(0 votos)

Top 15 herramientas de hacking gratis

herramientas de hacking gratis

Gestión de vulnerabilidades, vigilancia, auditoria, riesgo, análisis y mucho más

1. Nmap

Nmap ("Network Mapper") es una utilidad libre y de código abierto (licencia) para la vigilancia de red y auditoría de seguridad. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) están ofreciendo los anfitriones, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes/cortafuegos están en uso, y docenas de otras características. Página principal de Nmap.

2. Wireshark

Wireshark es un analizador de protocolos de red. Esto permite capturar y navegar por la gestión del tráfico en una red informática interactivamente. Página principal de Wireshark.

3. Metasploit Community edition

Metasploit Community Edition simplifica la detección de redes y la verificación de la vulnerabilidad de exploits específicos, lo que aumenta la eficacia de los escáneres de vulnerabilidad. Esto ayuda a priorizar la recuperación y eliminación de los falsos positivos, proporcionando una verdadera inteligencia de riesgos de seguridad. Página principal de Metasploit Community edition.

4. Nikto2

Nikto es un servidor web escáner Open Source (GPL) que realiza pruebas exhaustivas contra servidores web para varios artículos, incluyendo más de 6.400 archivos/CGI potencialmente peligrosos , chequea versiones no actualizadas en más de 1.200 servidores, y problemas específicos de la versión sobre más de 270 servidores. También comprueba los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índices, opciones de servidor HTTP, y tratará de identificar los servidores web y software instalados. Página de inicio Nikto2.

5. John the Ripper

John the Ripper es un rápido cracker de contraseñas, actualmente disponible para muchos sistemas de Unix, Windows, DOS, BeOS y OpenVMS. Su objetivo principal es detectar contraseñas débiles de Unix. Además de varios crypt (3) de tipos de contraseña de hash más comunes que se encuentran en varios sistemas Unix, soporta hashes en Windows LM, además de un montón de otros hashes y sistemas de cifrado de la versión mejorada en la comunidad. Página principal de John the Ripper.

6. ettercap

Ettercap es una suite completa para detectar ataques medianos. Cuenta sniffing de conexiones en directo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la disección activa y pasiva de muchos protocolos e incluye muchas características para redes y análisis de host. Página de inicio ettercap.

7. NexPose Community edition

NexPose Community edition es una solución gratuita de gestión de vulnerabilidades de uso sencillo. NeXpose Community Edition está impulsada por el mismo motor de escaneo de Nexpose Enterprise y ofrece muchas de las mismas características. Página de inicio NeXpose.

8. Ncat

Ncat es una utilidad de red repleta de funciones que lee y escribe datos a través de redes desde la línea de comandos. Ncat fue escrita para el proyecto Nmap como una reimplementación muy mejorada del venerable Netcat. Utiliza TCP y UDP para la comunicación y está diseñada para ser una fiable herramienta de back-end para proporcionar al instante conectividad de red con otras aplicaciones y usuarios. Ncat no sólo funcionará con IPv4 e IPv6, sino que proporciona al usuario un número virtualmente ilimitado de usos potenciales. Página de inicio ncat.

9. Kismet

Kismet es un detector de red inalámbrica 802.11 layer2, sniffer, y un sistema de detección de intrusos. Kismet funciona con cualquier tarjeta inalámbrica que soporta la monitorización modo raw (rfmon), y (con el hardware adecuado) puede esnifar tráfico  802.11b, 802.11a, 802.11g, y 802.11n. Kismet también soporta plugins que permiten esnifar otros medios como el DECT. Página principal de Kismet.

10. w3af

w3af es una Web Application Attack y Audit Framework. El objetivo del proyecto es crear un framework para encontrar y explotar vulnerabilidades de las aplicaciones web que sea fácil de utilizar y ampliar. Página principal de w3af.

11. hping

hping es un comando en línea orientado a ensamblar/analizar de paquetes TCP/IP. La interfaz está inspirada en el ping (8) de comandos de Unix, pero hping no sólo es capaz de enviar peticiones de eco ICMP. Soporta protocolos TCP, UDP, ICMP y RAW-IP, tiene un modo traceroute, la posibilidad de enviar archivos entre un canal encubierto, y muchas otras características. Página de inicio de hping.

12. BurpSuite

Burp Suite es una plataforma integrada para la realización de pruebas de seguridad de aplicaciones web. Sus diversas herramientas funcionan perfectamente juntas para soportar todo el proceso de prueba, de cartografía y análisis inicial de la superficie de ataque de una aplicación, a través de la búsqueda y explotación de vulnerabilidades de seguridad. Página de inicio BurpSuite.

13. THC- Hydra

Un cracker de inicio de sesión de red muy rápido que soporta muchos servicios diferentes. Página principal de Hydra.

14. sqlmap

sqlmap es una herramienta de pruebas de penetración de código abierto, que automatiza el proceso de detectar y explotar los errores de inyección SQL y se hace cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador en la penetración final y una amplia gama de interruptores con una duración de toma de huellas dactilares de base de datos, a lo largo de captación de datos de la base de datos para acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo a través de conexiones fuera de banda. Página principal de sqlmap.

15. WebScarab

WebScarab tiene una gran cantidad de funcionalidades, y como tal puede ser bastante intimidante para el nuevo usuario. Pero, para el caso más sencillo, intercepta y modifica peticiones y respuestas entre un navegador y un servidor HTTP/S, no hay muchas cosas que haya que aprender. Página de inicio de WebScarab.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
0 Caracteres
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento