¿Cuáles son algunas herramientas de piratería éticas?

Es posible que esté familiarizado con las pruebas de penetración de aplicaciones o, popularmente conocidas como pruebas de Pen. Es un tipo de prueba para identificar las áreas de debilidad en los sistemas de software en términos de seguridad. Para cada probador, es importante tener conocimiento sobre las herramientas de prueba de penetración de aplicaciones efectivas. Aquí están las mejores herramientas de penetración / piratería ética para realizar sus tareas de prueba.

  • Wireshark

Como Wireshark se conoce comúnmente como un analizador de protocolos de red, puede usar esta herramienta para rastrear los detalles más mínimos sobre sus protocolos de red, información de paquetes, descifrado, etc. Es compatible con Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, etc. Puede ver la información recuperada a través de la utilidad TShark en modo TTY.

  • Impacto BÁSICO

CORE Impact es una de las costosas herramientas de prueba de penetración. Puede utilizar esta herramienta para probar la penetración de dispositivos móviles, la identificación de contraseñas, la penetración de dispositivos de red, las grietas, etc. Es compatible con Microsoft Windows.

  • w3af

w3af es una herramienta exclusiva desarrollada para Web Application Attack y Audit Framework. Es una herramienta penetrante especial debido a sus características inteligentes como solicitudes HTTP rápidas, integración de servidores web y proxy en el código, inyección de cargas útiles en varios tipos de solicitud HTTP, etc.

Está diseñado con una interfaz de línea común. Puede ejecutar esta herramienta en Linux, Apple Mac OS X y Microsoft Windows. Todas las versiones de este software están disponibles de forma gratuita.

  • Pista trasera

Back Track es una de las mejores herramientas disponibles para la detección e inyección de paquetes. Si usted es experto en el protocolo TCP / IP y las redes, puede utilizar esta herramienta con éxito. Back Track es compatible solo con máquinas LINUX.

  • Netsparker

Netsparker es un excelente escáner de aplicaciones web capaz de detectar vulnerabilidades, sugerir acciones correctivas, etc. Puede utilizar esta herramienta para explotar la inyección SQL y LFI (inducción de archivos locales). Esta herramienta solo es compatible con Microsoft Windows. Incluso si hay disponibles versiones limitadas gratuitas de esta herramienta, es un producto comercial.

  • Nessus

Nessus es una de las herramientas más inteligentes debido a sus poderosas herramientas de identificación de vulnerabilidad. También puede funcionar como una herramienta de escáner. Con Nessus, puede realizar verificaciones de cumplimiento, búsquedas de datos confidenciales, escaneo de IP, escaneo de sitios web, etc. y puede detectar los ‘puntos débiles’. Funciona con la mayoría de las versiones del sistema operativo.

Para obtener más información sobre las herramientas de prueba de penetración, puede consultar este blog, ya que muestra todas las herramientas populares en forma de infografía.

NMAP

Nmap significa Network Mapper. Es una herramienta de código abierto que se utiliza ampliamente para el descubrimiento de redes y la auditoría de seguridad. Nmap fue diseñado originalmente para escanear redes grandes, pero puede funcionar igualmente bien para hosts únicos. Los administradores de red también lo encuentran útil para tareas como el inventario de red, la administración de los horarios de actualización de servicios y la supervisión del tiempo de actividad del host o del servicio.

Nmap utiliza paquetes IP sin procesar para determinar:

  • qué hosts están disponibles en la red,
  • qué servicios ofrecen esos anfitriones,
  • en qué sistemas operativos se están ejecutando,
  • qué tipo de cortafuegos están en uso y otras características similares.

Nmap se ejecuta en todos los principales sistemas operativos de computadora, como Windows, Mac OS X y Linux.

Metasploit

Metasploit es una de las herramientas más importantes que viene en dos versiones: edición comercial y gratuita . Matasploit se puede usar con el símbolo del sistema o con la interfaz de usuario web.

Con Metasploit, puede realizar las siguientes operaciones:

  • Realizar pruebas de penetración básicas en redes pequeñas.
  • Ejecute comprobaciones puntuales sobre la explotabilidad de las vulnerabilidades
  • Descubra la red o importe datos escaneados
  • Explore módulos de exploits y ejecute exploits individuales en hosts

Traje de eructo

Burp Suite es una plataforma popular que se usa ampliamente para realizar pruebas de seguridad de aplicaciones web. Tiene varias herramientas que funcionan en colaboración para respaldar todo el proceso de prueba, desde el mapeo inicial y el análisis de la superficie de ataque de una aplicación hasta la búsqueda y explotación de vulnerabilidades de seguridad.

Burp es fácil de usar y proporciona a los administradores un control total para combinar técnicas manuales avanzadas con automatización para realizar pruebas eficientes. Burp se puede configurar fácilmente y contiene características para ayudar incluso a los evaluadores más experimentados con su trabajo.

Angry IP Scanner

Angry IP scanner es un escáner de puertos y direcciones IP ligero y multiplataforma. Puede escanear direcciones IP en cualquier rango. Se puede copiar y usar libremente en cualquier lugar. Para aumentar la velocidad de escaneo, utiliza un enfoque multiproceso, en el que se crea un hilo de escaneo separado para cada dirección IP escaneada.

Angry IP Scanner simplemente hace ping a cada dirección IP para verificar si está viva, y luego, resuelve su nombre de host, determina la dirección MAC, escanea puertos, etc. La cantidad de datos recopilados sobre cada host se puede guardar en TXT, XML, CSV, o archivos de lista de puertos IP. Con la ayuda de complementos, Angry IP Scanner puede recopilar cualquier información sobre IP escaneadas.

Caín y Abel

Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos de Microsoft. Ayuda a recuperar fácilmente varios tipos de contraseñas mediante el uso de cualquiera de los siguientes métodos:

  • olfateando la red,
  • descifrar contraseñas encriptadas usando los ataques Diccionario, Fuerza bruta y Criptoanálisis,
  • grabar conversaciones de VoIP,
  • decodificar contraseñas codificadas,
  • recuperación de claves de red inalámbrica,
  • revelando cajas de contraseña,
  • descubrir contraseñas almacenadas en caché y analizar protocolos de enrutamiento.

Cain & Abel es una herramienta útil para consultores de seguridad, probadores de penetración profesionales y todos los demás que planean usarlo por razones éticas.

Ettercap

Ettercap significa Ethernet Capture. Es una herramienta de seguridad de red para ataques Man-in-the-Middle. Presenta olfateo de conexiones en vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Ettercap tiene características incorporadas para análisis de red y host. Es compatible con la disección activa y pasiva de muchos protocolos.

Puede ejecutar Ettercap en todos los sistemas operativos populares, como Windows, Linux y Mac OS X.

EtherPeek

EtherPeek es una herramienta maravillosa que simplifica el análisis de red en un entorno de red heterogéneo multiprotocolo. EtherPeek es una herramienta pequeña (menos de 2 MB) que se puede instalar fácilmente en cuestión de minutos.

EtherPeek detecta de forma proactiva los paquetes de tráfico en una red. Por defecto, EtherPeek admite protocolos como AppleTalk, IP, Protocolo de resolución de direcciones IP (ARP), NetWare, TCP, UDP, NetBEUI y paquetes NBT.

SuperScan

SuperScan es una herramienta poderosa para que los administradores de red escaneen puertos TCP y resuelvan nombres de host. Tiene una interfaz fácil de usar que puede usar para:

  • Realice escaneos de ping y escaneos de puertos utilizando cualquier rango de IP.
  • Escanee cualquier rango de puertos de una lista incorporada o cualquier rango dado.
  • Ver las respuestas de los hosts conectados.
  • Modifique la lista de puertos y las descripciones de puertos utilizando el editor incorporado.
  • Combinar listas de puertos para construir nuevas.
  • Conéctese a cualquier puerto abierto descubierto.
  • Asigne una aplicación auxiliar personalizada a cualquier puerto.

