Facebook Twitter RSS Reset

8 Aplicaciones Para Convertirse En Hacker

8 Aplicaciones Para Convertirse En Hacker

AVISO LEGAL Y DESCARGO DE RESPONSABILIDAD: Toda la información contenida en este artículo es estrictamente para uso educativo. NO somos responsables de las consecuencias intencionadas y/o NO intencionadas del uso de estas herramientas por parte un tercero. El término “hacker” utilizado en el texto hace referencia al profesional de la informática (programador, desarrollador, SysAdmin, DBA, etc.) que cuenta con bastantes conocimientos en sistemas informáticos y actúa bajo una ética profesional apegada a las distintas leyes de cada país.

Para ser un hacker no sólo se debe contar con vastos conocimientos sobre los sistemas informáticos, también que hay que tener a disposición las herramientas correctas. Un buen hacker sabe sacarle el máximo provecho estas herramientas.

8 Aplicaciones Para Convertirse En Hacker

A continuación un listado de 8 de las herramientas más utilizadas por los hackes, y lo mejor de todo, son gratuitas.

Nmap: Esta herramienta permite scannear direcciones IPs y puertos en una red. Con ella podemos descubrir cuántos dispositivos están conectados en la red y cuáles servicios están corriendo. También con el “Footprint” podemos descubrir qué sistema operativo y cuál versión específica tiene instalado el dispositivo. En el curso de Seguridad Informática aprendes a utilizar esta herramienta.

Wireshark: Esta herramienta es un Sniffer, lo que significa que podemos capturar el tráfico que atraviesa por la red. Por ejemplo, podemos conectar una PC corriendo Wireshark a un puerto configurado como “mirror” en un switch Ethernet, de esta forma podemos recibir y analizar todas las tramas que se envían por la red. Si el tráfico no está cifrado, podemos ver en “clear text” todos los usuarios y contraseñas de todos los usuarios. Si la red transporta tráfico VoIP, podemos grabar en el disco duro y escuchar todas las conversaciones telefónicas. En el curso de Seguridad Informática aprendes a utilizar esta herramienta. Si quieres aprender VoIP tienes a tu disposición el curso de Cisco CCNA Voice y Asterisk / VoIP.

Cain and Abel: Esta herramienta ha evolucionado bastante. Cuando comencé en la informática, esta herramienta se utilizaba principalmente para hacer “crack” de contraseñas a través de ataques de fuerza bruta y “Dictionary Based”. Hoy en día esta herramienta es utilizada para diferentes fines: capturar y grabar paquetes VoIP para escuchar conversaciones telefónicas, “hacking” de redes Wireless y también como analizador de protocolos de enrutamiento. Toda una gama de servicios de seguridad informática en una sola herramienta.

Metasploit: Para mi es la herramienta cumbre del hacking. Es sencillamente lo mejor que he visto. Metasploit es todo un “Framework” de hacking y seguridad informática. Con esta herramienta podemos lanzar ataques de manera automática a gran escala utilizando cientos de “exploits” y “payload” disponibles. También nos permite desarrollar y diseñar nuestras propias herramientas hacking. Esta herramienta la podemos instalar en cualquier distribución de Linux pero, la forma más común de utilizar es a través de una distribución conocida como “Backtrack Linux” que, recientemente cambió de nombre a Kali Linux. En el curso de Seguridad Informática aprendes a utilizar Metasploit y BackTrack Linux. Si además quieres aprender Linux, en nuestro curso Linux Servidores te convertirás en experto en administración de este sistema operativo.

Burp Suite: Esta herramienta permite probar qué tan segura es una aplicación Web. A través de Burp Suite podemos lanzar ataques automatizados para descubrir y explotar las vulnerabilidades existentes en aplicaciones Web.

Aircrack-ng: Esta herramienta es utilizada para hacker “crack” de contraseñas en una red inalámbrica 802.11. Aircrack es más que una simple aplicación, es en realidad toda una suite de herramientas que, combinadas todas, pueden descifrar contraseñas WEP y WAP.

Nessus: Esta es una de mis preferidas. Esta herramienta es muy fácil de utilizar, ya que toda la administración y configuración la realizamos a través de una interfaz web muy intuitiva. Con Nessus podemos scannear la red completa, ver cuáles nodos están arriba, saber cuáles servicios están corriendo en cada nodo y cómo explotarlos si son vulnerables algún exploit conocido, todo esto de manera automática. Nessus junto a Metasploit es lo que llamaríamos la “combinación del dinero”. En el curso de Seguridad Informática aprendes a utilizar esta herramienta.

Putty: este el cliente SSH y Telnet por default. Putty es un cliente “lightweight” que ocupa poco espacio en disco. Putty está en versiones para Windows y Linux.

¿Qué otra herramienta de hacking consideras que debe incluirse en este listado?

¿Cuál es tu herramienta favorita de hacking y por qué?

¡Hasta pronto!

No comments yet.

Leave a Comment