(In)Seguridad Las Listas Mejoras para tu PC

Las mejores 15 herramientas de Hacking y Seguridad

¿Te gusta el artículo? ¡Valóralo!

0 media basada en 0 votos

  • Excelente
    0
  • Muy bueno
    0
  • Normal
    0
  • Regular
    0
  • Malete
    0
Recientemente he visto en Digg un enlace muy interesante que habla de las 15 herramientas más importantes que un administrador de sistemas tendría que conocer al dedillo para controlar los posibles ataques que cada día suceden en la red. Aquí está la traducción de dicho artículo al castellano. Espero que os sea útil.

1. Nmap

Creo que todos han oido hablar de ésta, que ya está recientemente en las versiones 4.x

Nmap (”Network Mapper”) es una utilidad de código abierto libre para la exploración de redes o auditorias de seguridad. Fué diseñada para escanear rápidamente grandes redes, aunque funciona bien con simples servidroes. Nmap usa los paquetes IP para determinar que servidores están disponibles en la red, que servicios (nombre de la aplicación y versión) que están ofreciendo dichos servidores, que sistemas operativos (y versiones) están corriendo, que tipo de filtros/firewalls están usando y docenas de otras características. Nmap se puede ejecutar en cualquier ordenador tanto en versión gráfica como en texto. Además de que es libre.

Puede usarse por principiantes (-sT) o por profesionales (–packet_trace). Una herramienta muy versátil, una vez que entiendes completamente sus resultados.

NMap disponible aquí

2. Nessus Remote Security Scanner

Reciéntemente dejó de ser código abierto, pero esencialmente es gratuita. Funciona como un framework de cliente-servidor.

Nessus es el escaner de vulnerabilidades más popular del mundo en más de 75000 organizaciones. Muchas de las más grandes compañías están ahorrando importantes cantidades de dinero con las aplicaciones y dispositivos que Nessus ofrece a las empresas.

Nessus disponible aquí

3. John the Ripper

Si, JTR 1.7 ha sido lanzado hace poco!

John the Ripper es el buscador de claves más rápido. Actualmente disponible para muchas de las distribuciones de Unix (11 oficialmente), DOS, Win32, BeOS, y OpenVMS. Su principal objetivo es detectar claves de Unix que sean muy fáciles.

JTR disponible aquí

4. Nikto

Nikto es un escaneador de servidores web de código abierto (GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores. Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.

Nikto es un buen escaneador de CGI's. Hay otras herramientras que van muy bien con Nikto (enfocadas sobre todo a la información tan fácil y viable que Google dá de muchas páginas)

Nikto disponible aquí

5. SuperScan

Un escaneador, resolvedor de puertos TCP. SuperScan 4 es una actualización del tan popular escaneador de puertos de Windows, SuperScan.

Si necesitas una alternativa a nmap para Windows con un interfaz decente, te sugiero que pruebes esta herramienta que está muy bien.

SuperScan disponible aquí

6. p0f

P0f v2 es una herramienta para fisgonear sistemas operativos de forma pasiva, ya que puede identificar los sistemas de:

– máquinas que se conectan a tu servidor (modo SYN),
– máquinas a las que te conectas (modo SYN+ACK),
– máquinas a las que no puedes conectarte (modo RST),
– máquinas cuya comunicación puedes ver

Básicamente puede fisgonear todo, simplemente escuchando, no realiza ninguna conexión activa a las máquinas que mira.

p0f disponible aquí

7. Ethereal

Ethereal es una analizador de redes basado en GTK+, o también un sniffer, que permite capturar y navegar interactivamente por todos los contenidos que pasan por una red. El objetivo de éste proyecto es crear un analizar de gran calidad comercial para Unix y dar a Ethereal de características que están olvidadas en los típicos sniffers. En su página Web puedes ver capturas de pantalla y los binarios de Windows.

Trabaja muy bien tanto en Linux como en Windows, es muy fácil de usar y puede reconstruir cadenas TCP/IP.

Ethereal disponible aquí

8. Yersinia

Yersinia es una utilidad de red diseñada para aventajarse de algunas de las vulnerabilidades en diferentes protocolos Layer 2. Pretende ser un sólido framework para analizar y testear sistemas y redes. Actualmente están implementados los siguientes protocolos de red: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Dynamic Trunking Protocol (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocol (HSRP), IEEE 802.1q, Inter-Switch Link Protocol (ISL), VLAN Trunking Protocol (VTP).

El mejor kit de Layer 2 es sin duda éste.

Yersinia disponible aquí

9. Eraser

Eraser es una avanzada herramienta de seguridad (para Windows), que permite borrar completamente datos de tu disco duro sobreescribiendo sobre sus sectores cuidadosamente patrones seleccionados. Funciona en Windows 95, 98, ME, NT, 2000, XP y DOS. Eraser es un programa gratuito y su código fuente está publicada bajo licencia GNU General Public License.

Una herramienta excelente para guardar tus datos de manera muy segura, si los has borrado… asegurate de que realmente no están.

Eraser disponible aquí

10. PuTTY

PuTTY es una implementación gratuito de Telnet y SSH para plataformas Win32 y Unix, además de un emulador de terminales xterm. Sin duda un programa obligado para cualquier que suela conectarse a consolas.

PuTTY disponible aquí

11. LCP

La principal razón del programa LCP es auditar claves y recuperarlas de los sistemas Windows NT/2000/XP/2003. Importa información de las cuentas, recupera claves y realiza distribuciones de sesión por fuerza bruta.

Una alternativa muy interesante a L0phtcrack.

LCP fué mencionado en nuestro artículo Rainbow Tables and RainbowCrack

LCP disponible aquí

12. Cain y Abel

Mi programa favorito para reventar claves de cualquier tipo.

Cain y Abel es una herramienta para recuperar claves de sistems operativos de Microsoft. Permite fácilmente recuperar cualquier tipo de claves esnifando la red, reventando claves encriptadas usando diccionarios, ataques de criptoanálisis y fuerza bruta, grabando conversaciones VoIP, decodificando claves, revelando claves de asteriscos y analizando los paquetes de red. El programa no utiliza ninguna de las vulnerabilidades del sistema ni sus bugs que no puedan ser reparados con una pequeño esfuerzos.

Cain y Abel disponible aquí

13. Kismet

Kismet es un detector de redes 802.11, además de un sniffer, y un sistema de detección de intrusos. Kismet trabaja con cualquier tipo de tarjeta de red que soporte modo de monitorización (rfmon), y puede esnifar tráfico de redes 802.11b, 802.11a, y 802.11g.

Una excelente herramienta wifi si tu tarjeta soporte rfmon.

Kismet disponible aquí

14. NetStumbler

Una herramienta decente de wireless para Windows. Tristemente no tan potente como sus compañeras en Linux, pero es muy fácil de usar y tiene un bonito interfaz, muy básica para el war-driving.

NetStumbler permite detectar redes Wireless (WLANs) usando 802.11b, 802.11a y 802.11g. Tiene muchos usos:

  • Verificar que tu red está instalada de la forma que tu querías.
  • Buscar sitios con poca cobertura en tu WLAN.
  • Detectar otras redes que pueden estar causando interferencias a la tuya.
  • Detectar intentos de uso de tu red.
  • Ayudar a las antenas para una mejor orientación.
  • Usarlo para divertise con el WarDriving.

NetStumbler disponible aquí

15. hping

Para terminar, algo un poco más avanzado si quieres hacer test a los paquetes TCP/IP.

hping es una analizador y ensamblador de paquetes TCP/IP en línea de comandos. El interaz está inspirado en el típico ping de unix, pero hping sólo permite enviar peticiones ICMP echo. Soporta los protocolos TCP, UDP, ICMP y RAW-IP, tiene un modo de traceroute, y la habilidad de enviar ficheros entre canales cubietos, así como otras características.

hping disponible aquí

[tags]Cain y Abel, eraser, herramientas hackinh, jtr, kismet, LCP, netsumbler, L0phtcrack, p0f, escaneo de puertos, escaneador, puertos, superscan, wireless, wifi, detector[/tags]

Alex

Ciudadano del mundo. Me encanta llevarme mi cámara fotográfica para inmortalizar esencias y experiencias en lugares diferentes, donde la gente vive diferente, pero donde todos disfrutamos cada día de puestas de un mismo Sol.

Vistos recientemente...

Fenómenos en Internet

Cómo contratar a un programador

10 cosas para arruinar tu carrera profesional

Adios Telepizza

CUIDADO: todas las restauraciones de servidores en 1and1 hacen el servidor inoperativo

107 Comments

  1. Luther Blissett

    Para mí la mejor lista es la de Fyodor, el creador de nmap. Está en la misma web Insecure.org, mas concretamente en http://www.insecure.org/tools.html y los profesionales de la seguridad suelen citarla siempre.

    Está un poco desfasada pero me consta que por poco tiempo. Hace pocas semanas Fyodor volvía a hacer la encuesta a los que estamos suscritos a las dos listas de nmap, nmap-dev y nmap-hackers, por lo que es previsible que cambien algunas cosas dentro de poco.

    Por cierto, buen trabajo de traduccion. Un articulo muy interesante.

    18 de abril de 2006
  2. Luther Blissett

    Perdona que se aun poco quisquilloso pero tengo que comentarte algunas cosillas, que quizás quieras corregir o por lo menos pensar.

    Casi todas son culpa del articulo original, que no es tecnicamente lo mejor que se puede leer.

    Cuando dices que “Nmap usa los paquetes IP para determinar que servidores están disponibles en la red”, no es del todo cierto, ya que nmap utiliza en muchas ocasiones algo de más bajo nivel para ese cometido. Utiliza tramas ethernet, que permiten saber a ciencia cierta si el host está activo. Esto es más eficiente que pings ICMP y además, no levanta sospechas entre los sitemas de deteccion de intrusos.

    En cuanto a John the Ripper, no estoy de acuerdo con que “Su principal objetivo es detectar claves de Unix que sean muy fáciles”, ya que JTR soporta tanto claves unix basadas en hashes MD5 como claves que utilizan DES u otros algoritmos. John crackea contraseñas tanto de windows como de UNIX. Lo segundo es que no necesariamente tienen que ser muy faciles ya que John the Ripper permite la fuerza bruta, es más, por defecto se prueban unas cuantas reglas heuristicas, algunas palabras de diccionario Y se empieza a hacer un crackeo basado en fuerza bruta, probando todas las combinaciones posibles.

    Cuando el articulo habla de Yersinia, se citan varios protocolos de “layer 2”. Layer 2 es el nivel de enlace, al que pertenecen protocolos como el ethernet. No me quiero aventurar en los demás, pero de lo que estoy seguro es de que DHCP NO pertenece a esa capa. DHCP se incluye en paquetes UDP (nivel 4), que a su vez se incluyen en datagramas IP (nivel 3). No estoy completamente seguro pero me atreveria a afimar que DHCP es un protocolo de nivel de aplicacion.

    Cuando hablas del Hping, creo que te has comido un “no” en la frase “El interaz está inspirado en el típico ping de unix, pero hping sólo permite enviar peticiones ICMP echo.” ya que hping NO solo permite enviar peticiones icmp echo, sino que soporta los protocolos que comentas a continuación.

    Nada más. Espero no haber sido muy tocapelotas con el comentario, solo pretendo ayudar a matizar algunas cosas.

    Saludos.

    18 de abril de 2006
  3. viagra

    :D

    27 de abril de 2006
  4. drugs

    sdfg dgf jkju

    28 de abril de 2006
  5. buy-adipex

    dfg jgytr 6555

    28 de abril de 2006
  6. buy-diazepam

    e e

    28 de abril de 2006
  7. buy-phentermine

    4 rrr

    28 de abril de 2006
  8. cheap-phentermine

    r rr

    28 de abril de 2006
  9. ephedrine

    sdgfh hj kk

    28 de abril de 2006
  10. ionamin

    csd h jk

    28 de abril de 2006
  11. lipitor-side-effects

    fg hjj kkkl

    28 de abril de 2006
  12. depakote

    kecmcews

    1 de mayo de 2006
  13. dianabol

    yaatmddzw

    1 de mayo de 2006
  14. diazepam

    jshgviwc

    1 de mayo de 2006
  15. didrex

    njonhimgycu

    2 de mayo de 2006
  16. diflucan

    Prescription drug information

    2 de mayo de 2006
  17. digoxin

    Consumer and prescribing information.

