POSTE largo pero muy útil si usted realmente quiere hacer algo de HARDWORK SOBRE PIRATERÍA
~ TOP 15 hacking, cracking y Pentesting HERRAMIENTAS! ~
Top 100 Herramientas y Tutoriales de Hacking
# 1. PWN ESTRELLA:
Un script bash para lanzar el AP, se puede configurar con una variedad de opciones de ataque. Incluyendo un script php y index.html del servidor, para phishing. Puede actuar como un multi-cliente de portal cautivo utilizando php y iptables. Clásicos de explotación, como la delincuencia-PDF, De-auth con aireplay, etc
→ CARACTERÍSTICAS GENERALES
1.Managing Interfaces y MAC Spoofing
2.Set sniffing
3.Phishing Web
4.Karmetasploit
handshake 4.WPA
cliente 5.De-auth
6.Managing Iptables
→ Enlace de descarga de PWN ESTRELLA =>
https://code.google.com/p/pwn-star/downloads/list
(ZAP) es una herramienta de pruebas de penetración integrado para encontrar vulnerabilidades en aplicaciones web. Esta herramienta está diseñada para su uso por personas con una variedad de experiencia en seguridad y como tal, es ideal para desarrolladores y probadores funcionales que son nuevos en pruebas de penetración, además de ser una adición útil al probador caja de herramientas.
→ CLAVE
1.Intercepting Proxy
2 . escáneres activos
3.Passive escáneres
scanner 4.Brute Fuerza
5.Spider
6.Fuzzer
7.Port escáner
certificados SSL 8.Dynamic
9.API
Integración 10.Beanshell
→ Enlace de descarga de ZAP => https://code.google.com/p/zaproxy/downloads/detail?name=ZAP_WEEKLY_D-2012-10-22.zip&can=2&q
# 3. SET (JUEGO DE HERRAMIENTAS DE INGENIERÍA SOCIAL):
Las herramientas que se centran en atacar el elemento humano de la debilidad y la inadvertencia. Esta herramienta es ampliamente utilizado hoy en día y es una de las herramientas de mayor éxito demostrado en Defcon
→ CARACTERÍSTICAS PRINCIPALES
Ataque 1.Spear-Phishing vectorial
Ataque 2.Java Applet vectorial
3.Metasploit Browser Exploit Método
4.Credential Harvester Método Attack
5. Tabnabbing Método Attack
6.Man Izquierda en el Método centro Atacar
7.Web Jacking Método Attack
8.Multi-Attack Web vectorial
9.Infectious Media Generator
10.Teensy USB HID Ataque vectorial
→ Enlace de descarga de ENG SOCIAL DE HERRAMIENTAS =>
https://www.trustedsec.com/downloads/social-engineer-toolkit/ # 4. SUITE BURP:
Burp Suite es una muy buena herramienta para las pruebas de seguridad de aplicaciones web. Esta herramienta es ideal para pentester y seguridad investigadores. Contiene una variedad de herramientas con muchas interfaces entre ellos diseñados para facilitar y acelerar el proceso de ataques a aplicaciones web
→ FUNCIONES GENERALES
1.Interception proxies
2.Radar y arañas arrastrándose
scanner 3.Webapps
4.Tool asalto
5.Repeater y secuenciador herramientas
→ SUITE DESCARGAR BURP aquí =>
http://portswigger.net/burp/download.html # 5. Ettercap:
Ettercap es un sniffer de usos múltiples / interceptor / logger para red de área local. Es compatible con la disección activa y pasiva de muchos protocolos (incluso en el código) e incluye muchas características de la red y el análisis de host
→ FUNCIONES GENERALES
1.To capturar tráfico y los datos
2.To do el registro de la red
3.Etc
→ DESCARGAR AQUÍ Ettercap => http://sourceforge.net/projects/ettercap/files/ettercap/0.7.5-Assimilation/ettercap-0.7.5.tar.gz/download
# 6. SANS Investigative Forensic Toolkit:
El Forensic Toolkit Investigative SANS (SIFT) Workstation es un Appliance de VMware que se puede configurar con todos los requisitos para llevar a cabo un forense detallado digital. Compatible con Formato Expert Witness (E01), Formato Forense Avanzado (AFF), y (dd) Formatos evidencia primas. La nueva versión ha sido completamente reconstruido sobre la base de Ubuntu con muchas herramientas adicionales y capacidades que se utilizan en tecnología forense moderna
