- JoseLuiscolaborador
Cantidad de envíos : 887
Edad : 52
Perfil : [root@localhost hippy]# bash
Las cadenas de la esclavitud...
solamente atan las manos:
es la mente:
lo que hace al hombre
Libre o Esclavo
GaritoShare:
http://tinyurl.com/Garito-Facebook
Tú firma Personal :
Barra de Respeto :
Reputación : 95
Fecha de inscripción : 30/03/2008
Linux el sueño de Todo Hacker
25/6/2009, 1:26 am
Linux para un hacker es el sueño de sistema operativo.
Apoya toneladas de herramientas y utilidades para el craqueo de contraseñas,
escanear las vulnerabilidades de la red,
y detectar posibles intrusiones.
He aquí una colección de 20 de los mejores herramientas de hacking y la seguridad
herramientas de software para Linux.
Por favor,
siempre tenga en cuenta que estas herramientas no son para dañar,
sino para proteger.
1. John the Ripper
John the Ripper es una contraseña libre de grietas herramienta de
software inicialmente desarrollado para el sistema operativo UNIX. Es
uno de los más populares contraseña de prueba / programas de romper,
ya que combina un número de contraseña de cockies en un paquete,
detecta automáticamente los tipos de hash de la contraseña,
e incluye un cracker personalizable.
Se puede ejecutar en contra de diversos formatos de contraseña encriptada
cripta incluidos varios tipos de hash de la contraseña
más comúnmente encontrados en diversos fresh de Unix
(sobre la base de DES, MD5, o Blowfish),
Kerberos AFS, y Windows NT/2000/XP/2003 LM hash.
Módulos adicionales han ampliado su capacidad
para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.
2. Nmap
Nmap es mi favorito escáner de seguridad de red.
Se utiliza para descubrir los equipos y servicios en una red de ordenadores,
creando así un "mapa" de la red.
Al igual que muchos escáneres de puerto sencillo,
Nmap es capaz de descubrir los servicios pasivos en una red,a pesar de el hecho de que tales servicios no son publicados con un servicio de descubrimiento de protocolo.
Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos.
Estos incluyen el sistema operativo,
tipo de dispositivo,
tiempo de actividad,
producto de software utilizado para ejecutar un servicio,
número de versión exacta de ese producto,
la presencia de algunas técnicas de firewall y, en una red de área local,
incluso los proveedores de la tarjeta de red remoto.
Nmap se ejecuta en Linux,
Microsoft Windows,
Solaris y BSD (incluyendo Mac OS X),
y también en AmigaOS.
Linux es el más popular nmap plataforma
y el Windows segundo más popular.
3. Nessus
Nessus es un software de escaneado de vulnerabilidad.
Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba,tales como:
-Las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema.
-Mala (por ejemplo, correo abiertas, la falta de parches, etc.)
-Contraseñas por defecto,
algunas contraseñas,y en blanco/ausente contraseñas en algunas cuentas del sistema.
Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario.
-Las denegaciones de servicio en contra de la pila TCP/IP mediante el uso de paquetes mangled
Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo. Se tomó el primer lugar en el 2000, 2003, 2006 y herramientas de seguridad de SecTools.Org encuesta.
4. chkrootkit
chkrootkit (Marque Rootkit) es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos.
Se trata de un script de shell utilizando UNIX/Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos / proc con la salida de la PS (estado de proceso) para buscar discrepancias.
Puede ser utilizado desde un "disco de rescate" (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos. Estas técnicas permiten chkrootkit a confiar en los comandos a los que dependen un poco más.
Hay limitaciones inherentes a la fiabilidad de cualquier programa que intenta detectar compromisos (tales como rootkits y virus).
Más reciente rootkits mayo específicamente tratan de detectar y compromiso copias de los programas de chkrootkit o tomar otras medidas para evadir La detección por ellas.
5. Wireshark
Wireshark es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de
protocolo de comunicaciones y el desarrollo, y la educación. En junio de 2006, el proyecto pasó a denominarse de Ethereal, debido a cuestiones relacionadas con las marcas.
La funcionalidad proporciona Wireshark es muy similar a tcpdump, pero tiene un GUI front-end, y muchos más información clasificación y opciones de filtrado. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.
Wireshark utiliza la Multi-plataforma de herramientas de widgets GTK, y es multi-plataforma, se ejecuta en diversos sistemas operativos incluyendo Linux, Mac OS X, y Microsoft Windows.
Liberado bajo los términos de la Licencia Pública General de GNU, Wireshark es software libre.
6. netcat
netcat es una utilidad para la creación de redes de lectura y escritura a las conexiones de red sobre TCP o UDP.
Netcat se votó la segunda más útil herramienta de la seguridad de la red en 2000 una encuesta realizada por insecure.org nmap sobre la lista de correo de los usuarios.
En 2003, obtuvo el cuarto lugar, una posición que también tuvo lugar en la encuesta de 2006.
La versión original de netcat es un programa de UNIX. Su autor es conocido como Hobbit * *.
Se publicó la versión 1.1 en marzo de 1996.
Netcat es plenamente compatible POSIX y existen varias implementaciones, incluyendo una reescritura desde cero conocido como GNU netcat.
7. Kismet
Kismet es un detector de red, sniffer de paquetes, y sistema de detección de intrusos para redes LAN inalámbricas 802.11.
Kismet trabajará con cualquier tarjeta inalámbrica que soporta modo de supervisión en crudo, y puede hacer sniff 802.11a, 802.11b y 802.11g tráfico.
Kismet es a diferencia de la mayoría de los demás detectores de red inalámbrica en el sentido de que las obras pasivamente.
Esto significa que sin el envío de cualquier loggable paquetes, es capaz de detectar la presencia de ambos puntos de acceso inalámbrico y conexión inalámbrica a clientes, asociados y cada uno de ellos con otros.
Kismet también incluye IDS inalámbrica básica características como la detección de activos inalámbricos incluyendo la inhalación de los
programas de NetStumbler, así como una serie de ataques de red inalámbrica.
8. hping
hping libre es un generador de paquetes y analizador para el protocolo TCP / IP.
Hping es uno de los instrumentos de facto para la auditoría de seguridad y pruebas de cortafuegos y redes, y se utilizó para explotar la inactividad de exploración de exploración técnica
(también inventado por el autor hping),
y ahora aplicadas en el Nmap Security Scanner.
La nueva versión de hping, hping3, es scripts usando el lenguaje Tcl y ejecuta un motor de la cadena base, legible descripción de los paquetes TCP/IP,
de modo que el programador puede escribir
secuencias de comandos relacionados con el bajo nivel TCP / IP de paquetes de manipulación y análisis en muy poco tiempo.
Como la mayoría de las herramientas utilizadas en seguridad informática, hping es útil tanto para los administradores de sistemas y crackers (o script kiddies).
9. Snort
Snort es un servicio gratuito y de código abierto Red sistema de prevención de intrusiones (PIN) y la red de detección de intrusos (NIDS) capaz de realizar paquetes de la tala y tráfico en tiempo real
análisis sobre redes IP.
Snort realiza protocolo de análisis, búsqueda de contenido / cotejo, y se utiliza comúnmente para bloquear activamente o pasivamente detectar
una variedad de ataques y sondas,
tales como desbordamientos de búfer,
sigilo puerto scans, ataques de aplicaciones Web, SMB sondas, y OS intentos de toma de huellas dactilares, entre otras características.
El software se usa principalmente para fines de prevención de intrusos, pasando por los ataques que se están llevando a cabo.
Snort se puede combinar con otros tipos de software tales como SnortSnarf, sguil, OSSIM, y el Análisis Básico y de Seguridad Engine (BASE)
para proporcionar una representación visual de los datos de intrusos. Con los parches para el Snort fuente de sangrado borde amenazas, el apoyo
para los paquetes de flujo con la exploración antivirus ClamAV y de la red con SPADE anomalía en las capas de red 3 y 4 es posible con la observación histórica.
10. tcpdump
tcpdump es una red de computadoras herramienta de depuración que se ejecuta bajo la línea de comandos.
Permite al usuario para interceptar y mostrar TCP/IP y otros paquetes transmitidos o recibidos a través
de una red a la que el equipo se adjunta.
En algunos Unix-como sistemas operativos, un usuario debe tener privilegios de superusuario para utilizar tcpdump, porque el paquete de mecanismos de captura de esos sistemas requieren privilegios elevados.
Sin embargo, la opción-Z se puede utilizar para soltar los privilegios a un usuario sin privilegios después de la captura se ha creado.
En otros Unix-como sistemas operativos, el mecanismo de captura de paquetes se puede configurar para permitir a usuarios no privilegiados
para usarlo, si es que hacer, privilegios de superusuario no son necesarios.
El usuario puede, opcionalmente, aplicar un BPF de filtrado para limitar el número de paquetes visto por tcpdump, lo que hace que la salida más utilizable en las redes con un alto volumen de tráfico.
- JoseLuiscolaborador
Cantidad de envíos : 887
Edad : 52
Perfil : [root@localhost hippy]# bash
Las cadenas de la esclavitud...
solamente atan las manos:
es la mente:
lo que hace al hombre
Libre o Esclavo
GaritoShare:
http://tinyurl.com/Garito-Facebook
Tú firma Personal :
Barra de Respeto :
Reputación : 95
Fecha de inscripción : 30/03/2008
10Más Hacking y Seguridad de software herramientas para Linux
25/6/2009, 1:46 am
última recopilación de hacking y herramientas de seguridad para Linux:
* Ettercap
Ettercap es una consola basada en la red sniffer/interceptor/logger,
que es capaz de interceptar el tráfico en un segmento de red,
la captura de contraseñas, la escucha activa y la realización de una serie de protocolos comunes.
Ettercap soporta la disección activa y pasiva de muchos protocolos
(incluido el cifrado) y ofrece muchas características de las redes y análisis de acogida.
Ettercap también tiene la capacidad de activa o pasivamente encontrar otros envenenadores de la LAN.
* Nikto
Nikto es un escáner de servidor web que es conocido para llevar a cabo amplios ensayos
en contra de los servidores web de varios artículos,
incluyendo más de 3500 archivos potencialmente peligrosos/CGI,
versiones en más de 900 servidores,
y problemas específicos de cada versión de más de 250 servidores.
Realiza tipo genérico de servidor y controles específicos.
También recoge las impresiones y las cookies recibidas.
* OpenSSH
OpenSSH es una libre y de código abierto de la versión SSH
proporciona herramientas de conectividad de las sesiones de comunicación cifrada
a través de una red de ordenadores.
Lo encripta todo el tráfico (incluyendo contraseñas)
para eliminar efectivamente la escucha,
la conexión de secuestro, y otros ataques.
Además, OpenSSH ofrece capacidades de seguridad de túneles
y varios métodos de autenticación, y soporta todas las versiones del protocolo SSH.
* Aircrack-ng
Aircrack-ng es una herramienta inalámbrica y contraseña cracker.
Se trata de una suite de software de red que consiste en un detector,
sniffer de paquetes, WEP y WPA/WPA2-PSK cracker y
herramienta de análisis para redes LAN inalámbricas 802.11.
* Tripwire
Tripwire es una seguridad y la integridad de los datos
que la herramienta es útil para la vigilancia
y la alerta sobre el cambio de archivo(s) en una gama de sistemas.
Usado con el sistema de archivos en una base regular,
Tripwire puede notificar a los administradores de sistemas de archivos dañados o alterados,
a fin de controlar los daños se pueden tomar medidas de manera oportuna.
* Framework de Metasploit
Metasploit Framework es una avanzada plataforma de código abierto
para desarrollar,probar y usar código de explotación.
El modelo extensible a través de la cual las cargas útiles,
codificadores, generadores de no-op, y exploit puede ser integrado
ha hecho posible la utilización del Framework de Metasploit
como una salida para la explotación de vanguardia de investigación.
Viene con cientos de hazañas, como puede ver en su explotación en línea de fomento de la demo.
* THC Hydra
THC (The Hacker's Choice) Hydra utiliza un ataque de diccionario
a prueba de contraseñas débiles o simple en uno o varios hosts remotos
ejecutando una variedad de diferentes servicios.
Fue diseñado como una prueba de concepto de utilidad
para demostrar la facilidad de craqueo y la mala elección de contraseñas.
Se puede realizar una rápida diccionario ataques contra más de 30 protocolos,
incluyendo telnet,ftp,http,https,smb,varias bases de datos, y mucho más.
* Dsniff
Dsniff es potente paquete de red y auditoría de ensayo de penetración
de las herramientas y utilidades que incluye el código
para analizar los diferentes protocolos de aplicación y extraer información interesante.
La información que puede obtenerse de esta aplicación sniff son:
nombres de usuario y contraseñas,
páginas web que se visita,
el contenido del correo electrónico, etc
* RainbowCrack
RainbowCrack hash de la contraseña es un cracker
que hace uso de un gran escala de tiempo de memoria trade-off.
Se diferencia de crackers "convencionales" en la fuerza bruta
es que utiliza grandes tablas pre-calculado
llamado arco iris por reducir el tiempo necesario
para romper una contraseña de manera drástica.
* Rkhunter
rkhunter busca rootkits,
puertas traseras y las posibles vulnerabilidades locales.
Lo hace mediante la comparación de hash SHA-1 de los archivos importantes,
gracias a los buenos en la conocida base de datos en línea,
búsqueda de directorios por defecto (de rootkits),
los permisos que estan Mal,
los archivos ocultos,
cadenas sospechosas en los módulos del núcleo,
y pruebas especiales para Linux y FreeBSD.
aclaración final:
este trabajo NO es Mío , simplemente colaboro, comparto,
también pongo en marcha ideas y traducciones (lo que mi escaso tiempo me permite)
el editor/genio Jun Auza ,
Tech Source
para El son Todos los créditos y reconocimientos
Una vez más espero comentarios aportando nuevas herramientas
a ver si entre todos hacemos Una Gran Lista
__________________
* Ettercap
Ettercap es una consola basada en la red sniffer/interceptor/logger,
que es capaz de interceptar el tráfico en un segmento de red,
la captura de contraseñas, la escucha activa y la realización de una serie de protocolos comunes.
Ettercap soporta la disección activa y pasiva de muchos protocolos
(incluido el cifrado) y ofrece muchas características de las redes y análisis de acogida.
Ettercap también tiene la capacidad de activa o pasivamente encontrar otros envenenadores de la LAN.
* Nikto
Nikto es un escáner de servidor web que es conocido para llevar a cabo amplios ensayos
en contra de los servidores web de varios artículos,
incluyendo más de 3500 archivos potencialmente peligrosos/CGI,
versiones en más de 900 servidores,
y problemas específicos de cada versión de más de 250 servidores.
Realiza tipo genérico de servidor y controles específicos.
También recoge las impresiones y las cookies recibidas.
* OpenSSH
OpenSSH es una libre y de código abierto de la versión SSH
proporciona herramientas de conectividad de las sesiones de comunicación cifrada
a través de una red de ordenadores.
Lo encripta todo el tráfico (incluyendo contraseñas)
para eliminar efectivamente la escucha,
la conexión de secuestro, y otros ataques.
Además, OpenSSH ofrece capacidades de seguridad de túneles
y varios métodos de autenticación, y soporta todas las versiones del protocolo SSH.
* Aircrack-ng
Aircrack-ng es una herramienta inalámbrica y contraseña cracker.
Se trata de una suite de software de red que consiste en un detector,
sniffer de paquetes, WEP y WPA/WPA2-PSK cracker y
herramienta de análisis para redes LAN inalámbricas 802.11.
* Tripwire
Tripwire es una seguridad y la integridad de los datos
que la herramienta es útil para la vigilancia
y la alerta sobre el cambio de archivo(s) en una gama de sistemas.
Usado con el sistema de archivos en una base regular,
Tripwire puede notificar a los administradores de sistemas de archivos dañados o alterados,
a fin de controlar los daños se pueden tomar medidas de manera oportuna.
* Framework de Metasploit
Metasploit Framework es una avanzada plataforma de código abierto
para desarrollar,probar y usar código de explotación.
El modelo extensible a través de la cual las cargas útiles,
codificadores, generadores de no-op, y exploit puede ser integrado
ha hecho posible la utilización del Framework de Metasploit
como una salida para la explotación de vanguardia de investigación.
Viene con cientos de hazañas, como puede ver en su explotación en línea de fomento de la demo.
* THC Hydra
THC (The Hacker's Choice) Hydra utiliza un ataque de diccionario
a prueba de contraseñas débiles o simple en uno o varios hosts remotos
ejecutando una variedad de diferentes servicios.
Fue diseñado como una prueba de concepto de utilidad
para demostrar la facilidad de craqueo y la mala elección de contraseñas.
Se puede realizar una rápida diccionario ataques contra más de 30 protocolos,
incluyendo telnet,ftp,http,https,smb,varias bases de datos, y mucho más.
* Dsniff
Dsniff es potente paquete de red y auditoría de ensayo de penetración
de las herramientas y utilidades que incluye el código
para analizar los diferentes protocolos de aplicación y extraer información interesante.
La información que puede obtenerse de esta aplicación sniff son:
nombres de usuario y contraseñas,
páginas web que se visita,
el contenido del correo electrónico, etc
* RainbowCrack
RainbowCrack hash de la contraseña es un cracker
que hace uso de un gran escala de tiempo de memoria trade-off.
Se diferencia de crackers "convencionales" en la fuerza bruta
es que utiliza grandes tablas pre-calculado
llamado arco iris por reducir el tiempo necesario
para romper una contraseña de manera drástica.
* Rkhunter
rkhunter busca rootkits,
puertas traseras y las posibles vulnerabilidades locales.
Lo hace mediante la comparación de hash SHA-1 de los archivos importantes,
gracias a los buenos en la conocida base de datos en línea,
búsqueda de directorios por defecto (de rootkits),
los permisos que estan Mal,
los archivos ocultos,
cadenas sospechosas en los módulos del núcleo,
y pruebas especiales para Linux y FreeBSD.
aclaración final:
este trabajo NO es Mío , simplemente colaboro, comparto,
también pongo en marcha ideas y traducciones (lo que mi escaso tiempo me permite)
Haga click en la barra para ver la imagen completa. La imagen original es del tamaño de 752x978. |
el editor/genio Jun Auza ,
Tech Source
para El son Todos los créditos y reconocimientos
Una vez más espero comentarios aportando nuevas herramientas
a ver si entre todos hacemos Una Gran Lista
__________________
Permisos de este foro:
No puedes responder a temas en este foro.