Sunteți pe pagina 1din 3

8 Aplicaciones Para Convertirse En Hacker

AVISO LEGAL Y DESCARGO DE RESPONSABILIDAD: Toda la informacin contenida en este artculo es


estrictamente para uso educativo. NO somos responsables de las consecuencias intencionadas y/o NO intencionadas
del uso de estas herramientas por parte un tercero. El trmino hacker utilizado en el texto hace referencia al
profesional de la informtica (programador, desarrollador, SysAdmin, DBA, etc.) que cuenta con bastantes
conocimientos en sistemas informticos y acta bajo una tica profesional apegada a las distintas leyes de cada pas.
Para ser un hacker no slo se debe contar con vastos conocimientos sobre los sistemas informticos, tambin que
hay que tener a disposicin las herramientas correctas. Un buen hacker sabe sacarle el mximo provecho estas
herramientas.

A continuacin un listado de 8 de las herramientas ms utilizadas por los hackes, y lo mejor de todo, son gratuitas.
Nmap: Esta herramienta permite scannear direcciones IPs y puertos en una red. Con ella podemos descubrir cuntos

dispositivos estn conectados en la red y cules servicios estn corriendo. Tambin con el Footprint podemos
descubrir qu sistema operativo y cul versin especfica tiene instalado el dispositivo. En el curso de Seguridad
Informtica aprendes a utilizar esta herramienta.
Wireshark: Esta herramienta es un Sniffer, lo que significa que podemos capturar el trfico que atraviesa por la red.
Por ejemplo, podemos conectar una PC corriendo Wireshark a un puerto configurado como mirror en un switch
Ethernet, de esta forma podemos recibir y analizar todas las tramas que se envan por la red. Si el trfico no est
cifrado, podemos ver en clear text todos los usuarios y contraseas de todos los usuarios. Si la red transporta trfico
VoIP, podemos grabar en el disco duro y escuchar todas las conversaciones telefnicas. En el curso de Seguridad
Informtica aprendes a utilizar esta herramienta. Si quieres aprender VoIP tienes a tu disposicin el curso de Cisco
CCNA Voice y Asterisk / VoIP.
Cain and Abel: Esta herramienta ha evolucionado bastante. Cuando comenc en la informtica, esta herramienta se
utilizaba principalmente para hacer crack de contraseas a travs de ataques de fuerza bruta y Dictionary Based.
Hoy en da esta herramienta es utilizada para diferentes fines: capturar y grabar paquetes VoIP para escuchar
conversaciones telefnicas, hacking de redes Wireless y tambin como analizador de protocolos de enrutamiento.
Toda una gama de servicios de seguridad informtica en una sola herramienta.
Metasploit: Para mi es la herramienta cumbre del hacking. Es sencillamente lo mejor que he visto. Metasploit es todo
un Framework de hacking y seguridad informtica. Con esta herramienta podemos lanzar ataques de manera
automtica a gran escala utilizando cientos de exploits y payload disponibles. Tambin nos permite desarrollar y
disear nuestras propias herramientas hacking. Esta herramienta la podemos instalar en cualquier distribucin de
Linux pero, la forma ms comn de utilizar es a travs de una distribucin conocida como Backtrack Linux que,
recientemente cambi de nombre a Kali Linux. En el curso de Seguridad Informtica aprendes a utilizar Metasploit y
BackTrack Linux. Si adems quieres aprender Linux, en nuestro curso Linux Servidores te convertirs en experto en
administracin de este sistema operativo.
Burp Suite: Esta herramienta permite probar qu tan segura es una aplicacin Web. A travs de Burp Suite podemos
lanzar ataques automatizados para descubrir y explotar las vulnerabilidades existentes en aplicaciones Web.
Aircrack-ng: Esta herramienta es utilizada para hacker crack de contraseas en una red inalmbrica 802.11. Aircrack
es ms que una simple aplicacin, es en realidad toda una suite de herramientas que, combinadas todas, pueden
descifrar contraseas WEP y WAP.

Nessus: Esta es una de mis preferidas. Esta herramienta es muy fcil de utilizar, ya que toda la administracin y
configuracin la realizamos a travs de una interfaz web muy intuitiva. Con Nessus podemos scannear la red
completa, ver cules nodos estn arriba, saber cules servicios estn corriendo en cada nodo y cmo explotarlos si
son vulnerables algn exploit conocido, todo esto de manera automtica. Nessus junto a Metasploit es lo que
llamaramos la combinacin del dinero. En el curso de Seguridad Informtica aprendes a utilizar esta herramienta.
Putty: este el cliente SSH y Telnet por default. Putty es un cliente lightweight que ocupa poco espacio en disco. Putty
est en versiones para Windows y Linux.
Qu otra herramienta de hacking consideras que debe incluirse en este listado?
Cul es tu herramienta favorita de hacking y por qu?

S-ar putea să vă placă și