QualysGuard

QualysGuard es un conjunto integrado de herramientas que se pueden utilizar para simplificar las operaciones de seguridad y reducir el costo de cumplimiento. Ofrece inteligencia de seguridad crítica bajo demanda y automatiza el espectro completo de auditoría, cumplimiento y protección para sistemas de TI y aplicaciones web.

QualysGuard incluye un conjunto de herramientas que pueden monitorear, detectar y proteger su red global.

WebInspect

WebInspect es una herramienta de evaluación de seguridad de aplicaciones web que ayuda a identificar vulnerabilidades conocidas y desconocidas dentro de la capa de aplicaciones web.

También puede ayudar a verificar que un servidor web esté configurado correctamente e intenta ataques web comunes como inyección de parámetros, secuencias de comandos entre sitios, recorrido de directorio y más.

LC4

LC4 se conocía anteriormente como L0phtCrack . Es una aplicación de auditoría y recuperación de contraseñas. Se utiliza para probar la seguridad de la contraseña y, a veces, para recuperar contraseñas perdidas de Microsoft Windows, utilizando el diccionario, la fuerza bruta y los ataques híbridos.

LC4 recupera las contraseñas de las cuentas de usuario de Windows para agilizar la migración de usuarios a otro sistema de autenticación o para acceder a cuentas cuyas contraseñas se pierden.

LANguard Network Security Scanner

LANguard Network Scanner monitorea una red escaneando máquinas conectadas y proporcionando información sobre cada nodo. Puede obtener información sobre cada sistema operativo individual.

También puede detectar problemas de registro y tener un informe configurado en formato HTML. Para cada computadora, puede enumerar la tabla de nombres de netbios , el usuario conectado actualmente y la dirección Mac.

Stumbler de red

Network stumbler es un escáner WiFi y una herramienta de monitoreo para Windows. Permite a los profesionales de la red detectar WLAN. Es ampliamente utilizado por los entusiastas de las redes y los piratas informáticos porque le ayuda a encontrar redes inalámbricas sin transmisión.

Network Stumbler se puede utilizar para verificar si una red está bien configurada, su intensidad de señal o cobertura, y detectar interferencias entre una o más redes inalámbricas. También se puede usar para conexiones no autorizadas.

ToneLoc

ToneLoc significa localizador de tonos. Fue un popular programa de computadora de marcación de guerra escrito para MS-DOS a principios de los 90. La marcación de guerra es una técnica de usar un módem para escanear automáticamente una lista de números de teléfono, generalmente marcando cada número en un código de área local.

Los hackers maliciosos usan las listas resultantes para violar la seguridad de la computadora, para adivinar cuentas de usuario o localizar módems que podrían proporcionar un punto de entrada a la computadora u otros sistemas electrónicos.

Puede ser utilizado por el personal de seguridad para detectar dispositivos no autorizados en la red telefónica de una empresa.

1. Metasploit

En lugar de llamar a Metasploit una colección de herramientas de explotación , la llamaremos una infraestructura que puede utilizar para crear sus propias herramientas personalizadas.

Esta herramienta gratuita es una de las herramientas de ciberseguridad más populares que le permite localizar vulnerabilidades en diferentes plataformas. Metasploit cuenta con el respaldo de más de 200,000 usuarios y colaboradores que lo ayudan a obtener información y descubrir las debilidades de su sistema.

Este paquete de herramientas de piratería de 2017 le permite simular ataques del mundo real para informarle sobre los puntos débiles y encontrarlos. Como probador de penetración, señala las vulnerabilidades con la integración de circuito cerrado de Nexpose utilizando los informes de Top Remediation. Usando el marco de código abierto Metasploit, los usuarios pueden crear sus propias herramientas y sacar lo mejor de esta herramienta de piratería multipropósito.

