LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

https://www.linuxparty.es/images/Years/2020/03mar/dark-webjpgoptimal.jpg

Kali Linux, es la distribución más utilizada para los temas de seguridad, preferida para aprender en este sentido viene provista que multitud de herramientas que se utilzan también en el Hacking ético, vamos a compartir algunas de estas herramientas, que también puedes encontrar en tu distro Linux. Kali Linux es una distribución especial de Linux desarrollada por Offensive Security. Esta distribución está destinada a usuarios avanzados de Linux que necesitan una plataforma personalizada para realizar pruebas de penetración. Kali Linux también viene con cientos de herramientas especializadas para pruebas de penetración, investigación de seguridad, análisis forense informático, ingeniería inversa, gestión de vulnerabilidades y más. En este artículo, te mostraré las 5 mejores herramientas que debes aprender a usar.

 

1.aircrack-ng

Aircrack-ng es un conjunto integral de herramientas para evaluar (crackear) la seguridad de las redes Wi-Fi, centrándose en:

  • Supervisión: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento con herramientas de terceros.
  • Ataques: ataque de repetición, desautenticación, puntos de acceso no autorizados y otros ataques de inyección de paquetes.
  • Prueba: verifique la tarjeta WiFi y la funcionalidad del controlador (escribir e inyectar)
  • Crack: WEP y WPA PSK (WPA 1 y 2)

 

2. John the Ripper (Juan el Destripador)

John the Ripper es una herramienta de recuperación de contraseñas y auditoría de seguridad de contraseñas de código abierto. Su objetivo principal es detectar contraseñas débiles de Unix. Además, admite varios hash de contraseñas crypt(3), más comunes en varias variantes de Unix, sutilezas de Kerberos/AFS y Windows LM. Además, códigos de viaje basados ​​en DES y cientos de hashes y números adicionales.

 

3. Lynis (Lavandería)

https://www.linuxparty.es/images/Years/2019/04abr/lynis-2-7-3.jpeg

Lynis proporciona un análisis completo del estado del sistema para respaldar el fortalecimiento del sistema y las pruebas de cumplimiento. Lynis es de código abierto y flexible y se puede utilizar para una variedad de propósitos. Los casos de uso típicos incluyen:

  • auditoría de seguridad
  • Verificación de cumplimiento (por ejemplo, PCI, HIPAA, SOx)
  • prueba de penetración
  • divulgación de vulnerabilidad
  • mejora del sistema

 Algunos de nuestros artículos: Lynis 2.7.3 - Herramienta de análisis y auditoría de seguridad para sistemas Linux.

 

4. Metasploit

Metasploit es el framework de pruebas de penetración más utilizado del mundo. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad. Esta herramienta empodera y arma a los administradores de redes y sistemas para estar siempre un paso (o dos) por delante del juego.

 

5. nmap

https://www.linuxparty.es/images/Years/2014/05may/000497.png

Nmap es una herramienta gratuita de auditoría de seguridad y descubrimiento de redes de código abierto. Nmap utiliza paquetes de IP sin procesar de una nueva forma para determinar los hosts disponibles en la red, los servicios que brindan estos hosts (nombre y versión de la aplicación), el sistema operativo (y la versión del sistema operativo) que están ejecutando, filtros de paquetes/cortafuegos. utilizar con muchas otras funciones.

Algunos de nuestros artículos:

29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes

Utilizar Nmap, trucos y maneras.

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías