Las 11 mejores aplicaciones de hacking y seguridad para Linux

Linux es el sistema operativo de los hackers por excelencia. Esto es así no porque sea «complicado» de usar sino por la enorme cantidad de herramientas de hacking y seguridad desarrolladas para este sistema.En este post, listamos sólo algunas de las más importantes.


1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes de contraseñas badadas en MD4 y almacenadas en LDAP, MySQL y otros.

2. Nmap: ¿quién no conoce Nmap?, sin duda el mejor programa para se seguridad para redes. Puedes usarlo para encontrar ordenadores y servicios en una red. Se usa sobre todo para escanear puertos, pero esta es sólo una de sus posibilidades. También es capaz de descubrir servicios pasivos en una red así como dar detalles de los ordenadores descubiertos (sistema operativo, tiempo que lleva conectado, software utilizado para ejecutar un servicio, presencia de un firewall ó incluso la marca de la tarjeta de red remota). Funciona en Windows y Mac OS X también.

3. Nessus: herramienta para encontrar y analizar vulnerabilidades de software, como aquellas que puedan ser utilizadas para controlar o acceder a los datos del equipo remoto. También localiza passwords por defecto, parches no instalados, etc.

4. chkrootkit: básicamente es un shell script para permitir descubrir rootkits instalados en nuestro sistema. El problema es que muchos rootkits actuales detectan la presencia de programas como este para no ser detectados.

5. Wireshark: sniffer de paquetes, se utiliza para analizar el tráfico de red. Es parecido a tcpdump (luego hablamos de él) pero con una GUI y más opciones de ordenación y filtro. Coloca la tarjeta en modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.

6. netcat: herramienta que permite abrir puertos TCP/UDP en un equipo remoto (después se queda a la escucha) , asociar una shell a ese puerto y forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias bit a bit entre dos equipos).

7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.

8. hping: generador y analizador de paquetes para el protocolo TCP/IP. En las últimas versiones se pueden usar scripts basados en el lenguaje Tcl y también implementa un motor de strings (cadenas de texto) para describir los paquetes TCP/IP, de esta manera es más fácil de entenderlos además de poder manipularlos de una manera bastante fácil.

9. Snort: es un NIPS: Network Prevention System y un NIDS: Network Intrusion Detetection, capaz de analizar redes IP. Se usa sobre todo para detectar ataques como buffer overflows, acceso a puertos abiertos, ataques web, etc.

10. tcpdump: herramienta de debugging que se ejecuta desde la línea de comandos. Permite ver los paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo desde el ordenador.

11. Metasploit: esta herramienta que nos proporciona información sobre vulnerabilidades de seguridad y permite hacer pruebas de penetración contra sistemas remotos. Tiene también un framework para realizar tus propias herramientas y está tanto para Linux como para Windows. Existen muchos tutoriales por la red donde explican cómo utilizarlo.

Fuente: Segu-info

12 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Fernando Mumbach dijo

    «Tutorial nmap» sin ningún enlace…. ¿Copy&Paste puro?

  2.   Martin dijo

    Muy buen post, chkrootkit y Metasploit no los conocia. Eärendil, nos podrias compartir alguna bitacora de seguridad que conozcas (spanish, de preferencia).

  3.   Saito Mordraug dijo

    De verdad excelente entrada, a favoritos.

  4.   Usemos Linux dijo

    Mirá. El mejor sitio de seguridad (general… no para «hackers») que conozco es segu-info.com.ar.
    Saludos! Pablo.

    1.    gabriel dijo

      muy buena pag no la concia !! excelente..

  5.   jamekasp dijo

    Excelente!!!!… muchas gracias!.. por eso tengo en mis favoritos.. a «usemoslinux»… siempre me ayudan…. muchos thanks!…..

    Saludos desde BC Mexic…

  6.   Usemos Linux dijo

    Gracias! Un fuerte abrazo!
    Saludos! Pablo.

  7.   Sasuke dijo

    Tambien sirve el Keylogger pero eso es para el sistema de Windows aunque no creo mucho de eso disque del hackeo solo pocas personas (Profecionales ) hacen esos tipos de cosas:

    Pueden consultar aqui un post que encontre no hace mucho.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   yassit dijo

    Quiero ser hackin

  9.   ronald dijo

    Buscamos a los mejores hackers de todo el mundo, solo seriedad y capaces, escribir a . ronaldcluwts@yahoo.com

  10.   yo dijo

    Excelente publicación!. Una opinion, para los curiosos que recien se inicien… Traten de acostumbrarse a utilizar consola, al principio puede ser medio tedioso, pero… con el tiempo le agarran la mano, y el gusto también!. ¿Por qué digo esto?, sencillo, linux no esta destinado para el entorno grafico (que ahora se use es otra cosa), y el entorno grafico a veces, dificulta la manipulación de comandos, mientras que desde una terminal se puede jugar tranquilamente. Saludos a toda la comunidad linuxera desde Argentina, y a todos los E.H de la comunidad 🙂

  11.   Anónimo dijo

    Para que tcpdump si Wireshark?