2. Acunetix WVS

Acunetix es un escáner de vulnerabilidades web (WVS) que escanea y descubre las fallas en un sitio web que podrían resultar fatales. Esta herramienta multiproceso rastrea un sitio web y descubre secuencias de comandos maliciosas entre sitios, inyección SQL y otras vulnerabilidades. Esta herramienta rápida y fácil de usar escanea sitios web de WordPress de más de 1200 vulnerabilidades en WordPress.

Acunetix viene con un grabador de secuencia de inicio de sesión que permite acceder a las áreas protegidas por contraseña de los sitios web. La nueva tecnología AcuSensor utilizada en esta herramienta le permite reducir la tasa de falsos positivos. Dichas características han convertido a Acunetix WVS en una herramienta de piratería preferida que debe consultar en 2017.

3. Nmap

Nmap , también conocido como Network Mapper, pertenece a la categoría de una herramienta de escáner de puertos. Esta herramienta de pirateo gratuita y de código abierto es la herramienta de escaneo de puertos más popular que permite el descubrimiento eficiente de redes y la auditoría de seguridad. Utilizado para una amplia gama de servicios, Nmap utiliza paquetes IP sin procesar para determinar los hosts disponibles en una red, sus servicios junto con detalles, sistemas operativos utilizados por los hosts, el tipo de firewall utilizado y otra información.

El año pasado, Nmap ganó múltiples premios de productos de seguridad del año y apareció en varias películas, incluyendo The Matrix Reloaded, Die Hard 4 y otras. Disponible en la línea de comandos, el ejecutable Nmap también viene en un avatar GUI avanzado.

Se refería a herramientas para escanear, direccionar y probar sitios web, aplicaciones y dispositivos basados ​​en IOT, ¿verdad?

Aquí comenzamos con Kali Linux con algunas herramientas precargadas: [Esto no es una comparación, así que no juzgues desde el punto de vista de la comparación]

Maltego : se utiliza para recopilar información [1]

Owasp-zap : Se utiliza para mapear y direccionar los componentes en un sitio web. [2]

Nmap: para escanear un servidor y buscar puertos abiertos.

Nikto / Wikto: escáner de vulnerabilidades de web abierto.

Curl: se utiliza para hacer ping a un servidor o sitio web de varias maneras.

Goldeneye: Utilizado para pruebas de estrés.

Vega: escáner de Vulnerablity automatizado de aplicación web. [3]

Sqlmap: Comprobador y explotador de inyección SQL.

Sqlsus: la misma tarea que Sqlmap.

Aircrack-ng: prueba de la autenticación entre un punto de acceso wifi y el cliente (WPA / WPA2-PSK)

Wifite: Igual que Aircrack-ng y utilizado para probar redes wifi.

Hydra: Bruteforce cualquier formulario en una página en un sitio web.

Crunch: generar listas de contraseñas con algoritmos generales.

Burpsuite: todo en uno escáner de vulnerabilidades, mapeador y explotador. [4]

MSF / Metasploit Framework: desde pruebas de sitios web hasta piratería de Android. [5]

Marco Beef-XSS: engancha a tu víctima con varias vulnerabilidades XSS. [6]

Ahora, tomamos Parrot Security OS, que se basa en pruebas IOT. Incluye algunas herramientas más que Kali [mientras tanto no es una comparación]:

Kayak: herramienta de pirateo de automóviles

Anonsurf: servicio Tor VPN para cambiar IP durante las pruebas.

Fluxion: herramienta de phishing para redes wifi.

Y muchos más que puedes comprobar tú mismo …

Saludos, [7] [8]

Notas al pie

[1] Maltego CE

[2] Proyecto proxy de ataque Zed de OWASP

[3] Escáner de vulnerabilidad Vega

[4] Escáner Burp Suite | PortSwigger

[5] Metasploit | Software de prueba de penetración, seguridad de prueba de pluma | Metasploit

[6] BeEF – El Proyecto del Marco de Explotación del Navegador

[7] Kali vs ParrotOS

[8] Parrot VS Kali Linux 2018 ¿Y cuál es mejor para aprender piratería ética?

