Bienvenido al foro de Hacking Elite Group..

Espero que disfrute el foro. Por mas información comuníquese con los administradores.

Nuestro grupo:https://www.facebook.com/groups/HackingElit/
Nuestra Web:http:http://hackingelitegroup.net.ms/
Nuestro Foro:http://hackingelitegroup.forums.nom.es/


Saludos ATTA: DeathHack

Unirse al foro, es rápido y fácil

Bienvenido al foro de Hacking Elite Group..

Espero que disfrute el foro. Por mas información comuníquese con los administradores.

Nuestro grupo:https://www.facebook.com/groups/HackingElit/
Nuestra Web:http:http://hackingelitegroup.net.ms/
Nuestro Foro:http://hackingelitegroup.forums.nom.es/


Saludos ATTA: DeathHack
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» Que tal, Me presento.
Top 15 Herramientas y utilidades de seguridad/hacking EmptyLun Ene 19, 2015 3:27 am por Don Ghafka

» Me Presento
Top 15 Herramientas y utilidades de seguridad/hacking EmptyJue Jul 11, 2013 4:41 pm por tolete

» me presento
Top 15 Herramientas y utilidades de seguridad/hacking EmptySáb Ene 26, 2013 5:47 am por BTO911

» Curso de seguridad informatica
Top 15 Herramientas y utilidades de seguridad/hacking EmptyLun Ene 21, 2013 5:20 pm por 616e6f6e

» OpenHack Fedris 3.04 Final
Top 15 Herramientas y utilidades de seguridad/hacking EmptyLun Ene 21, 2013 12:53 pm por DeathHack

» buenas me presento
Top 15 Herramientas y utilidades de seguridad/hacking EmptySáb Dic 01, 2012 3:18 am por anonsmoke

» Crack Para Photoshop
Top 15 Herramientas y utilidades de seguridad/hacking EmptyLun Sep 10, 2012 1:59 pm por The_mach

» Cursos online gratuitos
Top 15 Herramientas y utilidades de seguridad/hacking EmptyLun Sep 10, 2012 12:28 am por The_mach

» Curso de Hacking y Cracking
Top 15 Herramientas y utilidades de seguridad/hacking EmptyVie Sep 07, 2012 2:59 pm por SokarTefnut

Mayo 2024
LunMarMiérJueVieSábDom
  12345
6789101112
13141516171819
20212223242526
2728293031  

Calendario Calendario

Conectarse

Recuperar mi contraseña




No estás conectado. Conéctate o registrate

Top 15 Herramientas y utilidades de seguridad/hacking

Ir abajo  Mensaje [Página 1 de 1.]

DeathHack

DeathHack
Admin

[img=http://www.computing.co.uk/IMG/763/134763/data-security-hacker-370x229.jpg?1290770924]

El mundo del hacking com?nmente es ocultado con la palabra Seguridad , aunque en teor?a es verdad todos sabemos en realidad para que usaremos estas herramientas.

Creo que todos hacemos esto para evitar problemas con las autoridades judiciales que se encargan de Supervisar la informaci?n que se encuentra en la red.

En el post no tocar? muy a fondo las utilidades de cada uno eso lo har? post por post para que puedan entender mejor la utilidad de cada uno!

[img=http://2.bp.blogspot.com/_LztS6-97iyY/S36rY9XKG_I/AAAAAAAAFgI/r1a7oWR7NP4/s200/nmap_eyelogo.gif]

1. Nmap
Creo que todos hemos o?do hablar de ?ste, recientemente se convirti? en la serie 4.x.

Nmap ("Network Mapper") es una utilidad gratuita de c?digo abierto para la exploraci?n de la red o la auditor?a de seguridad. Se dise?? para analizar r?pidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP crudos en nuevas formas de determinar qu? hosts est?n disponibles en la red, qu? servicios (nombre de la aplicaci?n y la versi?n) a los anfitriones ofrecen, qu? sistemas operativos (y versiones del sistema operativo) que se est?n ejecutando, qu? tipo de paquete de filtros / firewalls est?n en uso, y docenas de otras caracter?sticas. Nmap se ejecuta en la mayor?a de los ordenadores y la consola y versiones gr?ficas est?n disponibles. Nmap es libre y de c?digo abierto.

Puede ser utilizado por los principiantes (-sT) o por profesionales por igual (-packet_trace). Una herramienta muy vers?til, una vez que usted entiende completamente los resultados.

Obtener NMAPhttp://nmap.org/download.html

Post Relacionado: [url]http://mikewarez.blogspot.com/2010/12/10-maneras-interesantes-de-usar-nmap.html [/url]

[img=http://blog.rafaeltorrales.info/wp-content/uploads/2010/08/nessus.jpg]


2. Nessus Remote Security Scanner

Recientemente fue de c?digo cerrado, pero sigue siendo esencialmente libre. Funciona con un marco de cliente-servidor.

