Las 25 mejores herramientas de piratería para piratas informáticos

Para ser justos, los funcionarios gubernamentales a menudo ordenan a los piratas informáticos que rastreen al culpable o a ciertos sospechosos. Hay muchas herramientas disponibles en Internet y vamos a mencionar las 25 mejores herramientas de piratería para piratas informáticos.

En el mundo de la ciberseguridad existen muchas herramientas disponibles en internet, muchas de las cuales son gratuitas mientras que otras son de pago. Estamos bastante seguros de que personas de todo el mundo están utilizando estas herramientas para desacreditarse a sí mismos de varias maneras, pero la palabra piratería también tiene un término ilegal en mente, lo que significa sin el permiso previo de un representante, por lo que puede enfrentarse a la ley.

LEE TAMBIÉN: Cómo proteger tu Android de los hackers

Índice
  1. Lista de las 25 herramientas de hacking más populares para hackers en 2021
    1. 1. craqueo de aire
    2. 2. mapa sql
    3. 3. juan el destripador
    4. 4. Nmap - Mapeador de red
    5. 5. THC
    6. 6. Suite Hipo
    7. 7. Caín y Abel
    8. 8. Rob OWASP
    9. 9. Maltego
    10. 10 Metavulnerabilidades
    11. 11 tiburon de linea
    12. 12 Escáner IP enojado
    13. 13 Escáner de seguridad remoto Nessus
    14. 14 Itcap
    15. 15. Alce
    16. dieciséis. Nicoto
    17. 17 súper escaneo
    18. 18 Yersinia
    19. 19 Goma
    20. 20 Escáner de vulnerabilidades Acunetix
    21. veintiún. Escáner IP enojado
    22. Veintidós. chorro de aire
    23. Veintitres. chispa de internet
    24. veinticuatro. hashcat ocl
    25. 25 Kit de herramientas de ingeniería social

Lista de las 25 herramientas de hacking más populares para hackers en 2021

1. craqueo de aire

craqueo de aire

Aircrack-ng.org es un programa de descifrado de claves 802.11 WEP y WPA-PSK que puede resolver claves una vez que tiene suficiente información sobre el término robado. Realiza un ataque FMS estándar, así como algunas mejoras como KoreK exploit y un nuevo ataque PTW, por lo que la velocidad del ataque es más rápida en comparación con otras herramientas de división WEP. De hecho, Aircrack-ng es un paquete de software para evaluar sistemas remotos.

2. mapa sql

mapa sql

sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de identificar y abusar de las vulnerabilidades de inyección SQL y tomar el control de los servidores de bases de datos. Soporte completo para los sistemas de administración de bases de datos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB y HSQLDB.

Viene con un programa de identificación efectivo, múltiples elementos de esquina de un analizador de penetración definitivo y una amplia gama de variaciones desde la toma de huellas dactilares de la base de datos, la obtención de datos de las bases de datos hasta los sistemas básicos de registro y la ejecución de comandos en los sistemas de trabajo a través de la salida de redes en banda.

3. juan el destripador

juan el destripador

John the Ripper es una herramienta gratuita para descifrar contraseñas secretas. Creado originalmente para el sistema operativo Unix, ahora se ejecuta en quince fases diferentes (once de las cuales son adaptaciones específicas del diseño de compilación de Unix, DOS, Win32, BeOS y OpenVMS).

Se destaca entre los programas de descifrado y prueba de contraseñas más comunes porque combina varios chips criptográficos en un solo paquete, detecta automáticamente los tipos de hash de contraseña e incluye uno ajustable. Puede ejecutarse con diferentes cifrados, incluidos algunos de los tipos de hash de contraseña más comunes que se encuentran en diferentes variantes de Unix (basadas en DES, MD5 o Blowfish), Kerberos AFS y Windows NT/2000/XP/2003 LM. Los módulos adicionales amplían su capacidad para integrar claves hash y contraseñas basadas en MD4 almacenadas en LDAP, MySQL y otro software.

4. Nmap - Mapeador de red

mapeador de red

Nmap, abreviatura de "System Mapper", es una herramienta de programación gratuita y de código abierto que es fácil de entender. Nmap se usa para filtraciones del sistema y controles de seguridad. Muchos administradores de sistemas utilizan Nmap para el almacenamiento del sistema, la apertura de puertos, la supervisión de los programas de actualización de la gestión y la observación de los hosts o la gestión del tiempo de actividad.

