Sunteți pe pagina 1din 3

Lista de las mejores herramientas de piratera jams !!!!

Por RAhuL tHaKuR 10:05:00 No hay comentarios

As que despus de todos estos aos, he reconocido estas siete herramientas que son
extremadamente importante para aprender a cortar y el desarrollo de un exploit. Los he
enumerado abajo para usted. As que si realmente est hasta ella, empezar con stos: 1 >>
Nmap

Nmap es un escner de seguridad gratuito que se utiliza para detectar los equipos y servicios
en una red informtica, creando as un "mapa" de la red. Adems, hay mucho ms Nmap
puede descubrir acerca de sus objetivos a distancia. Las excelentes capacidades de este
software ha ganado el primer puesto en esta clasificacin. 2 >> Can & Abel

Una herramienta excelente recuperacin de la contrasea. Se puede recuperar contraseas


olfateando la red, grietas contraseas encriptadas utilizando Diccionario, fuerza bruta y
ataques de criptoanlisis, grabacin de conversaciones VoIP, decodificacin de contraseas
revueltos, la recuperacin de claves de red inalmbrica, revelando cuadros de contrasea, el
descubrimiento de contraseas en cach y el anlisis de los protocolos de enrutamiento. 3
>> Wireshark

Wireshark es analizador de protocolos de red ms importante del mundo, y es el estndar de


facto en muchas industrias e instituciones educativas. Wireshark es software que "entiende" la
estructura de los diferentes protocolos de red. Por lo tanto, es capaz de mostrar la
encapsulacin y los campos junto con sus significados de diferentes paquetes especificados
por diferentes protocolos de red. Wireshark utiliza pcap para capturar paquetes, por lo que
slo puede capturar los paquetes en las redes apoyadas por PCAP. Este software ha recorrido
un largo camino y verdaderamente merece un lugar aqu.

4 >> Masilla

PuTTY es un emulador de terminal que puede actuar como un cliente para los protocolos SSH,
Telnet, rlogin, y TCP prima de computacin. Si se utiliza como Telnet y SSH cliente, puede
producir resultados muy deseables sin mucha diablos. PuTTY fue escrito originalmente para
Microsoft Windows, pero ha sido portado a otros sistemas operativos.
5 >> Nessus

Nessus es un software propietario integral escaneo de vulnerabilidades. Su objetivo es detectar


posibles vulnerabilidades en los sistemas probados. Por ejemplo:

1 >> vulnerabilidades que permiten que una galleta a distancia para controlar o acceso a los
datos sensibles en un sistema.
2 >> La configuracin incorrecta (por ejemplo, retransmisin abierta electrnico, parches
faltantes, etc.).
3 >> contraseas por defecto, algunas contraseas comunes y contraseas en blanco / ausente
en algunas cuentas del sistema.Nessus tambin puede llamar a Hydra (una herramienta
externa) para lanzar un ataque de diccionario.
4 >> denegaciones de servicio contra la pila TCP / IP mediante el uso de paquetes mutilados

6 >> Superscan

Superscan es un software de escaneo de puertos basado en la conexin gratuita diseada para


detectar TCP y UDP abiertos en un equipo de destino, determinar qu servicios se estn
ejecutando en esos puertos, y ejecutar consultas como whois, ping, traceroute ICMP, y las
bsquedas por nombre.

Superscan es una herramienta utilizada por los administradores del sistema, galletas y nios de
la escritura para evaluar la seguridad de un ordenador. Los administradores de sistemas pueden
utilizar para probar posibles puertos abiertos no autorizados en sus redes informticas, mientras
que las galletas usan para explorar en busca de un puerto potencialmente inseguros con el fin
de obtener acceso ilegal a un sistema.

7 >> Metasploit

Metasploit Framework es una herramienta para el desarrollo y ejecucin de cdigo de


explotacin en contra de un equipo de destino remoto. Los pasos bsicos para la explotacin
de un sistema que utiliza el Marco incluyen:

1 >> La eleccin y configuracin de un exploit (cdigo que entra en un sistema de destino


mediante el aprovechamiento de una de sus errores; alrededor de 300 diferentes exploits para
Windows, Unix / Linux y Mac OS X sistemas se incluyen);
2 >> Comprobacin de si el sistema de destino previsto es susceptible a la elegida explotar
(opcional);
3 >> seleccin y configuracin de una carga til (cdigo que se ejecuta en el sistema de destino
despus de la entrada con xito, por ejemplo un shell remoto o un servidor VNC);
4 >> La eleccin de la tcnica de codificacin para codificar la carga til para que el sistema de
prevencin de intrusiones no coger la carga til codificada;
5 >> La ejecucin de la hazaa.

S-ar putea să vă placă și