Top 5: Herramientas para Hackers

En el mundo del hacking existen herramientas que facilitan por mucho las tareas de los profesionales, herramientas que automatizan el proceso de recolección de información, analizar aplicaciones en busca de vulnerabilidades, herramientas para explotar dichas vulnerabilidades, entre muchas otras cosas, es por eso que hoy te presento un top 5 de las herramientas favoritas más utilizadas por los hackers.

5. BeEf

Imagen relacionada

Browser Exploitation Framework, traducido al español sería el Framework para la explotación de los navegadores, esta herramienta, te permite hacer pruebas de penetración a un navegador web, configura un servidor en el cual tiene un archivo Javascript malicioso, el cual al cargarse en un navegador víctima, le proporciona al atacante algunos lectores de ataque con los cuales se pueden hacer diferentes cosas como:

 

  • Encender cámara web.
  • Reproducir sonido.
  • Agregar contenido no pertenecientes al sitio original.
  • Dirigir URL a otras páginas.

4. SQLMap

Resultado de imagen para SQLMap

Es una herramienta de línea de comandos desarrollada en Python, para hacer pruebas de penetración que automatizan el procesador de detección y explotación de las vulnerabilidades tipo SQL Injection.

También permite la extracción de base de datos dónde puede extraer información del servidor, tablas, columnas, etcétera. Esta herramienta contiene un motor de detección muy poderoso para identificar gestores de base de datos y el tipo de ataque a realizar. También cuenta con técnicas para saltar medidas de seguridad y hacer Bypass para diferentes sistemas de detección de intrusos.

3. Nmap

Imagen relacionada

Es una herramienta de código abierto que sirve para la exploración de redes y para hacer auditorías de seguridad. Esta herramienta se encuentra en este top ya que cuenta con diferentes funciones para realizar un sin fin de diferentes tareas. Por ejemplo:

  • Detectar dispositivos que se encuentran conectados a una red.
  • Identificar puertos abiertos de dichos dispositivos.
  • Determinar qué servicio se están ejecutando en esos puertos.
  • Determinar el sistema operativo.
  • Modificar paquetes enviados, etcétera.

 

También cuenta con un sistema de scripts, que permiten realizar tareas avanzadas y muchas otras funciones.

2. Nessus

Resultado de imagen para nessus

Es una herramienta utilizada para el escaneo de vulnerabilidades en redes informáticas, esta potente herramienta comienza con la detección de dispositivos en una red y posteriormente escanea estos, para extraer información con el objetivo de detectar vulnerabilidades.

Nessus es considerada una de las más potentes en el mercado analizadores de vulnerabilidad, es por eso que está en el número 2.

 

1.  Metasploit Framework

Resultado de imagen para Metasploit Framework

Es una herramienta para desarrollar y ejecutar exploits contra una máquina remota, como también generar conexiones remotas mediante el uso de los exploits o el uso de malware, que puede ser generado desde una herramienta perteneciente a la misma familia de MetaSploit.

MetaSploit, está dividido  en varios modulos utilizados para diferentes fines, aunque los más utilizados son los de tipo exploits que permiten ejecutar exploits a una aplicación vulnerable de módulo de tipo auxiliar que permiten ayudar a la recolección de información de las aplicaciones.

Los módulos de poexplotacion, que también permiten realizar acciones específicas una vez ya teniendo acceso a un sistema remoto.

También permiten los módulos encoders, que permiten obsfuscar el malware y los módulos de tipo pelos que son los que generan la conexión remota.

 

1 COMENTARIO

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí