| Linux
es el sistema operativo de los hackers por excelencia. Esto es así no
porque sea "complicado" de usar sino por la enorme cantidad de
herramientas de hacking y seguridad desarrolladas para este sistema.
En este post, listamos sólo algunas de las más importantes. |
1. John the Ripper:
herramienta para cracking de contraseñas. Es una de las más conocidas y
populares (también tiene versión Windows). Además de autodetectar el
hash de las contraseñas, puedes configurarlo como quieras. Lo puedes
usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish),
Kerberos AFS y Windows. Tiene módulos adicionales para incluir hashes
de contraseñas badadas en
MD4 y almacenadas en
LDAP, MySQL y otros.
2. Nmap: ¿quién no conoce Nmap?,
sin duda el mejor programa para se seguridad para redes. Puedes usarlo
para encontrar ordenadores y servicios en una red. Se usa sobre todo
para escanear puertos, pero esta es sólo una de sus posibilidades.
También es capaz de descubrir servicios pasivos en una red así como dar
detalles de los ordenadores descubiertos (sistema operativo, tiempo
que lleva conectado, software utilizado para ejecutar un servicio,
presencia de un firewall ó incluso la marca de la tarjeta de red
remota). Funciona en Windows y Mac OS X también.
3. Nessus:
herramienta para encontrar y analizar vulnerabilidades de software,
como aquellas que puedan ser utilizadas para controlar o acceder a los
datos del equipo remoto. También localiza passwords por defecto,
parches no instalados, etc.
4. chkrootkit:
básicamente es un shell script para permitir descubrir rootkits
instalados en nuestro sistema. El problema es que muchos rootkits
actuales detectan la presencia de programas como este para no ser
detectados.
5. Wireshark: sniffer de
paquetes, se utiliza para analizar el tráfico de red. Es parecido a
tcpdump (luego hablamos de él) pero con una GUI y más opciones de
ordenación y filtro. Coloca la tarjeta en
modo promiscuo para poder analizar todo el tráfico de la red. También está para Windows.
6. netcat:
herramienta que permite abrir puertos TCP/UDP en un equipo remoto
(después se queda a la escucha) , asociar una shell a ese puerto y
forzar conexiones UDP/TCP (útil para rasteo de puertos o transferecias
bit a bit entre dos equipos).
7. Kismet: sistema de detección de redes, sniffer de paquetes y de intrusión para redes inalámbricas 802.11.
8. hping: generador y
analizador de paquetes para el protocolo TCP/IP. En las últimas
versiones se pueden usar scripts basados en el lenguaje Tcl y también
implementa un motor de strings (cadenas de texto) para describir los
paquetes TCP/IP, de esta manera es más fácil de entenderlos además de
poder manipularlos de una manera bastante fácil.
9. Snort: es un NIPS: Network
Prevention System y un NIDS: Network Intrusion Detetection, capaz de
analizar redes IP. Se usa sobre todo para detectar ataques como buffer
overflows, acceso a puertos abiertos, ataques web, etc.
10. tcpdump: herramienta de
debugging que se ejecuta desde la línea de comandos. Permite ver los
paquetes TCP/IP (y otros) que se están transmitiendo o recibiendo
desde el ordenador.
11. Metasploit: esta
herramienta que nos proporciona información sobre vulnerabilidades de
seguridad y permite hacer pruebas de penetración contra sistemas
remotos. Tiene también un
framework
para realizar tus propias herramientas y está tanto para Linux como
para Windows. Existen muchos tutoriales por la red donde explican cómo
utilizarlo.
Leer más...