Las mejores herramientas de hacking de 2016 para los hackers y pentesters

Estas son las principales herramientas de hacking para 2016 utilizados por los hackers y pentesters en todo el mundo

El año pasado publicamos un artículo sobre las diez principales herramientas de hackers de 2015. Del mismo modo, realizamos una encuesta fresca para el 2016 y aquí están las herramientas de hacking principales para el 2016 de acuerdo a los resultados de esa encuesta.

Nmap :

Nmap es una abreviatura de Red Mapper‘, que es una herramienta gratis hackers de código abierto muy conocido. Nmap se utiliza para la detección de redes y la auditoría de seguridad. Literalmente miles de sistema de Administradores de todo el mundo va a utilizar nmap de inventario de la red, comprueba si hay puertos abiertos, gestiona calendarios de actualización de servicios y supervisar host o servicio de tiempo de actividad. Nmap, como una herramienta utiliza por paquetes IP en formas creativas para determinar qué servicios están disponibles en la red, Sus servicios (nombre de la aplicación y la versión) los anfitriones están proporcionando información sobre, lo operativo sistemas (huellas digitales) y el tipo y la versión del paquete filtros/cortafuegos están siendo utilizados por el objetivo. Hay docenas de beneficios del uso de nmap, uno de los cuales es el hecho de que el usuario administrador es capaz de determinar si la red (y nodos asociados) tienen que parchear.

Acutenix Web Vulnerability Scanner :

Averigüe si su sitio web es seguro antes que los hackers descargue sus datos sensibles, que cometen un delito mediante el uso de su sitio web como una plataforma de lanzamiento, y ponen en peligro su negocio. Acunetix Web Vulnerability Scanner (WVS) rastrea su página web, automáticamente analiza sus aplicaciones web y descubre la inyección SQL peligrosa, cross-site scripting y otras vulnerabilidades que exponen su negocio en línea. Informes concisos identificar dónde deben fijarse las aplicaciones web, lo que le permite proteger su negocio de inminentes ataques de hackers!

La buena gente de Acunetix han publicado un supuesto vídeo GRATIS 100% para que pueda aprender a utilizar este impresionante Web Vulnerability Scanner efectiva! Aquí hay un enlace para obtener más información y para registrarse.

Metasploit :

El Proyecto Metasploit es un pentesting muy popular y el marco de la piratería. Si eres nuevo en Metasploit pensar en ella como una “colección de herramientas de hacking que se pueden usar para ejecutar diversas tareas. Ampliamente utilizado por los profesionales de la seguridad cibernética y los hackers éticos se trata de una herramienta que tienes que aprender. Metasploit es esencialmente un proyecto de seguridad informática que proporciona al usuario información vital sobre las vulnerabilidades de seguridad conocidas y ayuda a formular pruebas de penetración y ensayo IDS planes, estrategias y metodologías para la explotación.

OWASP Zed Attack Proxy Project :

El Ataque Proxy Zed (ZAP) es ahora uno de los proyectos de OWASP más populares. El hecho de que usted haya llegado a esta página significa que es probable que sea un profesional de la seguridad cibernética relativamente experimentado, así que es muy probable que usted esté muy familiarizado con OWASP, que se considera como el guía- libro de la seguridad de aplicaciones web. Esta herramienta de hacking y pentesting es un muy eficiente, además de ser un programa y fácil de usar’ que encuentra vulnerabilidades en aplicaciones web. ZAP es una herramienta popular, ya que tiene una gran cantidad de apoyo y la comunidad OWASP es realmente un excelente recurso para los que trabajan en seguridad cibernética. ZAP ofrece escáneres automatizados, así como diversas herramientas que permiten a los pro cibernética para descubrir las vulnerabilidades de seguridad de forma manual.

Wireshark :

Wireshark es un analizador de red que permite al probador para capturar paquetes que viajan a través de la red, y para inspeccionarlos.

El equipo de prueba debe conectarse en los puntos de prueba pertinentes. Algunas de mis recomendaciones son:
1. En varios puntos de la zona de distensión.
2. En un puerto de un conmutador.
3. Entre el router y firewall. (Si  es un hardware separado para cada uno).
Wireshark es posiblemente la Herramienta hackerssegundo mejor conocido por ahí. Wireshark ha existido durante mucho tiempo y es utilizado por miles de profesionales de la seguridad para solucionar problemas y analizar las redes para los problemas y ataques. Originalmente llamado Ethereal esta herramienta, o mejor dicho, “plataforma” es un analizador de paquetes de código abierto muy eficaz (y gratis!). Vale la pena señalar que Wireshark es multiplataforma, utilizando el widget GTK + toolkit en las versiones actuales, y Qt en la versión de desarrollo.

Burp Suite :

Burp Suite es un escáner de vulnerabilidades de red, básicamente, con algunas características mejoradas. Dos aplicaciones de uso común utilizados en esta herramienta incluyen la “Burp Suite Spider que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el examen de las cookies e inicia conexiones con estas aplicaciones web, y el “Intruso”, que lleva a cabo ataques automatizados en aplicaciones web.

Esta es una herramienta que hay que aprender “si trabaja dentro de la seguridad cibernética y tienen la tarea de penetrar aplicaciones utilizadas dentro de una organización.

THC Hydra :

Aunque a menudo se considera como crack de la contraseña, el THC Hydra es muy popular y cuenta con un equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de red Conexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página.
Hydra es compatible con varios protocolos de red, incluyendo, pero no limitado a la AFP, Cisco AAA, Cisco auth, Cisco permiten, CVS, Firebird, FTP, HTTP-FORMGET, HTTP-FORMPOST, HTTPGET, HTTPHEAD, HTTP- PROXY, HTTPS-FORMGET, HTTPS-FORMPOST, HTTPSGET, HTTPSHEAD, HTTPProxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, pcAnywhere, PCNFS, POP3, Postgres, RDP y Rexec.

Aircrack-ng :

La suite Aircrack de Wifi (wireless) herramientas de hacking son legendarios por ser muy eficaz cuando se utiliza en las manos adecuadas. Para los nuevos en este programa de hacking específica inalámbrica, Aircrack-ng es un 802,11 WEP y claves WPA-PSK cracking herramienta de hacking que puede recuperar claves cuando los paquetes de datos suficientes han sido capturados (en el modo de monitor).

Para los encargados de penetración y la auditoría de redes inalámbricas Aircrack-ng se convertirá en su mejor amigo. Es útil saber que Aircrack-ng implementa ataques estándar FMS junto con algunas optimizaciones como ataques KoreK, así como los ataques PTW para hacer sus ataques más potentes. Si eres un hacker mediocre, entonces usted será capaz de romper WEP en pocos minutos y usted debe ser muy competente en ser capaz de descifrar WPA/WPA2.

John The Ripper :

John the Ripper gana el premio por tener el nombre más cool. John the Ripper, más que nada a que se refiere simplemente como John” es una herramienta que se utiliza con mayor frecuencia para llevar a cabo ataques de diccionario pentesting. John the Ripper toma muestras de cadenas de texto (desde un archivo de texto, que se refiere como una “lista de palabras , que contiene palabras populares y complejos que se encuentran en un diccionario o contraseñas reales agrietada), el cifrado de la misma manera que la contraseña está agrietado (incluyendo tanto el algoritmo de cifrado y la clave), y la comparación de la salida a la cadena cifrada. Esta herramienta también se puede utilizar para realizar una variedad de alteraciones a los ataques de diccionario.

Esto fue todo sobre las herramientas de tendencias para los hackers en 2016. Debe informarnos si hay un nombre que falta aquí, pero vale la pena incluir. GRACIAS CREADPAG