GaritoShare

...... Bienvenido ......

Unirse al foro, es rápido y fácil

GaritoShare

...... Bienvenido ......
GaritoShare
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Ir abajo
JoseLuis
JoseLuis
colaborador
colaborador
Linux el sueño de Todo Hacker Left_bar_bleue0 / 1000 / 100Linux el sueño de Todo Hacker Right_bar_bleue


Cantidad de envíos : 886
Edad : 51
Perfil : [root@localhost hippy]# bash

Las cadenas de la esclavitud...
solamente atan las manos:

es la mente:
lo que hace al hombre
Libre o Esclavo

GaritoShare:
http://tinyurl.com/Garito-Facebook


Tú firma Personal : Linux el sueño de Todo Hacker Member10
Barra de Respeto :
Linux el sueño de Todo Hacker Left_bar_bleue50 / 10050 / 100Linux el sueño de Todo Hacker Right_bar_bleue

Reputación : 95
Fecha de inscripción : 30/03/2008
http://about.me/GaritoShare

default Linux el sueño de Todo Hacker

25/6/2009, 1:26 am
Reputación del mensaje :100% (1 voto)
Linux el sueño de Todo Hacker 6txkg9mzlnsy7uotxaw9


Linux
para un hacker es el sueño de sistema operativo.



Apoya toneladas de herramientas y utilidades para el craqueo de contraseñas,
escanear las vulnerabilidades de la red,
y detectar posibles intrusiones.

He aquí una colección de 20 de los mejores herramientas de hacking y la seguridad

Linux el sueño de Todo Hacker Biggrin herramientas de software para Linux.

Por favor,
siempre tenga en cuenta que estas herramientas no son para dañar,
sino para proteger.




1. John the Ripper



Linux el sueño de Todo Hacker 3rvykc79dh10ay2npab1

John the Ripper es una contraseña libre de grietas herramienta de
software inicialmente desarrollado para el sistema operativo UNIX. Es
uno de los más populares contraseña de prueba / programas de romper,

ya que combina un número de contraseña de cockies en un paquete,

detecta automáticamente los tipos de hash de la contraseña,

e incluye un cracker personalizable.

Se puede ejecutar en contra de diversos formatos de contraseña encriptada
cripta incluidos varios tipos de hash de la contraseña
más comúnmente encontrados en diversos fresh de Unix

(sobre la base de DES, MD5, o Blowfish),
Kerberos AFS, y Windows NT/2000/XP/2003 LM hash.
Módulos adicionales han ampliado su capacidad
para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.





2. Nmap



Linux el sueño de Todo Hacker Qstsjo4oxnmy3xqryl7s

Nmap es mi favorito escáner de seguridad de red.

Se utiliza para descubrir los equipos y servicios en una red de ordenadores,

creando así un "mapa" de la red.

Al igual que muchos escáneres de puerto sencillo,
Nmap es capaz de descubrir los servicios pasivos en una red,a pesar de el hecho de que tales servicios no son publicados con un servicio de descubrimiento de protocolo.

Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos.
Estos incluyen el sistema operativo,
tipo de dispositivo,
tiempo de actividad,
producto de software utilizado para ejecutar un servicio,
número de versión exacta de ese producto,
la presencia de algunas técnicas de firewall y, en una red de área local,
incluso los proveedores de la tarjeta de red remoto.

Nmap se ejecuta en Linux,
Microsoft Windows,
Solaris y BSD (incluyendo Mac OS X),

y también en AmigaOS.
Linux es el más popular nmap plataforma
y el Windows segundo más popular.





3. Nessus



Linux el sueño de Todo Hacker 5qw2u6nb733qzfd3960

Nessus es un software de escaneado de vulnerabilidad.
Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba,tales como:

-Las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema.
-Mala (por ejemplo, correo abiertas, la falta de parches, etc.)
-Contraseñas por defecto,
algunas contraseñas,y en blanco/ausente contraseñas en algunas cuentas del sistema.

Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario.

-Las denegaciones de servicio en contra de la pila TCP/IP mediante el uso de paquetes mangled

Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo. Se tomó el primer lugar en el 2000, 2003, 2006 y herramientas de seguridad de SecTools.Org encuesta.





4. chkrootkit




Linux el sueño de Todo Hacker Bq5v81jjm9ha5ustk9s8

chkrootkit (Marque Rootkit) es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos.
Se trata de un script de shell utilizando UNIX/Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos / proc con la salida de la PS (estado de proceso) para buscar discrepancias.

Puede ser utilizado desde un "disco de rescate" (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos. Estas técnicas permiten chkrootkit a confiar en los comandos a los que dependen un poco más.


Hay limitaciones inherentes a la fiabilidad de cualquier programa que intenta detectar compromisos (tales como rootkits y virus).
Más reciente rootkits mayo específicamente tratan de detectar y compromiso copias de los programas de chkrootkit o tomar otras medidas para evadir La detección por ellas.



5. Wireshark



Linux el sueño de Todo Hacker 65sjs26cmqo9vzvodqxk

Wireshark
es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de
protocolo de comunicaciones y el desarrollo, y la educación. En junio de 2006, el proyecto pasó a denominarse de Ethereal, debido a cuestiones relacionadas con las marcas.

La funcionalidad proporciona Wireshark es muy similar a tcpdump, pero tiene un GUI front-end, y muchos más información clasificación y opciones de filtrado. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.

Wireshark utiliza la Multi-plataforma de herramientas de widgets GTK, y es multi-plataforma, se ejecuta en diversos sistemas operativos incluyendo Linux, Mac OS X, y Microsoft Windows.
Liberado bajo los términos de la Licencia Pública General de GNU, Wireshark es software libre.





6. netcat



Linux el sueño de Todo Hacker 3m8q5od7xbjh7dzstdj

netcat es una utilidad para la creación de redes de lectura y escritura a las conexiones de red sobre TCP o UDP.

Netcat se votó la segunda más útil herramienta de la seguridad de la red en 2000 una encuesta realizada por insecure.org nmap sobre la lista de correo de los usuarios.
En 2003, obtuvo el cuarto lugar, una posición que también tuvo lugar en la encuesta de 2006.

La versión original de netcat es un programa de UNIX. Su autor es conocido como Hobbit * *.
Se publicó la versión 1.1 en marzo de 1996.

Netcat es plenamente compatible POSIX y existen varias implementaciones, incluyendo una reescritura desde cero conocido como GNU netcat.





7. Kismet



Linux el sueño de Todo Hacker W9qi14m2lq3dj3p8bx

Kismet es un detector de red, sniffer de paquetes, y sistema de detección de intrusos para redes LAN inalámbricas 802.11.
Kismet trabajará con cualquier tarjeta inalámbrica que soporta modo de supervisión en crudo, y puede hacer sniff 802.11a, 802.11b y 802.11g tráfico.

Kismet es a diferencia de la mayoría de los demás detectores de red inalámbrica en el sentido de que las obras pasivamente.
Esto significa que sin el envío de cualquier loggable paquetes, es capaz de detectar la presencia de ambos puntos de acceso inalámbrico y conexión inalámbrica a clientes, asociados y cada uno de ellos con otros.

Kismet también incluye IDS inalámbrica básica características como la detección de activos inalámbricos incluyendo la inhalación de los
programas de NetStumbler, así como una serie de ataques de red inalámbrica.





8. hping



Linux el sueño de Todo Hacker 0a5mh48g5o699w84txp7

hping libre es un generador de paquetes y analizador para el protocolo TCP / IP.
Hping es uno de los instrumentos de facto para la auditoría de seguridad y pruebas de cortafuegos y redes, y se utilizó para explotar la inactividad de exploración de exploración técnica
(también inventado por el autor hping),
y ahora aplicadas en el Nmap Security Scanner.
La nueva versión de hping, hping3, es scripts usando el lenguaje Tcl y ejecuta un motor de la cadena base, legible descripción de los paquetes TCP/IP,
de modo que el programador puede escribir
secuencias de comandos relacionados con el bajo nivel TCP / IP de paquetes de manipulación y análisis en muy poco tiempo.

Como la mayoría de las herramientas utilizadas en seguridad informática, hping es útil tanto para los administradores de sistemas y crackers (o script kiddies).





9. Snort



Linux el sueño de Todo Hacker 1h6w0u99p6jzw523xh30

Snort es un servicio gratuito y de código abierto Red sistema de prevención de intrusiones (PIN) y la red de detección de intrusos (NIDS) capaz de realizar paquetes de la tala y tráfico en tiempo real
análisis sobre redes IP.

Snort realiza protocolo de análisis, búsqueda de contenido / cotejo, y se utiliza comúnmente para bloquear activamente o pasivamente detectar
una variedad de ataques y sondas,
tales como desbordamientos de búfer,
sigilo puerto scans, ataques de aplicaciones Web, SMB sondas, y OS intentos de toma de huellas dactilares, entre otras características.
El software se usa principalmente para fines de prevención de intrusos, pasando por los ataques que se están llevando a cabo.
Snort se puede combinar con otros tipos de software tales como SnortSnarf, sguil, OSSIM, y el Análisis Básico y de Seguridad Engine (BASE)
para proporcionar una representación visual de los datos de intrusos. Con los parches para el Snort fuente de sangrado borde amenazas, el apoyo
para los paquetes de flujo con la exploración antivirus ClamAV y de la red con SPADE anomalía en las capas de red 3 y 4 es posible con la observación histórica.





10. tcpdump



Linux el sueño de Todo Hacker Vta20afwc5u2nfnd8uay

tcpdump es una red de computadoras herramienta de depuración que se ejecuta bajo la línea de comandos.
Permite al usuario para interceptar y mostrar TCP/IP y otros paquetes transmitidos o recibidos a través
de una red a la que el equipo se adjunta.

En algunos Unix-como sistemas operativos, un usuario debe tener privilegios de superusuario para utilizar tcpdump, porque el paquete de mecanismos de captura de esos sistemas requieren privilegios elevados.
Sin embargo, la opción-Z se puede utilizar para soltar los privilegios a un usuario sin privilegios después de la captura se ha creado.
En otros Unix-como sistemas operativos, el mecanismo de captura de paquetes se puede configurar para permitir a usuarios no privilegiados
para usarlo, si es que hacer, privilegios de superusuario no son necesarios.

El usuario puede, opcionalmente, aplicar un BPF de filtrado para limitar el número de paquetes visto por tcpdump, lo que hace que la salida más utilizable en las redes con un alto volumen de tráfico.


Última edición por JoseLuis el 25/6/2009, 1:49 am, editado 2 veces
JoseLuis
JoseLuis
colaborador
colaborador
Linux el sueño de Todo Hacker Left_bar_bleue0 / 1000 / 100Linux el sueño de Todo Hacker Right_bar_bleue


Cantidad de envíos : 886
Edad : 51
Perfil : [root@localhost hippy]# bash

Las cadenas de la esclavitud...
solamente atan las manos:

es la mente:
lo que hace al hombre
Libre o Esclavo

GaritoShare:
http://tinyurl.com/Garito-Facebook


Tú firma Personal : Linux el sueño de Todo Hacker Member10
Barra de Respeto :
Linux el sueño de Todo Hacker Left_bar_bleue50 / 10050 / 100Linux el sueño de Todo Hacker Right_bar_bleue

Reputación : 95
Fecha de inscripción : 30/03/2008
http://about.me/GaritoShare

default 10Más Hacking y Seguridad de software herramientas para Linux

25/6/2009, 1:46 am
última recopilación de hacking y herramientas de seguridad para Linux:

* Ettercap


Linux el sueño de Todo Hacker Bp6so191xlh9635czkxv

Ettercap es una consola basada en la red sniffer/interceptor/logger,
que es capaz de interceptar el tráfico en un segmento de red,
la captura de contraseñas, la escucha activa y la realización de una serie de protocolos comunes.
Ettercap soporta la disección activa y pasiva de muchos protocolos
(incluido el cifrado) y ofrece muchas características de las redes y análisis de acogida.
Ettercap también tiene la capacidad de activa o pasivamente encontrar otros envenenadores de la LAN.




* Nikto

Linux el sueño de Todo Hacker Wit2h4dcosa9gct05gr

Nikto es un escáner de servidor web que es conocido para llevar a cabo amplios ensayos
en contra de los servidores web de varios artículos,
incluyendo más de 3500 archivos potencialmente peligrosos/CGI,
versiones en más de 900 servidores,
y problemas específicos de cada versión de más de 250 servidores.
Realiza tipo genérico de servidor y controles específicos.
También recoge las impresiones y las cookies recibidas.



* OpenSSH

Linux el sueño de Todo Hacker Dym1gwzmbc380dguc5gg

OpenSSH es una libre y de código abierto de la versión SSH
proporciona herramientas de conectividad de las sesiones de comunicación cifrada
a través de una red de ordenadores.
Lo encripta todo el tráfico (incluyendo contraseñas)
para eliminar efectivamente la escucha,
la conexión de secuestro, y otros ataques.
Además, OpenSSH ofrece capacidades de seguridad de túneles
y varios métodos de autenticación, y soporta todas las versiones del protocolo SSH.