Nessus es el mundo esc?ner de vulnerabilidades m?s popular en m?s de 75.000 organizaciones en todo el mundo. Muchas de las mayores organizaciones del mundo est?n dando cuenta de importantes ahorros de costes mediante el uso de Nessus para auditar cr?tica para el negocio de dispositivos y aplicaciones empresariales.

Get Nessus Here

[img=http://tutorialeshackingelit.blogspot.com/]


3. John the Ripper


John the Ripper es un Rapido Cracker de Contrase?as , actualmente disponible para muchos sabores de Unix (11 son con apoyo oficial, sin contar las diferentes arquitecturas), DOS, Win32, BeOS, y OpenVMS. Su objetivo principal es detectar contrase?as d?biles de Unix. Adem?s de la cripta varios (3) tipos de hash de la contrase?a m?s com?nmente encontrados en varios sabores de Unix, con el apoyo de la caja son Kerberos AFS y Windows NT/2000/XP/2003 LM hashes, adem?s de varios m?s han contribuido con parches.

Descargar

[img=http://rlv.zcache.com/nikto_organic_cotton_t_tshirt-p235547595152347852q6vb_400.jpg]

4. Nikto
Nikto es de c?digo abierto (GPL) esc?ner servidor web que lleva a cabo pruebas exhaustivas en los servidores web de varios modos, incluyendo m?s de 3200 archivos potencialmente peligrosos / CGIs, versiones en m?s de 625 servidores, y los problemas de la versi?n espec?fica de m?s de 230 servidores. Elementos de exploraci?n y los plugins se actualizan con frecuencia y se pueden actualizar autom?ticamente (si se desea).
Nikto es un esc?ner de CGI buena, hay algunas otras herramientas que van bien con Nikto (http centrarse en las huellas digitales o Google hacking / info reuni?n etc, otro art?culo de s?lo esos).

Descargar

[img=http://4.bp.blogspot.com/_qwhTePppZsw/TFgnAtgLrVI/AAAAAAAAA_M/IZ0ddrbUk2c/s320/metasploit.png]

5. Metasploit


Metasploit Es un proyecto open source de seguridad inform?tica que proporciona informaci?n acerca de vulnerabilidades de seguridad y ayuda en tests de penetraci?n y en el desarrollo de firmas para Sistemas de Detecci?n de Intrusos.

Su subproyecto m?s conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una m?quina remota. Otros subproyectos importantes son la bases de datos de opcodes (c?digos de operaci?n), un archivo de shellcodes, e investigaci?n sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programaci?n de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby



6. p0f
P0f v2 es una vers?til herramienta pasiva OS fingerprinting. P0f puede identificar el sistema operativo en:
- Las m?quinas que se conectan a la caja (modo SYN),
- Las m?quinas se conecta a (modo SYN + ACK),
- M?quina que no puede conectarse a (RST modo +),
- M?quinas cuya comunicaci?n se puede observar.

B?sicamente se puede dejar sin huellas dactilares, con s?lo escuchar, que no tiene ninguna otra conexi?n activa a la m?quina de destino.

Get p0f Here

[img=http://1.bp.blogspot.com/_Ubam6uUbXGM/TNY92Nu0-3I/AAAAAAAAAdo/6830SMJS5Gs/s1600/Wireshark.png]

7. Wireshark (Formely Ethereal)
Wireshark es un GTK + basado en analizador de protocolos de red, o sniffer, que permite capturar y de forma interactiva examinar el contenido de ramas de la red. El objetivo del proyecto es crear un analizador de calidad comercial para Unix y para dar las caracter?sticas de Wireshark que faltan de c?digo cerrado rastreadores.

Funciona muy bien en Linux y Windows (con interfaz gr?fica de usuario), f?ciles de utilizar y puede reconstruir TCP / IP Streams! Va a hacer un tutorial sobre Wireshark m?s tarde.

Descargar WireShark

[img=http://3.bp.blogspot.com/_Kic0h6eqy-A/TFKEQgLHmEI/AAAAAAAAAYA/OHnXGbwQbRk/s1600/logotipoyersinia.gif]

8. Yersinia
Yersinia es una herramienta de red dise?ada para tomar ventaja de algunas debilidades en los diferentes protocolos de capa 2. Pretende ser un marco s?lido para analizar y probar redes y sistemas. En la actualidad, los protocolos de red siguientes se aplican: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), Protocolo de enlace troncal din?mico (DTP), Dynamic Host Configuration Protocol (DHCP), Hot Standby Router Protocolo (HSRP), IEEE 802.1Q, Inter-Switch Link Protocolo (ISL), VLAN Trunking Protocol (VTP).
El mejor juego de Capa 2 que hay.