    3 de mayo de 2006
  18. digoxin

    Consumer and prescribing information.

    3 de mayo de 2006
  19. dilantin

    US Food and Drug

    4 de mayo de 2006
  20. dilantin

    US Food and Drug

    4 de mayo de 2006
  21. effexor

    baby may safely be vaccinated – a possibility

    4 de mayo de 2006
  22. effexor

    baby may safely be vaccinated – a possibility

    4 de mayo de 2006
  23. erythromycin

    the first for an inherited muscle disorder

    5 de mayo de 2006
  24. evista

    April 26, 2006. The purpose of the meeting was

    5 de mayo de 2006
  25. flexeril

    prescription drug and medicine information available on over 24,000 approved-
    medications and pharmaceuticals, including side effects and drug interactions

    5 de mayo de 2006
  26. flonase

    What should you know about the drug climate today?

    5 de mayo de 2006
  27. flonase

    What should you know about the drug climate today?

    5 de mayo de 2006
  28. fluoxetine

    What should you know about the drug climate today?

    5 de mayo de 2006
  29. fosamax

    What should you know about the drug climate today?

    5 de mayo de 2006
  30. furosemide

    Consumer and prescribing information.
    Actonel with Calcium, Actoplus Met, Amitiza, Angeliq, Arranon, Avandaryl, Estrogel, Exjade, Levemir, Hylenex, Increlex, Kepivance, Lyrica, Migraten, Nexavar, Orencia, Proquad, Ranexa, Relenza, Revlimid, Rotateq, Taclonex, Tamiflu, Vaprisol

    5 de mayo de 2006
  31. glucophage

    Consumer and prescribing information.
    Actonel with Calcium, Actoplus Met, Amitiza, Angeliq, Arranon, Avandaryl, Estrogel, Exjade, Levemir, Hylenex,

    5 de mayo de 2006
  32. hgh

    Consumer and prescribing information.
    Actonel with Calcium, Actoplus Met, Amitiza, Angeliq, Arranon, Avandaryl, Estrogel, Exjade,

    5 de mayo de 2006
  33. holdem

    Consumer and prescribing information.

    5 de mayo de 2006
  34. hydrocodone

    May 1, 2006 – Cephalon, Inc. announced today that it has received an approvable letter from the FDA for Nuvigil (armodafinil) Tablets. The company submitted a new drug application on March 31, 2005, seeking to market Nuvigil for the treatment of excessive sleepiness

    5 de mayo de 2006
  35. hydroxyzine

    krcnqx

    6 de mayo de 2006
  36. ibuprofen

    onsylrd

    6 de mayo de 2006
  37. insulin

    dlcpqbq

    6 de mayo de 2006
  38. insulin

    dlcpqbq

    6 de mayo de 2006
  39. klonopin

    gxrugtcseq

    6 de mayo de 2006
  40. lamisil

    yifztvzgmy

    6 de mayo de 2006
  41. lasix

    smvclksqe

    6 de mayo de 2006
  42. levaquin

    lomojsem

    6 de mayo de 2006
  43. levitra

    This website includes all the Pharmacy Related (loosely defined)

