John the Ripper es un programa de criptografa que aplica fuerza bruta para
descifrar contraseas. Es capaz de romper varios algoritmos de cifrado o
hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los
administradores de sistemas comprobar que las contraseas de los usuarios
son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos
disponibles, y se puede personalizar su algoritmo de prueba de contraseas.
Eso ha hecho que sea uno de los ms usados en este campo.
John the Ripper usa un ataque por diccionario: tiene un diccionario con
palabras, que pueden ser contraseas tpicas, y las va probando todas. Para
cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es
que la palabra era la correcta.
Esto funciona bien porque la mayor parte de las contraseas que usa la
gente son palabras de diccionario. Pero John the Ripper tambin prueba con
variaciones de estas palabras: les aade nmeros, signos, maysculas y
minsculas, cambia letras, combina palabras, etc.
Adems ofrece el tpico sistema de fuerza bruta en el que se prueban todas
las combinaciones posibles, sean palabras o no. ste es el sistema ms
lento, y usado slo en casos concretos, dado que los sistemas anteriores (el
ataque por diccionario) ya permiten descubrir muy rpidamente las
contraseas dbiles.
Como usarlo:
El uso ms bsico de John The Ripper es el siguiente; se ejecuta el comando
john especificando un fichero passwd sobre el cual comenzar el ataque de
diccionario y fuerza bruta.
john /var/tmp/passwd
NMAP
Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de
puertos escrito originalmente por Gordon Lyon (ms conocido por su alias
Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una
comunidad. Fue creado originalmente para Linux aunque actualmente es
multiplataforma.Se usa para evaluar la seguridad de sistemas informticos,
as como para descubrir servicios o servidores en una red informtica, para
ello Nmap enva unos paquetes definidos a otros equipos y analiza sus
respuestas.
Este software posee varias funciones para sondear redes de computadores,
incluyendo deteccin de equipos, [[servicio (informtica)|servicios] y
sistemas operativos. Estas funciones son extensibles mediante el uso de
scripts para proveer servicios de deteccin avanzados, deteccin de
WIRESHARK
Es un analizador de protocolos utilizado para realizar anlisis y solucionar
problemas en redes de comunicaciones, para desarrollo de software y
protocolos, y como una herramienta didctica. Cuenta con todas las
caractersticas estndar
nicamente hueca.
de
un
analizador
de
protocolos
de
forma
NETCAT
Netcat es una herramienta de red que permite a travs de intrprete de
comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST
(quedando netcat a la escucha), asociar una shell a un puerto en concreto
(para conectarse por ejemplo a MS-DOS o al intrprete bash de Linux
remotamente) y forzar conexiones UDP/TCP (til por ejemplo para realizar
rastreos de puertos o realizar transferencias de archivos bit a bit entre dos
equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo
una licencia de software libre permisiva (no copyleft, similar a BSD, MIT)
para
conectarnos
un
puerto
(2389),
nc localhost 2389
Ahora, si escribimos en el lado del cliente, llegar al lado del servidor:
nc localhost 2389
HI, server
En la terminal donde est corriendo el servidor: nc -l 2389
KISMET
Kismet es un sniffer, un husmeador de paquetes, y un sistema de deteccin
de intrusiones para redes inalmbricas 802.11. Kismet funciona con
cualquier tarjeta inalmbrica que soporte el modo de monitorizacin raw, y
puede rastrear trfico 802.11b, 802.11a, 802.11g y 802.11n. El programa
corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede
tambin funcionar en Windows, aunque la nica fuente entrante de
paquetes compatible es otra sonda.
Como usarlo:
Combinaciones de teclas comunes:
s Muestra men para ordenar las redes a nuestra conveniencia. Por SSID o
BSSID, Clave Wep etc.
i Muestra informacin detallada de la red como SSID, BSSID, Max. Rate,
BSS Time, Clientes conectados, Tipo, canal.
d Muestra las cadenas en claro (dump).
r Grafca el trfico que detecta nuestro dispositivo.
a Estadsticas, canales ms usados, cuentas redes detectamos etc.
p Muestra el tipo de paquetes.
f Seguimiento de la red, con gps.
HPING
hping es una lnea de comandos TCP / IP orientado a paquetes
ensamblador / analizador. La interfaz se inspir para el ping (8) de
comandos de Unix, pero hping no slo es capaz de enviar peticiones de eco
ICMP. Es compatible con los protocolos TCP, UDP, ICMP y RAW-IP, tiene un
modo traceroute, la posibilidad de enviar archivos entre un canal cubierto, y
muchas otras caractersticas.
Mientras hping fue utilizado principalmente como una herramienta de
seguridad en el pasado, se puede utilizar de muchas maneras por las
personas que no se preocupan por la seguridad de probar redes y hosts. Un
subconjunto de las cosas que usted puede hacer uso de hping:
Pruebas de Firewall
Escaneo de puertos Avanzada
Pruebas de red, utilizando diferentes protocolos, TOS, la
fragmentacin
Ruta Manual MTU descubrimiento
Traceroute avanzadas, en todos los protocolos soportados
OS fingerprinting remoto
Tiempo de funcionamiento remoto adivinando
Pilas TCP / IP auditora
hping tambin puede ser til para los estudiantes que estn
aprendiendo TCP / IP.
TCPDUMP
tcpdump es un herramienta en lnea de comandos cuya utilidad principal es
analizar el trfico que circula por la red.
Permite al usuario capturar y mostrar a tiempo real los paquetes
transmitidos y recibidos en la red a la cual el ordenador est conectado.
Est escrito por Van Jacobson, Craig Leres, y Steven McCanne que
trabajaban en ese momento en el Grupo de Investigacin de Red del
Laboratorio Lawrence Berkeley. Ms tarde el programa fue ampliado por
Andrew Tridgell.