Descargar Yersinia Aqui

[img=http://2.bp.blogspot.com/_FQioMxWhi24/TF0D3FZmBVI/AAAAAAAAC2k/Y7ajG1Frlgk/s200/eraser_2.jpg]

9. Eraser
Eraser es una herramienta avanzada de seguridad (para Windows), que le permite eliminar completamente los archivos de tu disco duro, sobreescribiendo varias veces con patrones cuidadosamente seleccionados. Funciona con Windows 95, 98, ME, NT, 2000, XP y DOS. Eraser es un software libre y su c?digo fuente se distribuye bajo licencia GNU General Public License.

Una excelente herramienta para mantener sus datos realmente seguro, si se ha eliminado .. aseg?rese de que ha desaparecido realmente, no desea que dando vueltas a morder en el culo

.Descargar Eraser Aqui



10. PuTTY

PuTTY es una implementaci?n libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm. A debe tener para cualquier h4x0r querer telnet o SSH desde Windows sin tener que usar la mierda por defecto de MS clientes de l?nea de comandos.

Descargar PuTTY Aqu?.


11. LCP
El objetivo principal del programa LCP es el relato de las contrase?as de usuario de auditor?a y recuperaci?n en Windows NT/2000/XP/2003. Cuentas de informaci?n sobre las importaciones, la recuperaci?n de contrase?as, distribuci?n bruta sesi?n de la fuerza, la inform?tica Hashes.

Una buena alternativa libre para L0phtcrack.
Descargar LCP Aqui

[img=http://apokalypsys.files.wordpress.com/2010/10/cain.jpg]

12. Cain and Abel
Mi favorito personal para descifrar contrase?as de cualquier tipo.

Cain and Abel es una herramienta de recuperaci?n de contrase?as para sistemas operativos de Microsoft. Permite una f?cil recuperaci?n de diversos tipos de contrase?as por inhalaci?n de la red, crackeando contrase?as cifradas usando los ataques de diccionario, fuerza bruta y criptoan?lisis, grabaci?n de conversaciones VoIP, decodificaci?n revueltos contrase?as, cajas de revelar la contrase?a, el descubrimiento de contrase?as en cach? y el an?lisis de protocolos de enrutamiento. El programa no explota ninguna vulnerabilidad de software o errores que no se puede corregir con poco esfuerzo.

Descargar Cain and Abel Aqu?


[img=http://4.bp.blogspot.com/_9DYzvQ8LmTg/Svg_s7VGZ1I/AAAAAAAAAP8/-E0WI9wCY9Q/s200/kismet.png]


13. Kismet
Kismet es un 802,11 Layer2 detector de redes inal?mbricas, sniffer, y sistema de detecci?n de intrusiones. Kismet trabajar? con cualquier tarjeta inal?mbrica que soporta la monitorizaci?n primas (RFMON) el modo, y puede oler 802.11b, 802.11a, 802.11g, y el tr?fico.

Una buena herramienta inal?mbrica siempre y cuando su tarjeta es compatible con RFMON (buscar un oro Orinoco).

Descargar Kismet Aqui


14. NetStumbler
S? una herramienta decente inal?mbrico para Windows! Tristemente no tan potente como es contraparte de Linux, pero es f?cil de usar y tiene una interfaz agradable, bueno para los fundamentos de la war-driving.

NetStumbler es una herramienta para Windows que te permite detectar redes de ?rea local inal?mbricas (WLAN) usando 802.11b, 802.11ay 802.11g. Tiene muchos usos:

Verifique que su red est? configurada de la manera que quer?a.
Encontrar lugares con mala cobertura de la WLAN.
Detectar otras redes que puedan estar causando interferencias en la red.
Detectar no autorizada "renegados" puntos de acceso en su lugar de trabajo.
Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
Utilizarlo de forma recreativa para wardriving.

Descargar NetStumbler aqui


[img=http://richieblog.files.wordpress.com/2008/09/hping.jpg?w=150&h=59]


15. hping
Para terminar, algo un poco m?s avanzado, si desea probar la configuraci?n de TCP / IP habilidades mono paquete.

hping es un ensamblador de paquetes de l?nea de comandos TCP / IP orientado / analizador. La interfaz est? inspirada en el comando ping de unix, pero hping no s?lo es capaz de enviar peticiones de eco ICMP. Soporta TCP, UDP, ICMP y RAW-IP, tiene un modo de traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchas otras caracter?sticas.

Descargar hping Aqui

http://hackingelitegroup.blogspot.com/

Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.