post-tittle

Herramientas para los profesionales de seguridad TI

Por: Reclu IT

30 de marzo de 2016

Ya sea que de manera laboral te dediques de lleno a la seguridad informática o apenas desees adentrarte a este mundo, a continuación te compartiremos algunas de las herramientas de hacking para 2016 utilizados por los hackers y pentesters en todo el mundo.

Una de las primeras que tenemos es Nmap es una abreviatura de “Red Mapper”, que es una herramienta gratis de código abierto muy conocido. Nmap se utiliza para la detección de redes y la auditoría de seguridad.

Literalmente miles de sistema de Administradores de todo el mundo va a utilizar nmap de inventario de la red, comprueba si hay puertos abiertos, gestiona calendarios de actualización de servicios y supervisar host o servicio de tiempo de actividad.

Hay docenas de beneficios del uso de nmap, uno de los cuales es el hecho de que el usuario administrador es capaz de determinar si la red (y nodos asociados) tienen que parchear.

Acunetix Web Vulnerability Scanner (WVS) rastrea su página web,automáticamente analiza sus aplicaciones web y descubre la inyecciónSQL peligrosa, cross-site scripting y otras vulnerabilidades que exponen su negocio en línea. Informes concisos identificar dónde deben fijarse las aplicaciones web, lo que le permite proteger su negocio de inminentes ataques.

El Proyecto Metasploit es un pentesting muy popular y el marco de la piratería. Si eres nuevo en Metasploit pensar en ella como una “colección de herramientas de hacking” que se pueden usar para ejecutar diversas tareas. Ampliamente utilizado por los profesionales de la seguridad cibernética y los hackers éticos se trata de una herramienta que tienes que aprender.

Metasploit es esencialmente un proyecto de seguridad informática que proporciona al usuario información vital sobre las vulnerabilidades de seguridad conocidas y ayuda a formular pruebas de penetración y ensayo IDS planes, estrategias y metodologías para la explotación.

El Ataque Proxy Zed (ZAP) es ahora uno de los proyectos de OWASP más populares, ya que esta herramienta de hacking pentesting es un muy eficiente, además de ser un programa y “fácil de usar” que encuentra vulnerabilidades en aplicaciones web.

ZAP es una herramienta popular, ya que tiene una gran cantidad de apoyo y la comunidad OWASP es realmente un excelente recurso para los que trabajan en seguridad cibernética. ZAP ofrece escáneres automatizados, así como diversas herramientas que permiten descubrir las vulnerabilidades de seguridad de forma manual.

Burp Suite es un escáner de vulnerabilidades de red, básicamente, con algunas características mejoradas.Dos aplicaciones de uso común utilizados en esta herramienta incluyen la “Burp Suite Spider que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el examen de las cookies e inicia conexiones con estas aplicaciones web, y el “Intruso”, que lleva a cabo ataques automatizados en aplicaciones web.

Aunque a menudo se considera como crack de la contraseña, el THCHydra es muy popular y cuenta conun equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de redConexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página.

La suite Aircrack de Wifi (wireless) herramientas de hacking son legendarios por ser muy eficaz cuando se utiliza en las manos adecuadas. Para los nuevos en este programa de hacking específica inalámbricaAircrack-ng es un 802,11 WEP y claves WPA-PSK cracking herramienta de hacking que puede recuperar claves cuando los paquetes de datos suficientes han sido capturados (en el modo de monitor).

Para los encargados de penetración y la auditoría de redes inalámbricas Aircrack-ng se convertirá en su mejor amigo. Es útil saber que Aircrack-ng implementa ataques estándar FMS junto con algunas optimizaciones como ataques KoreK, así como los ataques PTW para hacer sus ataques más potentes.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Herramientas para los profesionales de seguridad TI

Por: Reclu IT

30 de marzo de 2016

Ya sea que de manera laboral te dediques de lleno a la seguridad informática o apenas desees adentrarte a este mundo, a continuación te compartiremos algunas de las herramientas de hacking para 2016 utilizados por los hackers y pentesters en todo el mundo.

Una de las primeras que tenemos es Nmap es una abreviatura de “Red Mapper”, que es una herramienta gratis de código abierto muy conocido. Nmap se utiliza para la detección de redes y la auditoría de seguridad.

Literalmente miles de sistema de Administradores de todo el mundo va a utilizar nmap de inventario de la red, comprueba si hay puertos abiertos, gestiona calendarios de actualización de servicios y supervisar host o servicio de tiempo de actividad.

Hay docenas de beneficios del uso de nmap, uno de los cuales es el hecho de que el usuario administrador es capaz de determinar si la red (y nodos asociados) tienen que parchear.

Acunetix Web Vulnerability Scanner (WVS) rastrea su página web,automáticamente analiza sus aplicaciones web y descubre la inyecciónSQL peligrosa, cross-site scripting y otras vulnerabilidades que exponen su negocio en línea. Informes concisos identificar dónde deben fijarse las aplicaciones web, lo que le permite proteger su negocio de inminentes ataques.

El Proyecto Metasploit es un pentesting muy popular y el marco de la piratería. Si eres nuevo en Metasploit pensar en ella como una “colección de herramientas de hacking” que se pueden usar para ejecutar diversas tareas. Ampliamente utilizado por los profesionales de la seguridad cibernética y los hackers éticos se trata de una herramienta que tienes que aprender.

Metasploit es esencialmente un proyecto de seguridad informática que proporciona al usuario información vital sobre las vulnerabilidades de seguridad conocidas y ayuda a formular pruebas de penetración y ensayo IDS planes, estrategias y metodologías para la explotación.

El Ataque Proxy Zed (ZAP) es ahora uno de los proyectos de OWASP más populares, ya que esta herramienta de hacking pentesting es un muy eficiente, además de ser un programa y “fácil de usar” que encuentra vulnerabilidades en aplicaciones web.

ZAP es una herramienta popular, ya que tiene una gran cantidad de apoyo y la comunidad OWASP es realmente un excelente recurso para los que trabajan en seguridad cibernética. ZAP ofrece escáneres automatizados, así como diversas herramientas que permiten descubrir las vulnerabilidades de seguridad de forma manual.

Burp Suite es un escáner de vulnerabilidades de red, básicamente, con algunas características mejoradas.Dos aplicaciones de uso común utilizados en esta herramienta incluyen la “Burp Suite Spider que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el examen de las cookies e inicia conexiones con estas aplicaciones web, y el “Intruso”, que lleva a cabo ataques automatizados en aplicaciones web.

Aunque a menudo se considera como crack de la contraseña, el THCHydra es muy popular y cuenta conun equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de redConexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página.

La suite Aircrack de Wifi (wireless) herramientas de hacking son legendarios por ser muy eficaz cuando se utiliza en las manos adecuadas. Para los nuevos en este programa de hacking específica inalámbricaAircrack-ng es un 802,11 WEP y claves WPA-PSK cracking herramienta de hacking que puede recuperar claves cuando los paquetes de datos suficientes han sido capturados (en el modo de monitor).

Para los encargados de penetración y la auditoría de redes inalámbricas Aircrack-ng se convertirá en su mejor amigo. Es útil saber que Aircrack-ng implementa ataques estándar FMS junto con algunas optimizaciones como ataques KoreK, así como los ataques PTW para hacer sus ataques más potentes.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.