Anda di halaman 1dari 17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Buscarenestesitio...

INICIO

CURSOS

SOBRECAPACITY

SOLICITADEMOSTRACIN

TRABAJACONNOSOTROS

CONTACTO

Las8MejoresHerramientasDeSeguridadY
Hacking
11JULIO,2012BYEUGENIODUARTE

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

1/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Hoylespresentamos8delasmejoresherramientasdeseguridadyhackinglascualesson
extremadamentetilesenlaobtencinyexplotacinderedesysistemasdeinformacin.Estas
herramientasestndiseadasdetalmaneraquesepuederecopilarlainformacinnecesariapara
aseguraroexplotaruncomputadorounaredcompleta.Todasestosprogramassonmuy
utilizadosporlospiratasinformticosyanalistasdeseguridad.Asquesigualeyendopara
conocerlos8mejoresherramientasdehacking.
Engeneral,todasestasherramientasquedescribiremosacontinuacinsonherramientasde
seguridadyhacking.Estasseutilizanparafinestantolegalescomoilegales,yporlotanto,la
mayoradelaspersonaspiensanqueestasherramientassonsoloutilizadasporhackers
maliciosas(algototalmentefueradelarealidad),cuandoenrealidadestndiseadasparaayudar
alosadministradoresyprofesionalesdeseguridadaasegurarlasredesylossistemasde
informacin.

Nmap
Nmap(NetworkMapper)esunaherramientagratuitadecdigoabiertoparalaexploracindela
redolaauditoradeseguridad.Fuediseadoparaanalizarrpidamentegrandesredes,aunque
funcionamuybiencontraequiposindividuales.NmaputilizapaquetesIPparadeterminarqu
hostsestndisponiblesenlared,quservicios(nombredelaaplicacinylaversin)estos
equiposofrecen,qusistemasoperativos(yversionesdelsistemaoperativo)seestnejecutando,
qutipodefiltrosdepaquetesocortafuegosestnenuso,ydocenasdeotrascaractersticas.
Nmapseejecutaenlamayoradelosordenadoresylaconsolayversionesgrficasestn
disponibles.Nmapeslibreydecdigoabierto.
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

2/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Los profesionales certicados


consiguen mejores empleos!
Suscrbete a nuestro Boletn y recibe la gua Todo Sobre
La Certicacin Cisco CCNA

Email

SUSCRIBIRME

ClicaqudescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows

Nessus
Nessuseselescnerdevulnerabilidadesmspopularyesutilizadoenmsde75.000
organizacionesentodoelmundo.Muchasorganizacionesalrededordelmundoestndando
cuentadelosimportantesahorrosdecostesqueestasrecibenmedianteelusodeNessuscomo
herramientadeauditoradesistemasdeinformacinparalabsquedadefallascrticasde
seguridad.
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows

JohntheRipper
JohntheRipperesesencialmenteunaherramientadedescifradodecontraseasquese
desarrollparasistemastipoUNIX.Tambinsusdesarrolladoreshanextendidosuapoyoalos
sistemasWindowsyMAC.

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

3/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Elsoftwareesutilizadopormuchosusuariosparaprobarlafortalezadelacontraseaelegida.
Obviamente,estaherramientatambinpuedeserusadaparadescifrarlascontraseasyentraren
unsistema.Escompatibletantoconataquedediccionario(probandotodaslaspalabrasenel
diccionario,deahquenuncasedebeelegirunapalabraquesehaencontradoeneldiccionario)
yataquedefuerzabruta(enestecasotodaslasposiblescombinacionessonjuzgadosporlo
tanto,siustedeligeunacontraseaqueesalfanumricoylargoplazo,serdifcilromperlo).
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows

Nikto
Niktoesunsoftwaredecdigoabierto(GPL)paraescanearvulnerabilidadesenlosservidores
web.Estaherramientatieneelpotencialdedetectarmsde3200archivospotencialmente
peligrosos/CGIs,versionessobremsde625servidores,ylosproblemasespecficosdela
versindemsde230servidores.Loselementosdeexploracinypluginspuedenseractualizado
automticamente(sisedesea).
ClicaquparadescargarlaversindeLinux

Wireshark
Wiresharkesunprogramaanalizadordeprotocolosderedosniffer,quelepermitecapturary
navegardeformainteractivaporloscontenidosdelospaquetescapturadosenlared.Elobjetivo
delproyectofuecrearunanalizadordecalidadcomercialparaUnix.FuncionamuybienenLinuxy
Windows(conunainterfazgrficadeusuario),fcildeutilizarypuedereconstruirflujosTCP/IPy
VoIP!
ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows

Putty
PuTTYesunaimplementacinlibredeTelnetySSHparaWin32yUnix,juntoconunemuladorde
terminalxterm.

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

4/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

ClicaquparadescargarlaversindeLinux
ClicaquparadescargarlaversindeWindows

NetStumbler
NetStumbleresunaherramientadedeteccinderedesinalmbricasparaWindows.NetStumbler
esunaherramientaparaWindowsquepermitedetectarredesderealocal(WLAN),usando
802.11b,802.11ay802.11g.
Algunosdelosusosdeestaherramientason:
Verificarquesuredestaconfiguradadelamanerasegura.
BuscarlugaresconbajacoberturaensuWLAN.
Detectarotrasredesquepuedanestarcausandointerferenciasenlared.
DetectarAPnoautorizadosrogueensulugardetrabajo.
AyudaraapuntarantenasdireccionalesparaenlacesdelargadistanciaWLAN.
ElequivalentedeNetStumblerparaLinuxsellamaKismet.
ClicaquparadescargarlaversindeLinux(Kismet)
ClicaquparadescargarlaversindeWindows

Metasploit
ElProyectoMetasploitesunproyectodeseguridadinformticaqueproporcionainformacinsobre
lasvulnerabilidades,ayudaenlaspruebasdepenetracinyenlaejecucindelaexplotacinde
vulnerabilidadesdeseguridad.Metasploitrepresentaunconjuntodeherramientasqueayudaalos
profesionalesdeseguridadyhackerallevaracaboataquesinformticosdemanera
sistematizadayautomatizada.
SumsconocidosubproyectoeselmarcodecdigoabiertoMetasploit,unaherramientaparael
desarrolloyejecucindecdigodeexplotacinencontradeunequipoosistemadeinformacin
destinoremoto.OtrosimportantessubproyectossonlabasededatosOpcode,archivoshellcode,
einvestigacionesdeseguridad.
ClicaquparadescargarlaversindeLinux
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

5/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

ClickaquparadescargarlaversindeWindows
Siestasinteresadoenaprenderainstalar,configuraryponerenmarchatodasestas
herramientas,ademsdeaprendertodoslosconceptosbsicosyavanzadosdeseguridady
hackingpuedesinscribirteennuestrocursodeSeguridadInformtica.
EnCapacityITAcademyestamoscomprometidosconeldesarrollotecnolgicodetodaslas
personasdehablahispana,porestaraznhemosdesarrolladotodaunacarrerainformticaque
lepermitirdesdelacomodidaddesucasauoficinaobtenertodoslosconocimientosen
tecnologadelainformacin(TI)paraconvertirseenuningenieroexpertocertificadoporlasms
acreditadasorganizacionesyempresasdelaindustriaanivelmundial.
Nuestroplandeestudioestadiseadoyestructuradoparaqueelestudianteaprendatodosobre
redespartiendodesdecero.Nuestroobjetivocomoinstitucinesformar1,000ingenierosexpertos
deredesyservidoresparaelao2012sinimportarqueustednotengaconocimientospreviosen
tecnologadelainformacin.
Siconsiderasqueestearticuloagregavaloratuvida,teinvitoacompatirlocontodasaquellas
personasquelespuedainteresarsermejoresprofesionales.

Hacking con Metasploit - Curso de Seguridad Informatica - Capacit...

