(Actualización)

Por fortuna para aquellos fans del hacking cívico, GNU/Linux es el mejor sistema operativo, porque conjuga seguridad y una enorme variedad de herramientas que existen en esta plataforma. Existen varias distribuciones para penetración y pruebas de seguridad pero quizás la más famosa sea Kali GNU/Linux.

Vamos a ver brevemente una lista de estas herramientas. El orden de ellas no implica mayor calidad pues a menudo hacen trabajos distintos.

1. Aircrack-ng

 

 

 

 

 

 

 

 

 

 

 

 

 

Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi.

Se enfoca en diferentes áreas de seguridad WiFi:

Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desautenticación, puntos de acceso falsos y otros a través de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2).
Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2.

Sitio de Aircrack-ng

2. THC Hydra

 

 

 

 

 

 

 

 

 

 

Esta herramienta es de código abierto y multiplataforma, los desarrolladores han probado esta nueva versión en múltiples sistemas operativos como Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) y OSX con un funcionamiento correcto.

ATHC-Hydra soporta una gran cantidad de protocolos de red y también servicios que están conectados a la red. Utiliza ataques de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota. Admite ataques rápidos para más de 50 protocolos, incluidos ftp, https, telnet, etc.

Puedes usarlo para entrar en escáneres web, redes inalámbricas, crafters de paquetes, gmail, etc.

Sitio de la herramienta

3. John the Ripper

 

 

 

 

 

 

 

 

 

John the Ripper es un rápido cracker de contraseñas, actualmente disponible para muchos sabores de Unix, Windows, DOS y OpenVMS. Su objetivo principal es detectar contraseñas débiles de Unix. Además de varios tipos de contraseñas de contraseña de crypt (3) que se encuentran con mayor frecuencia en varios sistemas Unix, son compatibles los algoritmos hash de Windows LM, además de muchos otros hashes y cifrados en la versión mejorada de la comunidad.

4. Metasploit Framework

 

El marco de prueba de penetración más utilizado en el mundo.
El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Cuenta con una gran cantidad de herramientas con las que puedes crear entornos de seguridad para las pruebas de vulnerabilidad y funciona como un sistema de prueba de penetración.

Sitio de Metasploit

 

5. Netcat

 

 

 

 

 

 

 

 

 

Netcat (a menudo abreviado como nc) es una utilidad de red informática para leer y escribir en conexiones de red usando TCP o UDP. Netcat está diseñado para ser un back-end confiable que puede ser utilizado directa o fácilmente por otros programas y scripts. Al mismo tiempo, es una herramienta de investigación y depuración de redes rica en características, ya que puede producir casi cualquier tipo de conexión que su usuario pueda necesitar y tiene una serie de capacidades integradas.

Netcat

 

6. Nmap (“Network Mapper”)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nmap (“Network Mapper”) es una utilidad de código abierto y gratuito para detección de redes y auditoría de seguridad. Muchos sistemas y administradores de red también lo encuentran útil para tareas tales como inventario de red, administración de programaciones de actualización de servicio y monitoreo de tiempo de actividad de host o servicio. Nmap utiliza paquetes IP sin procesar de maneras novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones del sistema operativo) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra hosts únicos. Nmap se ejecuta en todos los principales sistemas operativos, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además del ejecutable clásico de la línea de comandos Nmap, la suite Nmap incluye una GUI avanzada y un visor de resultados (Zenmap). una herramienta flexible de transferencia de datos, redirección y depuración (Ncat), una utilidad para comparar resultados de escaneo (Ndiff) y una herramienta de análisis de generación y respuesta de paquetes (Nping).

 

7. Nessus

 

Nessus es una herramienta de escaneo de seguridad remota que escanea una computadora y genera una alerta si descubre cualquier vulnerabilidad que los piratas informáticos malintencionados puedan usar para obtener acceso a cualquier equipo que haya conectado a una red. Hace esto ejecutando más de 1200 comprobaciones en una computadora determinada, probando para ver si alguno de estos ataques podría usarse para entrar en ella o dañarla de algún otro modo.