La herramienta utiliza paquetes de IP sin procesar como parte de un enfoque innovador para determinar qué hosts son accesibles en el sistema, los servicios que brindan esos hosts (nombre y formato de la aplicación), el marco de trabajo (y la versión del sistema operativo y los posibles parches), y el objetivo es usando Qué tipo y forma de paquetes de canales/cortafuegos.

Nmap se ejecuta en todos los sistemas operativos de PC prácticos, y se puede acceder a paquetes paralelos autorizados en Linux, Windows y Mac OS X. Si bien el ejecutable de Nmap es poderoso, la suite Nmap incluye una GUI controlada y los resultados de un visor, una herramienta flexible de intercambio de información, redirección e investigación, utilidades para ver los resultados de salida y una herramienta de verificación de edad y reacción.

5. THC

THC

THC Hydra es otra herramienta típica para dividir contraseñas. Hydra es generalmente una herramienta de división de contraseñas de inicio de sesión del sistema, que es muy rápida. Una cosa notable de Hydra es que puede agregar módulos para ampliar la utilidad de esta herramienta de piratería.

Cuando tiene que romper la administración de conexiones remotas con fuerza bruta, Hydra suele ser la herramienta para tomar la decisión. Puede realizar ataques rápidos de comillas de palabras contra más de 50 protocolos, incluidos telnet, FTP, HTTP, https, smb, algunas bases de datos y más. Al igual que THC Amap, esta descarga proviene de la buena gente de THC. Otras obleas en línea son Medusa y Ncrack. Nmap Security Scanner también contiene muchos módulos potentes de división de claves en línea.

6. Suite Hipo

Suite Hipo

Burp Suite es una plataforma integrada diseñada para atacar (pruebas de penetración) aplicaciones web. La plataforma contiene muchas herramientas de piratería con varias interfaces GUI que fomentan y aceleran el proceso de ataque de aplicaciones. Como siempre, el dispositivo está diseñado para tener la apariencia de un programador de sombrero negro.

Burp Suite es una plataforma coordinada para realizar pruebas de seguridad de aplicaciones web. Sus diferentes herramientas trabajan juntas de manera consistente para respaldar todo el proceso de prueba, desde comenzar a mapear e investigar la superficie de ataque de una aplicación, hasta descubrir y abusar de las vulnerabilidades de seguridad.

7. Caín y Abel

Caín y Abel

Cain and Abel (a menudo llamado simplemente Cain) es una herramienta de recuperación clave para Microsoft Windows. Puede recuperar múltiples técnicas de uso de contraseñas, como el uso de paquetes del sistema para olfatear, romper diferentes programas de hashing de claves, como ataques de diccionario, fuerza animal y ataques criptoanalíticos.

El ataque de criptoanálisis se realiza con tablas arcoíris, que se pueden crear para Caín y Abel con el proyecto winrtgen.exe. Cain y Abel son atendidos por Massimiliano Montoro y Sean Babcock. Grabe discusiones de VoIP, traduzca contraseñas mixtas, recupere claves de sistemas remotos, descubra cajas de claves, revele contraseñas almacenadas y rompa convenciones de control.

El sistema no abusa de ningún error del producto o error que no se pueda cambiar fácilmente. Cubre algunos puntos de vista/deficiencias de seguridad presentes en especificaciones de convenciones, rutinas de validación y componentes reservados;Su diseño principal es separar las contraseñas de recuperación y las credenciales de diferentes fuentes, por otro lado también proporciona algunas utilidades "no estándar" para clientes de Microsoft Windows.

LEE TAMBIÉN: Cómo crear una contraseña súper segura para vencer a los piratas informáticos

8. Rob OWASP

Rob OWASP

OWASP Zed Attack Proxy (ZAP) es una herramienta de prueba de penetración integrada fácil de usar para encontrar vulnerabilidades en aplicaciones web. Zed Attack Proxy (ZAP) es actualmente el líder entre las empresas OWASP más importantes. Esta herramienta de prueba de piratería y penetración es un programa muy hábil y "fácil de usar" que puede encontrar vulnerabilidades en las aplicaciones web.

Está destinado a personas con amplia experiencia en seguridad y ha demostrado que es adecuado para diseñadores y analistas útiles nuevos en las pruebas introductorias. ZAP es un dispositivo convencional porque tiene mucho soporte, y el equipo de OWASP es realmente un activo increíble para quienes trabajan en seguridad web. ZAP proporciona escáneres automatizados y una gama de herramientas que le permiten descubrir físicamente agujeros de seguridad.