Notienesempleo?Quieresunmejortrabajo?TIeselsectordemscrecimientoen
Latinoamrica.CertifcatedeCiscoyemplateinmediatamente.Garantizado!

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

6/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

HazclicaquysolicitaAHORAsincompromisosunademostracindenuestrosentrenamientos
conunodenuestrosasesoresacadmicos.

SguenosenTwitteryyentratedeloltimoenredes,seguridadyhacking.
Seguira@capacityacademy

Tusopinionessonimportantesparanosotros.Porfavor,djanostuscomentariosypreguntas
justodebajodeesteartculo.
Atencin:Siconsiderasqueesteartculoestilypuedeayudaraotrosamejorarsusvidas,por
favorcomprtelocontusamigosporemailoatravsdelasredessocialescomoTwittero
Facebook.
Muchasgraciasportuayuda!

Quieres convertirte en
Hacker?
Completa el formulario y te enviaremos la Gua Esencial
de Seguridad Informtica y el Hacking donde aprenders
cmo convertirte en hacker profesional.

RECIBIR AHORA

Email

Comprtelo:

Print

Email

Compartir

157

Twittear

Share

ArtculosRelacionados:
1.Las12AmenazasMsPeligrosasEnInternet
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

7/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

2.Documental:ThePirateBayAwayFromTheKeyboard
3.ManifiestoDelHackerQuEsUnHacker?
4.CertificacinCOMPTIASECURITY+Casoxito#6
FILEDUNDER:TECNOLOGADELAINFORMACIN

ENCUESTA CAPACITY

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

8/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Culcertificacinde
MarketingDigitalquieres
tenerenlosprximos12
meses?

GoogleAdWords
Fundamentals
GoogleDisplayAdvertising
GoogleAnalytics
HubspotInboundMarketing
FacebookBlueprint
HootsuiteCertification
GoogleSearchAdvertising
GoogleMobileAdvertising
GoogleVideoAdvertising
VOTE

Comentarios

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

9/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

irmasays
7agosto,2012at1:21AM
Meparasemuyinteresanteestasherramientasycomodicenlosdemasseriabuneoun
cursodebacktrack
Responder

Cesarsays
22agosto,2012at8:36PM
Muymuyinteresante
Responder

JuandeDiosalixsays
14septiembre,2012at5:44AM
Comosiempre,exelentearticuloyseriamuybuenouncursodebacktrackySharePoint
BasicoIntermedio.SaludosdesdeHonduras
Responder

VictorRguezsays
27junio,2013at8:10PM
Buenarecopilacion.
Sugerencia:

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

10/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Megustariaaclararqueseriabuenoqueactualizaranelcontenidodelcursode
seguridadinformaticaqueproveenaquienelsite,adaptandoloasiasistemasoperativos
masmodernosyherramientasmasactualizadasparadichosfines.
Responder

EugenioDuartesays
27junio,2013at8:27PM
Vctor,
Culesseranlostemasquetegustaraverdentrodelcurso?
Responder

kristianv:says
9noviembre,2015at4:54PM
ExcelentepostPaladnIntergalacticodelaTeoradelCaos
Responder

EugenioDuartesays
9noviembre,2015at8:29PM
GraciasporelcomentarioMiQueridoWatson.

Responder

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

11/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Trackbacks
PaginadesaludoRecortesdijo:
11mayo,2016alas9:44AM
[]herramientasdeauditoradeseguridad[]

DEJA UN COMENTARIO
Tudireccindecorreoelectrniconoserpublicada.Loscamposnecesariosestnmarcados*
Comentario

Nombre*

Correoelectrnico*

Web

PUBLICARCOMENTARIO

ACERCA DE CAPACITY
CapacityAcademyesunaacademiaenlnea
especializadaenTecnologadelaInformaciny
Comunicaciones(TICs).
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

12/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

Muestramisinesayudaralaspersonasentodo
elmundoaobtenerlascertificacionesdelas
empresastecnolgicasmsimportantesanivel
mundial.

