|
Linux es el sistema operativo de los hackers por excelencia. Esto es
asà no porque sea “complicado” de usar sino por la enorme cantidad de
herramientas de hacking y seguridad desarrolladas para este sistema.
En este post, listamos sólo algunas de las más importantes.
|
1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.
2. Nmap: ¿quién no
conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes
usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo
para escanear puertos, pero esta es sólo una de sus posibilidades. También es
capaz de descubrir servicios pasivos en una red asà como dar detalles de los
ordenadores descubiertos (sistema operativo, tiempo que lleva conectado,
software utilizado para ejecutar un servicio, presencia de un firewall ó incluso
la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.
3. Nessus: herramienta
para encontrar y analizar vulnerabilidades de software, como aquellas que
puedan ser utilizadas para controlar o acceder a los datos del equipo remoto.
También localiza passwords por defecto, parches no instalados, etc.
4. chkrootkit: básicamente
es un shell script para permitir descubrir rootkits instalados en nuestro
sistema. El problema es que muchos rootkits actuales detectan la presencia de
programas como este para no ser detectados.
5. Wireshark: sniffer de
paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump
(luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro.
Coloca la tarjeta en modo promiscuo para
poder analizar todo el tráfico de la red. También está para Windows.
6. netcat: herramienta
que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la
escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil
para rasteo de puertos o transferecias bit a bit entre dos equipos).
7. Kismet: sistema de
detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas
802.11.
8. hping: generador y
analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se
pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de
strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera
es más fácil de entenderlos además de poder manipularlos de una manera bastante
fácil.
9. Snort: es un NIPS:
Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de
analizar redes IP. Se usa sobre todo para detectar ataques como buffer
overflows, acceso a puertos abiertos, ataques web, etc.
10. tcpdump: herramienta
de debugging que se ejecuta desde la lÃnea de comandos. Permite ver los
paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el
ordenador.
11. Metasploit: esta
herramienta que nos proporciona información sobre vulnerabilidades de seguridad
y permite hacer pruebas de penetración contra sistemas remotos. Tiene también
unframework para
realizar tus propias herramientas y está tanto para Linux como para Windows.
Existen muchos tutoriales por la red donde explican cómo utilizarlo.
0 Comentarios