Para aplicación web:

  • Netsparker
  • Suite de eructos
  • Vega

Referencia: Top 5 escáneres de vulnerabilidad web de 2015

General (red, web, inalámbrico)

  • Nmap
  • Nessus
  • Kismet
  • Metasploit

Referencia: Las 6 mejores herramientas de piratería ética

Para atacar prospectivo:

  • W3af
  • Ninja SQL
  • Metasploit
  • SQLmap
  • Kit de herramientas de ingeniería social
  • y otros..

Las 10 mejores herramientas de piratería de 2015

Hay muchas herramientas en Ethical Hacking. No puede describir estos peajes en pocas palabras.

Pero aquí hay una lista de herramientas para la piratería ética que son la columna vertebral de los piratas informáticos éticos.

Nmap

Maltego

FOCA

Ratina

Nessus

Acunetix

SMO

NIKTO

Nexpose

WIKTO

y muchos más.

Algunos piratería ética son: –

  1. Nmap (Network Mapper) | Gratis
  2. Software de prueba de penetración Metasploit | Gratis y de pago
  3. John el destripador | Gratis
  4. THC Hydra | Gratis
  5. OWASP Zed | Gratis
  6. Wireshark | Gratis
  7. Aircrack-ng | Gratis
  8. Maltego | Gratis y de pago
  9. Herramienta de pirateo de Caín y Abel | Gratis
  10. Escáner de vulnerabilidades del sitio web de Nikto | Gratis

Haga clic aquí para obtener más información sobre estos softwares: –

Hacker Tools (Top Ten List of 2016) Nmap, Wireshark, Metasploit

En una prueba de penetración donde su objetivo es pasar defensas y obtener algún tipo de trofeo, sus mejores herramientas serán herramientas de calidad de red y una metodología: el OSSTMM. Primero establezca el alcance y los límites y luego descubra qué servicios no están controlados. NMAP, HPING3, SCAPY, Netcat, Traceroute: todas buenas opciones. Si necesita guardar silencio, entonces vaya despacio y elija sus objetivos con cuidado. Si necesita velocidad y no tienen defensas activas, salga por completo, agregue algunos escáneres de vulnerabilidad en la mezcla (hay muchos), revise las páginas web con herramientas como Nikto e inicie sesión con fuerza bruta con Cain y Able o Hydra. Entonces no importa si eres ruidoso. Si el objetivo es la penetración, toma la información que obtuviste y apunta un exploit hacia ellos. Metasploit es bueno por defecto y excelente si profundizas en él. Si eso no le proporciona lo que necesita, es hora de abrir el Kit de herramientas de ingeniería social. Siga el flujo en el OSSTMM y encuentre sus objetivos de esa manera. Hay muchas herramientas buenas y muchas que hacen lo mismo, por lo que se trata de que usted sepa lo que está haciendo y sea minucioso que simplemente lanzarle herramientas. Conozca su objetivo y sepa lo que está haciendo y tendrá pocos problemas en su PT.

sí hermano, hay tantos tipos de herramientas para muchos propósitos.
dame la razón del ataque que vas a realizar, aquí voy a enumerar algunas herramientas.
por ejemplo para realizar un ataque ddos
necesitamos una herramienta de “dosificador anónimo”. Tantas herramientas y scripts están ahí para el ataque ddos.

para sqli la herramienta “havij” es útil.

para la contraseña de Windows, la herramienta “konboot” es útil.

para escanear puertos, la herramienta “escáner de ip avanzado” es la mejor.

entonces hay muchos tipos de herramientas.

Con la creciente disponibilidad de recursos para los Sombreros Negros, la amenaza de violaciones e incidentes se ha incrementado. Los profesionales de seguridad necesitan algunas de las mejores herramientas para verificar el aparato de seguridad de las redes de su organización y buscar vulnerabilidades y lagunas. La naturaleza de los ataques se ha vuelto extremadamente sofisticada y para prevenirlos, los hackers éticos deben estar armados con algunas de las mejores herramientas de piratería ética que buscan patrones regulares e irregulares dentro de la red.