SGUENOS EN TWITTER

Tweetspor@capacityacademy
CapacityAcademy@capacityaca...
Tomanotadeestosconsejosyevita
intrusosentusservidoresLinux:
buff.ly/2cfklA0#Sysadmin#Server
#TICs
01sep

CapacityAcademy@capacityaca...
Aqupuedesverunvideoejemplode
unosdeloslabsprcticaincluidosen
CursoOnlineCiscoCCNP300115
(SWITCH)buff.ly/2b6zjDE
19ago

CapacityAcademy@capacityaca...
Insertar

VerenTwitter

SGUENOS EN FACEBOOK

CapacityAcade...
45546Megusta

Megustaestapgina

Selprimerodetusamigosenindicar
quetegustaesto.

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

ENCUESTA

13/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

ENCUESTA

CulcertificacindeMarketing
Digitalquierestenerenlos
prximos12meses?

GoogleAdWords
Fundamentals
GoogleDisplayAdvertising
GoogleAnalytics
HubspotInboundMarketing
FacebookBlueprint
HootsuiteCertification
GoogleSearchAdvertising
GoogleMobileAdvertising
GoogleVideoAdvertising
VOTE

ARTCULOS Y PGINAS MS POPULARES


6PasosParaConvertirseEnUnHacker
Informtico
8AplicacionesParaConvertirseEnHacker
http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

14/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

9CaractersticasdeLinuxQueDebendeConocer
LosNuevosUsuarios
QuieresDominarLaMejorHerramientaDe
Hacking?
6RazonesPorquLaProgramacinNoEsPara
TodoElMundo
CulessonlasfuncionesdeunAdministradorde
BasedeDatos?
10LibrosParaConvertirseEnUnHacker
QuEsLaVirtualizacinyCulesSonSus
Beneficios?
CiscoCCNACmoConfigurarVLANEnCisco
Switch
CiscoCCNACmoConfigurarElProtocoloSSH
EnCiscoRouter

ENTRADAS RECIENTES
4ideasparatenerxitoenunaentrevistade
trabajo
5tiposdeempleadostxicosycmolidiarcon
ellos
CmoencontrarotrotrabajoenTImientrasests
empleado
Cuntopuedecostarleatuempresaunabrecha
dedatos
Valelapenatenerunasolucin100%enla
Nube?

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

COMENTARIOS RECIENTES

15/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

COMENTARIOS RECIENTES
Lalo404en6RazonesPorquLaProgramacin
NoEsParaTodoElMundo
luisalbertoflorescisnerosen6PasosPara
ConvertirseEnUnHackerInformtico
EugenioDuarteen6RazonesPorquLa
ProgramacinNoEsParaTodoElMundo
marinaen6RazonesPorquLaProgramacinNo
EsParaTodoElMundo
EugenioDuarteen6RazonesPorquLa
ProgramacinNoEsParaTodoElMundo

CATEGORAS
CiscoCCDA
CiscoCCNA
CISCOCCNASECURITY
CISCOCCNAWIRELESS
CiscoCCNPSWITCH
HACKING
LINUX
NOTICIASGENERALES
OPININ
SEGURIDAD
SOFTWARE

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

16/17

11/9/2016

Las8MejoresHerramientasdeSeguridadyHacking

SOFTWARELIBRE
TECNOLOGADELAINFORMACIN

ARCHIVOS
Archivos
Elegirmes

ETIQUETAS

CCNAccna

androidAsteriskbitcoin

securityccnavoiceccnpcertificacion

Ciscocloudcomputingdeep

Certificaciones

web Educacionempleo empleos

hackerhackers

emprendimiento

hackinginternetipv6javaLinux

SistemaOperativo

malware

MicrosoftopensourcePHPprivacidad

programacionRedesroutersecurity

Seguridadseguridadinformatica
Servidoressoftwaresoftwarelibrestartupsysadmin

tecnologiatortrabajovirtualizacionvoicevoip

Copyright2016CapacityAcademy.com

http://blog.capacityacademy.com/2012/07/11/las8mejoresherramientasdeseguridadyhacking/

17/17

Anda mungkin juga menyukai