Les 11 millors aplicacions de hacking i seguretat per a Linux

Linux és el sistema operatiu dels hackers per excel·lència. Això és així no perquè sigui «complicat» d'usar sinó per l'enorme quantitat d'eines de hacking i seguretat desenvolupades per a aquest sistema.En aquest post, llistem només algunes de les més importants.


1. John the Ripper: eina per cracking de contrasenyes. És una de les més conegudes i populars (també té versió Windows). A més de detectar automàticament el hash de les contrasenyes, pots configurar-lo com vulguis. Ho pots fer servir en contrasenyes encriptades per a Unix (DES, MD5 o Blowfish), Kerberos AFS i Windows. Té mòduls addicionals per incloure hashes de contrasenyes badadas a MD4 i emmagatzemades en LDAP, MySQL i altres.

2. nmap: ¿Qui no coneix Nmap ?, sens dubte el millor programa per es seguretat per a xarxes. Pots utilitzar-lo per trobar ordinadors i serveis en una xarxa. S'usa sobretot per escanejar ports, però aquesta és només una de les seves possibilitats. També és capaç de descobrir serveis passius en una xarxa així com donar detalls dels ordinadors descoberts (sistema operatiu, temps que porta connectat, programari utilitzat per executar un servei, presència d'un tallafocs o fins i tot la marca de la targeta de xarxa remota). Funciona en Windows i Mac OS X també.

3. Nessus: eina per trobar i analitzar vulnerabilitats de programari, com aquelles que puguin ser utilitzades per controlar o accedir a les dades de l'equip remot. També localitza passwords per defecte, pegats no instal·lats, etc.

4. chkrootkit: bàsicament és un shell script per permetre descobrir rootkits instal·lats al nostre sistema. El problema és que molts rootkits actuals detecten la presència de programes com aquest per no ser detectats.

5. Wireshark: sniffer de paquets, s'utilitza per analitzar el tràfic de xarxa. És semblant a tcpdump (després parlem d'ell) però amb una GUI i més opcions d'ordenació i filtre. Col·loca la targeta en manera promíscua per poder analitzar tot el tràfic de la xarxa. També està per a Windows.

6. netcat: eina que permet obrir ports TCP / UDP en un equip remot (després es queda a l'escolta), associar una shell a aquest port i forçar connexions UDP / TCP (útil per rasteo de ports o transferecias bit a bit entre dos equips).

7. Kismet: sistema de detecció de xarxes, sniffer de paquets i d'intrusió per a xarxes sense fils 802.11.

8. hping: generador i analitzador de paquets per al protocol TCP / IP. En les últimes versions es poden usar scripts basats en el llenguatge Tcl i també implementa un motor de strings (cadenes de text) per descriure els paquets TCP / IP, d'aquesta manera és més fàcil d'entendre'ls més de poder manipular-los d'una manera bastant fàcil .

9. Snort: és un NIPS: Network Prevention System i un NIDS: Network Intrusion Detetection, capaç d'analitzar xarxes IP. S'usa sobretot per detectar atacs com buffer overflows, accés a ports oberts, atacs web, etc.

10. tcpdump: eina de debugging que s'executa des de la línia d'ordres. Permet veure els paquets TCP / IP (i altres) que s'estan transmetent o rebent des de l'ordinador.

11. metasploit: aquesta eina que ens proporciona informació sobre vulnerabilitats de seguretat i permet fer proves de penetració contra sistemes remots. Té també un marc per realitzar les teves pròpies eines i està tant per a Linux com per a Windows. Existeixen molts tutorials per la xarxa on expliquen com utilitzar-lo.

font: Segu-info

12 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Fernando Mumbach va dir

    «Tutorial nmap» sense cap enllaç .... ¿Copy & Paste pur?

  2.   Martin va dir

    Molt bon post, chkrootkit i Metasploit no els coneixia. Eärendil, ens podries compartir alguna bitàcora de seguretat que coneguis (spanish, de preferència).

  3.   Saito Mordraug va dir

    De debò excel·lent entrada, a favorits.

  4.   Fem servir Linux va dir

    Mirá. El millor lloc de seguretat (general ... no per «hackers») que conec és segu-info.com.ar.
    Salutacions! Pau.

    1.    gabriel va dir

      molt bona pag no la Concia !! excel·lent ..

  5.   jamekasp va dir

    Excel·lent !!!! ... moltes gràcies! .. per això tinc a Preferits .. a «usemoslinux» ... sempre m'ajuden .... molts thanks! ... ..

    Salutacions des BC Mèxic ...

  6.   Fem servir Linux va dir

    Gràcies! Una forta abraçada!
    Salutacions! Pau.

  7.   sasuke va dir

    També serveix el Keylogger però això és per al sistema de Windows encara que no crec molt d'això disque d'el hackeig només poques persones (Profecionales) fan aquests tipus de coses:

    Podeu consultar aquí un post que vaig trobar no fa gaire.
    http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html

  8.   yassit va dir

    Vull ser Hackin

  9.   ronald va dir

    Busquem als millors hackers de tot el món, només serietat i capaços, escriure a. ronaldcluwts@yahoo.com

  10.   yo va dir

    Excel·lent publicació !. Una opinió, per als curiosos que recentment s'iniciïn ... Tractin de acostumar-se a utilitzar consola, a el principi pot ser mitjà tediós, però ... amb el temps li agafen la mà, i el gust també !. Per què dic això ?, senzill, linux no està destinat per a l'entorn gràfic (que ara es faci servir és una altra cosa), i l'entorn gràfic de vegades, dificulta la manipulació d'ordres, mentre que des d'una terminal es pot jugar tranquil·lament. Salutacions a tota la comunitat linuxera des d'Argentina, ia tots els EH de la comunitat 🙂

  11.   anònim va dir

    Perquè tcpdump si Wireshark?