¿Quién usaría una herramienta como esta?

Si eres un administrador a cargo de cualquier computadora (o grupo de computadoras) conectada a Internet, Nessus es una gran herramienta para ayudar a mantener sus dominios libres de las vulnerabilidades fáciles que los piratas informáticos y los virus comúnmente buscan explotar.

 

8. WireShark

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Wireshark es el analizador de protocolo de red más importante y ampliamente utilizado en el mundo. Permite ver lo que está sucediendo en tu red a un nivel microscópico y es el estándar de facto en muchas empresas comerciales y sin fines de lucro, agencias gubernamentales e instituciones educativas. El desarrollo de Wireshark prospera gracias a las contribuciones voluntarias de expertos en redes en todo el mundo y es la continuación de un proyecto iniciado por Gerald Combs en 1998.

 

9. Snort

 

 

 

 

 

 

Snort es un sistema de detección de intrusos en red, libre y gratuito. Ofrece la capacidad de almacenamiento de bitácoras en archivos de texto y en bases de datos abiertas, como MySQL. Implementa un motor de detección de ataques y escaneo de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Snort es un IDS.

  • Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema.
  • Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
  • Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
  • Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

 

10. Kismet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kismet es un detector de red inalámbrica, sniffer y sistema de detección de intrusos. Kismet funciona predominantemente con redes Wi-Fi (IEEE 802.11), pero se puede expandir a través de complementos para manejar otros tipos de red. Algunas propiedades de Kismet son:

  • Sniffing de 802.11
  • Registro PCAP estándar (compatible con Wireshark, TCPDump, etc.)
  • Arquitectura modular cliente / servidor
  • Arquitectura de complemento para expandir las características principales
  • Soporte de fuente de captura múltiple
  • Exportación en vivo de paquetes a otras herramientas a través de interfaces virtuales tun / tap

11. Nikto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nikto es un escáner de servidor web de código abierto (GPL) que realiza pruebas exhaustivas contra servidores web para varios elementos, incluidos más de 6700 archivos / programas potencialmente peligrosos, verificaciones de versiones obsoletas de más de 1250 servidores y problemas específicos de la versión en más de 270 servidores. También comprueba los elementos de configuración del servidor, como la presencia de varios archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente.

 

12. Yersinia

 

Yersinia es un FrameWork para ataques a la capa 2. Los siguientes protocolos se han aplicado en Yersinia en la versión actual:
Spanning Tree Protocol (STP)
VLAN Trunking Protocol (VTP)
Hot Standby Router Protocol (HSRP)
Dynamic Trunking Protocol (DTP)
IEEE 802.1Q, Cisco Discovery Protocol (CDP)
Dynamic Host Configuration Protocol (DHCP)
Inter-Switch Link Protocol (ISL)

Algunos de los ataques ejecutados provocaría una denegación de servicio en una red, que no ayudaría a ningún otro ataque más avanzado, o ambos. Además, algunos de ellos serán liberados primero al público ya que no hay ninguna aplicación pública.

 

13. Burp Suite Scanner

 

 

 

 

 

 

 

 

 

Burp Scanner es una herramienta para encontrar automáticamente vulnerabilidades de seguridad en aplicaciones web. Está diseñado para que lo utilicen los evaluadores de seguridad y para que se ajuste a sus técnicas y metodologías existentes para realizar pruebas de penetración manual y semiautomatizada de aplicaciones web.

Nota: El uso de Burp Scanner puede provocar efectos inesperados en algunas aplicaciones. Hasta que esté completamente familiarizado con su funcionalidad y configuración, solo debes usar Burp Scanner contra sistemas que no sean de producción.

