de identificar más de 200 vulnerabilidades y reducir la exposición general al riesgo ya que identifica vulnerabilidades como Inyección de SQL, Cross-Site Scripting, credenciales de Guessable, errores de aplicación no controlada y configuraciones incorrectas de PHP.
  • El marco w3af posee una interfaz de usuario gráfica y de consola

 

 

 

Su descarga esta disponible en el siguiente enlace:

 


 

Cada una de estas herramientas serán útiles para el análisis de seguridad y procesos de hackeo en los casos donde se requiera validar la integridad de nuestros sitios.

 

Aumenta la seguridad de tu red aprendiendo a testear desde Android qué dispositivos hay conectados y qué debilidades tienes gracias a zANTI.

Solvetic Seguridad

(Staff)
Soy redact@r oficial de Solvetic.com!
Te Puede Interesar
Últimas Recopilaciones