    6 de mayo de 2006
  44. lexapro

    Pharmacy with the cheapest prices for alprazolam

    10 de mayo de 2006
  45. lipitor

    Pharmacy with the cheapest prices for lipitor

    10 de mayo de 2006
  46. lisinopril

    Pharmacy with the cheapest prices for lisinopril

    10 de mayo de 2006
  47. lithium

    Pharmacy with the cheapest prices for lithium

    10 de mayo de 2006
  48. lithium

    Pharmacy with the cheapest prices for lithium

    10 de mayo de 2006
  49. lorazepam

    Pharmacy with the cheapest prices for lorazepam

    10 de mayo de 2006
  50. lorcet

    Pharmacy with the cheapest prices for lorcet

    11 de mayo de 2006
  51. lorcet

    Pharmacy with the cheapest prices for lorcet

    11 de mayo de 2006
  52. lortab

    raptyedjt

    11 de mayo de 2006
  53. lotrel

    PRESCRIPTION DRUG AND MEDICINE INFORMATION AVAILABLE ON

    11 de mayo de 2006
  54. meclizine

    efpfvuqiqu

    11 de mayo de 2006
  55. meridia

    eweqyuuzy

    11 de mayo de 2006
  56. metformin

    ysdynjy

    11 de mayo de 2006
  57. metronidazole

    tocehzda

    11 de mayo de 2006
  58. naproxen

    xlwwkopsk

    11 de mayo de 2006
  59. nexium

    bfuvgtwy

    11 de mayo de 2006
  60. norvasc

    bjvvccfx

    11 de mayo de 2006
  61. omeprazole

    zansspkyrw

    11 de mayo de 2006
  62. oxycodone

    inmajglgpc

    11 de mayo de 2006
  63. oxycontin

    tpddstjri

    11 de mayo de 2006
  64. paxil

    bfemxnyhm

    11 de mayo de 2006
  65. penicillin

    fccbdgpu

    11 de mayo de 2006
  66. percodan

    dznecdoya

    11 de mayo de 2006
  67. pharmacy

    vredfwxaq

    11 de mayo de 2006
  68. phenergan

    jeqtcw

    11 de mayo de 2006
  69. phentermine

    htubbgznkc

    11 de mayo de 2006
  70. plavix

    rydmumrprq

    11 de mayo de 2006
  71. prednisone

    eazjbgqn

    11 de mayo de 2006
  72. prednisone

    eazjbgqn

    11 de mayo de 2006
  73. prevacid

    vcntychs

    11 de mayo de 2006
  74. prevacid

    vcntychs

    11 de mayo de 2006
  75. prilosec

    vlnpyfqejtk

    11 de mayo de 2006
  76. protonix

    aflapfvidc

    11 de mayo de 2006
  77. provigil

    bqubjidtc

    11 de mayo de 2006
  78. prozac

    wfmbgqo

    11 de mayo de 2006
  79. prozac

    wfmbgqo

    11 de mayo de 2006
  80. ranitidine

    cdmuqlmntc

    11 de mayo de 2006
  81. reglan

    npxpxqhihv

    11 de mayo de 2006
  82. reglan

    npxpxqhihv

    11 de mayo de 2006
  83. FUROSEMIDE

    Femme Delicious (femmedelicious.blogspot.com)

    23 de mayo de 2006
  84. ADIPEX

    There are some really good web resources on sign language.

    23 de mayo de 2006
  85. bextra

    “You have to learn sometime, lovely,” he says.

    23 de mayo de 2006
  86. LIPITOR

    This discussion of Dirty Words interested me. Paul MorleyÒs comments made me laugh.

    23 de mayo de 2006
  87. KLONOPIN

    So yeah. Insecure used to be an issue for me. Then it wasn’t. Now it is again. If you think you are puzzled, walk in my shoes for awhile.

    23 de mayo de 2006
  88. retroepector

    drug information, vaccinated increible hulk

    9 de agosto de 2006
  89. Hevercking

    Porque coño la peña tiene que joder los mejores articulos poniendo comentarios mierda

    14 de diciembre de 2006
  90. ivapqo

    Hi My Name Is ivazmb.

    13 de mayo de 2007
  91. vlf

    Muy interesante :) :/

    18 de mayo de 2009
  92. vlf

    Muy interesante :) :/

    http://privatewebsite.sytes.net

    18 de mayo de 2009
  93. joV23!

    Orale! si ustedes lo dicen xD

    24 de diciembre de 2010
  94. Cézar

    Donde queda wireshark o el aircrack, o mejor dicho el backtrack, tambien son indispensables

    26 de abril de 2011