 

14. Hashcat

 

 

 

 

 

Hashcat es una aplicación para obtener contraseñas a partir del hash de las mismas. Esto puede ser de utilidad cuando, en la realización de una auditoría, nos encontramos con una base de datos o un fichero que guarda credenciales cifradas de usuarios.

Wiki de Hashcat

15. BeEF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BeEF es la abreviatura de The Browser Exploitation Framework. Es una herramienta de prueba de penetración que se enfoca en el navegador web.

En medio de la creciente preocupación por los ataques web contra clientes, incluidos los clientes móviles, BeEF permite al probador de penetración profesional evaluar la postura de seguridad real de un entorno objetivo mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros marcos de seguridad, BeEF ve más allá del perímetro de la red y el sistema del cliente, y examina la capacidad de explotación dentro del contexto de una puerta abierta: el navegador web. BeEF enganchará uno o más navegadores web y los utilizará para lanzar módulos de comando dirigidos y otros ataques contra el sistema desde el contexto del navegador.

 

16. Fern Wifi Cracker

 

 

 

 

 

Fern Wifi Cracker se apoya en el mítico aircrack para las labores de ruptura criptográfica de credenciales WiFi.

Su funcionamiento es realmente sencillo, y basta con seleccionar la interfaz (tarjeta de red), que queréis utilizar para ejecutar la prueba, y pulsar sobre “Scan for Access Points”, para proceder a listar todos los puntos de acceso WiFi que se encuentran a nuestro alcance.

 

17. GNU MAC Changer

 

 

 

 

 

 

 

 

 

 

En algunas situaciones, necesitamos falsificar/cambiar/falsificar una dirección MAC de nuestra interfaz de red. El comando Linux de macchanger hace este trabajo en muy poco tiempo. Con esta herramienta puedes cambiar tu dirección MAC de cualquier dispositivo de red Ethernet cableado o inalámbrico.

Utiliza macchanger para generar aleatoriamente una nueva dirección MAC y asignarla a la interfaz de red.

 

18. Wifite2

Wifite2 es una herramienta de utilidad de auditoría de red inalámbrica basada en Python, gratuita y de código abierto, diseñada para funcionar perfectamente con distros de pruebas de penetración. Es una reescritura completa de Wifite y, por lo tanto, presenta un rendimiento mejorado. Está diseñado específicamente para la última versión de la versión rolling de Kali (probado en Kali 2017.2, actualizado en enero de 2018).

Otras distribuciones de prueba (como BackBox) tienen versiones obsoletas de las herramientas utilizadas por Wifite; estas distribuciones no son compatibles.

19 .Pixiewps

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pixiewps es una herramienta escrita en C utilizada para aplicar fuerza bruta fuera de línea. El PIN de WPS explota la baja o inexistente entropía de algunas implementaciones de software, el llamado “ataque de polvo de duendes” descubierto por Dominique Bongard en el verano de 2014. Tiene fines educativos propósitos solamente

A diferencia del tradicional ataque de fuerza bruta en línea, implementado en herramientas como Reaver o Bully que intentan recuperar el pin en unas pocas horas, este método puede obtener el PIN en cuestión de segundos o minutos, dependiendo del objetivo, si es vulnerable.

 

También debemos tener en consideración otras herramientas como Radare2, un conjunto genial de herramientas para el desarrollo de exploits. Sqlmap, una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección de SQL y se hace cargo de los servidores de bases de datos. Viene con un poderoso motor de detección, muchas características para el último comprobador de penetración y una amplia gama de conmutadores que van desde la toma de huellas dactilares hasta la obtención de datos de una base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo o Wapiti, un escáner de vulnerabilidad de aplicaciones web, que permite auditar la seguridad de tus aplicaciones web. Realiza escaneos de “recuadro negro”, es decir, no estudia el código fuente de la aplicación, pero escanea las páginas web de la aplicación web desplegada, en busca de scripts y formularios donde puedes inyectar datos.

(Visitada 1 veces, 62 visitas hoy )