He respondido una pregunta similar antes. Puede consultar los detalles aquí: las 5 mejores herramientas de piratería ética de 2016 de Sruthi Inguva

Existen muchas herramientas de piratería ética, la mayoría de las cuales están incluidas en el sistema operativo Kali. Si no desea sacrificar su computadora, puede usar un programa como Oracle VM VirtualBox para abrirlo directamente dentro de su sistema operativo. Kali también clasifica los programas en categorías como Ingeniería Social , y se pueden encontrar tutoriales sobre esos programas en sitios como YouTube.

7 mejores herramientas de Pentesting 2017

Aquí está nuestra lista sugerida de herramientas de Pentesting utilizadas por hackers éticos y probadores de penetración, o cualquier persona interesada en la seguridad de la información. Recorrimos la web en busca de publicaciones similares e hicimos una lista bastante larga, por lo que lo que hicimos fue definir las herramientas de seguridad más populares y estándar y revisarlas en nuestra lista de las diez principales. Si está buscando las mejores herramientas de Pentesting, entonces llegará al mejor lugar. Hoy estamos aquí con una lista de las mejores herramientas de Pentesting. ¡Así que mira nuestra lista a continuación y deja comentarios si te gusta!

Lista de las 7 mejores herramientas de pentesting

Metasploit

Metasploit es un marco de explotación escrito en Ruby. Puede usar Metasploit para múltiples propósitos como explotar, escanear, codificar, crear la carga útil y evadirlos del antivirus. Puede hacer todo esto en un paquete en particular; Ese es el verdadero poder de Metasploit.

Netcat

Netcat o NC se utiliza para leer o escribir las principales conexiones de red mediante TCP o UDP. Se utiliza principalmente para la depuración de la red o para investigar la red. También se usa de forma remota para controlar la línea de comandos de otras PC, ya sea Linux o Windows.

Bufido

Snort es un sistema de detección y prevención de interferencias de código abierto que funciona con reglas. Snort se utiliza para el filtrado y registro de tráfico de red en tiempo real. Snort fue creado por Martin Roesch en 1998.

Ver lista completa

El pirateo ético también se conoce como “profesionales de la seguridad” que utilizan sus habilidades y herramientas de piratería para proteger su sistema.

Según el Consejo de la CE, el pirata informático ético se define como “una persona que generalmente está empleada en la organización y en quien se puede confiar para que intente penetrar redes y / o sistemas informáticos utilizando los mismos métodos y técnicas que un pirata informático”.

Marque esto para aprender herramientas éticas de piratería

Las 10 mejores herramientas de piratería ética que todo hacker ético debe saber

Presentamos algunas de las mejores herramientas de piratería para que todos los expertos y organizaciones de seguridad analicen las vulnerabilidades en la red y las aplicaciones. Hemos proporcionado aquí un conjunto de herramientas completas de pruebas de penetración que cubren la realización de la operación de pruebas de penetración en todo el entorno. ¡¡¡Revisalo ahora!!! https://hackercombat.com/website

Nmap – escáner de puertos de red

Escáner de Nessus -vulerability

Metasploits: tiene exploits y cargas útiles.

Para más herramientas.

[1]

Notas al pie

[1] Las 50 mejores herramientas de escaneo ético de piratería y vulnerabilidad de forma gratuita

Necesitará las siguientes herramientas según su presupuesto.

1 computadora (kali linux instalado).

2- eso es todo.

O

Puede optar por Raspberry Pi si no quiere meterse con la PC al principio.

En primer lugar, no existe un truco ético.

Simplemente hay un hack y si crees que no lo haces por una buena causa, te haces llamar hack “ético”.

En segundo lugar, piratear puede ser cualquier cosa. Un simple truco de contraseña wifi para obtener acceso a una computadora portátil.

Enorme gama.

¿Quieres aprender cuáles son las mejores herramientas de prueba de penetración / piratería ética? Por favor sigue este video

Mejor puede instalar Kali Linux OS que tiene en construcción con herramientas de piratería