9. Maltego

Maltego

Maltego es una plataforma informatizada de ciencia jurídica diseñada para transmitir imágenes digitales de peligro al planeta donde trabajan las asociaciones. Una de las vistas únicas que ofrece Maltego para los sistemas y la materia basada en activos son los conjuntos de datos publicados en cualquier lugar de la web, ya sea el arreglo actual balanceado en el borde de su sistema o el paradero actual de su VP en su acceso global, Maltego puede Encuentre, agregue y mapee estos datos.

Maltego es un escenario único diseñado para transmitir una imagen inequívoca de peligro para el entorno en el que las asociaciones poseen y trabajan. El margen de maniobra para la diversión de Maltego es mostrar la calidad multifacética y la seriedad de un solo propósito, y las relaciones de confianza que existen actualmente dentro de los límites de su base.

10 Metavulnerabilidades

Metavulnerabilidades

Metasploit es una herramienta más popular. La seguridad de la red permite que los probadores de penetración y los piratas informáticos utilicen la herramienta, cuya función es buscar la seguridad de la red creando vulnerabilidades junto con el sistema. Además, Metasploit también requiere una gestión y pruebas eficientes de los sistemas de detección de intrusos.

El "sector" más famoso de esta "herramienta de piratería multipropósito" es el proyecto Metasploit Framework de código abierto, comúnmente conocido como "Metasploit".

Este dispositivo ayuda a los clientes a crear y ejecutar código de riesgo (conocido o comúnmente conocido) en máquinas objetivo remotas. Muchos clientes de Metasploit utilizan esta herramienta con fines de criminología y evasión, la mayoría de los cuales están integrados con el marco de Metasploit.

11 tiburon de linea

tiburon de linea

Wireshark es probablemente la "herramienta de programación" más famosa. Wireshark ha existido durante mucho tiempo y es utilizado por una gran cantidad de profesionales de seguridad para solucionar problemas y comprometer sistemas. Wireshark es una excelente guía y mejora de protocolos de programación y comunicación. Originalmente llamado Ethereal, la tarea pasó a llamarse Wireshark en mayo de 2006 debido a problemas de marca registrada. Es un analizador de paquetes gratuito y de código abierto.

12 Escáner IP enojado

Escáner IP enojado

Por otro lado, el escáner Angry IP conocido como ipscan es un escáner de sistema de código abierto y de etapa cruzada diseñado para ser rápido y fácil de usar. Comprueba las direcciones IP y los puertos, y contiene muchos elementos diferentes.

Es comúnmente utilizado por ejecutivos de sistemas y clientes curiosos de todo el mundo, incluidas empresas grandes y pequeñas, bancos y agencias gubernamentales. Se ha estado ejecutando en Linux, Windows y Mac OS X, y también puede admitir diferentes etapas.

13 Escáner de seguridad remoto Nessus

Escáner de seguridad remoto Nessus

Anteriormente esta herramienta de software era más popular bajo la demanda del mundo hacker, actualmente esta aplicación no está disponible oficialmente pero los usuarios aún pueden usarla de forma gratuita, generalmente funciona con un sistema cliente-servidor, ayuda a los usuarios a encontrar vulnerabilidades, tiene Ha sido utilizado por más de 75.000 empresas.

Nessus Security Scanner es la compañía más famosa, Nessus ayuda a muchas grandes empresas a analizar su proceso de auditoría de relación comercial, eficiente y rentable.

14 Itcap

Itcap

Ettercap es un dispositivo de seguridad del sistema gratuito y de código abierto para ataques de intermediarios en una LAN. Se puede utilizar para pruebas de rutina y evaluación de seguridad de sistemas de PC.

Se ha estado ejecutando en diferentes sistemas operativos similares a Unix, incluidos Linux, Mac OS X, BSD y Solaris, así como en Microsoft Windows. Está equipado para bloquear el movimiento de partes del sistema, capturar contraseñas y realizar una escucha dinámica furtiva para varias rutinas.

Ettercap cumple con las expectativas al poner la interfaz del sistema en modo arbitrario y comprometer la máquina de destino a través de ARP. En este sentido, podría actuar como "figura central" y lanzar diferentes ataques contra los heridos. Ettercap tiene soporte para complementos, por lo que los elementos se pueden ampliar al incluir nuevos complementos.

15. Alce

Alce

Wapiti es una herramienta de análisis de vulnerabilidades de aplicaciones web que le permite auditar la seguridad de las aplicaciones web al escanear las aplicaciones y programas web que no profundizan en el código fuente de una página web y lo escanean desde la web para inyectar datos.

dieciséis. Nicoto

Nicoto

Nikto Web Scanner es un escáner de servidor web que prueba los servidores web en busca de archivos/CGI peligrosos, software de servidor obsoleto y otros problemas. Realiza comprobaciones generales y específicas del tipo de servidor. También captura e imprime las cookies recibidas. El código Nikto en sí es de código abierto (GPL), pero los archivos de datos que utiliza para el controlador no lo son.

17 súper escaneo

súper escaneo

SuperScan es un poderoso escáner de puerto TCP, pinger, analizador. Puede mejorar la detección de host utilizando varios métodos ICMP, escaneo TCP SYN. Además, obtendrá un montón de herramientas útiles (ping, traceroute, Whois, etc.)

18 Yersinia

Yersinia

Yersinia es una herramienta de piratería/seguridad de red para sistemas operativos similares a Unix diseñada para explotar las debilidades en diferentes protocolos de red. Yersinia se considera una herramienta de seguridad valiosa y ampliamente utilizada. Pretende ser un marco sólido para analizar y probar redes y sistemas implementados.

19 Goma

Goma

La mayoría de las personas tienen algunos datos que no quieren compartir con los demás: contraseñas, información personal, documentos confidenciales del trabajo, registros financieros, poemas escritos por ellos mismos, etc. Eraser es una herramienta de seguridad para Windows que permite a los usuarios eliminar datos confidenciales de los discos duros sobrescribiéndolos varias veces con un patrón seleccionado.

20 Escáner de vulnerabilidades Acunetix

Escáner de vulnerabilidades Acunetix

Más del 70 por ciento de los sitios web y las aplicaciones web contienen vulnerabilidades que podrían permitir el robo de datos. Acunetix se utiliza para rastrear sus páginas web y analizar automáticamente todas sus aplicaciones web y encontrar inyecciones de SQL peligrosas, secuencias de comandos entre sitios y otras vulnerabilidades que exponen los negocios en línea.

veintiún. Escáner IP enojado

Escáner IP enojado

Esta es una de las herramientas de pirateo de búsqueda de puertos y direcciones IP más utilizadas. Angry IP Scanner es una herramienta de código abierto que brinda a los investigadores una gran cantidad de funciones para escanear direcciones IP y puertos para ingresar al sistema de un usuario.

Veintidós. chorro de aire

chorro de aire

Airsnort es otra de las mejores herramientas de piratería inalámbrica. Esta es una de las herramientas populares utilizadas para descifrar el proceso de encriptación WEP. AirSnort está disponible gratuitamente y es compatible con los sistemas operativos Windows y Linux. Una vez que se reciben suficientes paquetes, la herramienta supervisa la transmisión y calcula la clave de cifrado.

Veintitres. chispa de internet

chispa de internet

Esta es otra herramienta popular utilizada por los piratas informáticos para encontrar fallas en las aplicaciones web. La herramienta es lo suficientemente potente como para encontrar fallas como la inyección de SQL y la detección de archivos locales. La herramienta también proporciona remedios para ayudarlo a recuperarse de cualquier tipo de defecto.

veinticuatro. hashcat ocl

hashcat ocl

Bueno, si siempre ha estado interesado en las herramientas para descifrar contraseñas, entonces oclHashcat es la mejor herramienta que puede tener.oclHashcat es una herramienta de descifrado de contraseñas basada en CPU con algunas versiones avanzadas que usan capacidades de GPU. La herramienta afirma ser la herramienta de descifrado de contraseñas más rápida del mundo y tiene el primer y único motor de búsqueda basado en GPGPU del mundo.

25 Kit de herramientas de ingeniería social

Kit de herramientas de ingeniería social

El Social-Engineer Toolkit también apareció en la serie de televisión Mr. Robot. Este es un marco avanzado para simular muchos tipos de ataques de ingeniería social, como recolección de credenciales, ataques de phishing, etc. Bueno, básicamente es una herramienta impulsada por Python para pruebas de penetración de ingeniería social con más de 2 millones de descargas.

Si encuentra alguna herramienta que nos hemos perdido, puede comentarla en el cuadro de comentarios a continuación. Espero que hayas disfrutado este artículo y lo compartas con tus amigos también.

Entradas relacionadas

Subir

Este sitio web utiliza cookies