* Aircrack-ng

Linux el sueño de Todo Hacker Ogfbxnvnuje1ywjbyms

Aircrack-ng es una herramienta inalámbrica y contraseña cracker.
Se trata de una suite de software de red que consiste en un detector,
sniffer de paquetes, WEP y WPA/WPA2-PSK cracker y
herramienta de análisis para redes LAN inalámbricas 802.11.



* Tripwire

Linux el sueño de Todo Hacker E0vofdj13rr29ry2l87

Tripwire es una seguridad y la integridad de los datos
que la herramienta es útil para la vigilancia
y la alerta sobre el cambio de archivo(s) en una gama de sistemas.
Usado con el sistema de archivos en una base regular,
Tripwire puede notificar a los administradores de sistemas de archivos dañados o alterados,
a fin de controlar los daños se pueden tomar medidas de manera oportuna.



* Framework de Metasploit

Linux el sueño de Todo Hacker 1s7vq220ncphusan61p4

Metasploit Framework es una avanzada plataforma de código abierto
para desarrollar,probar y usar código de explotación.
El modelo extensible a través de la cual las cargas útiles,
codificadores, generadores de no-op, y exploit puede ser integrado
ha hecho posible la utilización del Framework de Metasploit
como una salida para la explotación de vanguardia de investigación.
Viene con cientos de hazañas, como puede ver en su explotación en línea de fomento de la demo.



* THC Hydra

Linux el sueño de Todo Hacker Hidhd00ks41g1darfbjl

THC (The Hacker's Choice) Hydra utiliza un ataque de diccionario
a prueba de contraseñas débiles o simple en uno o varios hosts remotos
ejecutando una variedad de diferentes servicios.
Fue diseñado como una prueba de concepto de utilidad
para demostrar la facilidad de craqueo y la mala elección de contraseñas.
Se puede realizar una rápida diccionario ataques contra más de 30 protocolos,
incluyendo telnet,ftp,http,https,smb,varias bases de datos, y mucho más.



* Dsniff

Linux el sueño de Todo Hacker Pwv9p1qogpegx5frjhx1

Dsniff es potente paquete de red y auditoría de ensayo de penetración
de las herramientas y utilidades que incluye el código
para analizar los diferentes protocolos de aplicación y extraer información interesante.
La información que puede obtenerse de esta aplicación sniff son:
nombres de usuario y contraseñas,
páginas web que se visita,
el contenido del correo electrónico, etc



* RainbowCrack

Linux el sueño de Todo Hacker Dvad7aowi68zshh3hnw6

RainbowCrack hash de la contraseña es un cracker
que hace uso de un gran escala de tiempo de memoria trade-off.
Se diferencia de crackers "convencionales" en la fuerza bruta
es que utiliza grandes tablas pre-calculado
llamado arco iris por reducir el tiempo necesario
para romper una contraseña de manera drástica.



* Rkhunter

Linux el sueño de Todo Hacker Nyml50f5zrk1v4acl4na

rkhunter busca rootkits,
puertas traseras y las posibles vulnerabilidades locales.
Lo hace mediante la comparación de hash SHA-1 de los archivos importantes,
gracias a los buenos en la conocida base de datos en línea,
búsqueda de directorios por defecto (de rootkits),
los permisos que estan Mal,
los archivos ocultos,
cadenas sospechosas en los módulos del núcleo,
y pruebas especiales para Linux y FreeBSD.

Linux el sueño de Todo Hacker Zheqaabl80pohlyh8yh3

aclaración final:
este trabajo NO es Mío , simplemente colaboro, comparto,
también pongo en marcha ideas y traducciones (lo que mi escaso tiempo me permite)
Linux el sueño de Todo Hacker Wol_errorHaga click en la barra para ver la imagen completa. La imagen original es del tamaño de 752x978.
Linux el sueño de Todo Hacker Ozemwjtaz88mfvj73u86


el editor/genio Jun Auza ,

Linux el sueño de Todo Hacker Q3s70enxt93a5sstmwm
Tech Source

para El son Todos los créditos y reconocimientos


Una vez más espero comentarios aportando nuevas herramientas
a ver si entre todos hacemos Una Gran Lista











__________________
Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.