→ FUNCIONES GENERALES SIFT
1.iPhone, Blackberry y Android capacidades forenses
2.Registry Viewer (yaru)
3.Compatibility con F -Respuesta Táctica, Standard y Enterprise
4.PTK 2.0 (Release Especial - No está disponible para descarga)
5.Automated Generación Cronología través log2timeline
Herramientas 6.Many Firefox Investigación
7.Windows Diario Analizador y Shellbags Parser (jp y sbag )
8.Many de Windows Utilidades Análisis (prefetch, USBSTOR, registros de eventos, y más)
9.Complete Reacondicionamiento de Regripper Plugins (añadido más de 80 plugins adicionales)
→ Descargue el Kit de herramientas de SANS Investigative Forense (SIFT) aquí:
http :/ /
digital-forensics.sans.org/community/downloads # 7. WIRESHARK:
Wireshark es el más utilizado y el más popular en el mundo del analizador de protocolo, y es el estándar de facto en muchas industrias e instituciones educativas para analizar la red en un protocolo diferente
→ FUNCIÓN GENERAL
1.Live captura y análisis fuera de línea
2.Standard de tres paneles navegador de paquetes
3.Los plataforma: Se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, 4.NetBSD, y muchos otros
5.Captured red de datos puede ser consultada a través de una interfaz gráfica de usuario, o por medio de la TTY- utilidad tshark 6.Mode
7.El más poderosos filtros de visualización en la industria
8.Rich análisis VoIP
9.Read / escribir muchos formatos de archivo diferentes de captura
Etc.
→ http://www.wireshark.org/download. HTML
# 8. WEBSPLOIT:
WebSploit es un proyecto de código abierto para la exploración del sistema y el análisis remoto de las debilidades de las aplicaciones web → CARACTERÍSTICAS PRINCIPALES
[>] Ingeniería Social Works
[>] Scan, Web Crawler & Analysis
[>] Explotador automática
[ >] Ataques Soporte de red
[+] Autopwn - usado de Metasploit para Escanear y explotar servicio de destino
+] WMAP - Escanear, Target sobre orugas Desde Metasploit WMAP Plugin
[+] formato infector - inyectar la carga útil en reversa y archivo de vinculación formato
[+] phpmyadmin Escáner
[+] LFI Bypasser
[+] usuarios de Apache escáner
[+] Dir Bruter
[+] buscador de administración
[+] Ataque MLITM - El hombre que queda en el medio, los ataques XSS phishing
[+] MITM - Man In El centro Atacar
[+] Java Applet Attack
[+] Ataque MFOD vectorial
[+] Infección USB Attack
[+] Dos Ataque ARP
[+] 's Attack Killer
[+] Ataque Update Fake
[+] Fake Ataque Access Point <
→ Descargar WebSploit Framework aquí:
http://sourceforge.net/projects/websploit/files/latest/download # 9. WINAUTOPWN:
WinAutoPWN es una herramienta que se utiliza para explotar el Marco de Windows directamente, por lo que vamos automáticamente a ser un administrador en las ventanas. Ampliamente utilizado por "Defacer" Indonesia desfigurar el Windows Server
→ Descargar WinAutoPWN aquí:
http://ay.gy/Fq5vt # 10. HASHCAT:
Hashcat hay una variedad de herramientas para descifrar contraseñas de cifrado, es muy poderoso para recuperar la contraseña → FUNCIONES GENERALES
1.Multi-Threaded
2.Free
3.Los Hash (hasta 24 millones de hashes)
4.Multi- OS (binarios nativos de Linux, Windows y OSX)
5.Multi-Algo (MD4, MD5, SHA1, DCC, NTLM, MySQL, ...)
6.SSE2 acelerado
7.All ataque modos excepto Brute-Force y Permutación puede ser 8.extended por reglas
9.Very rápido Regla-motor
10.Rules compatible con JTR y PasswordsPro
11.Possible para reanudar la sesión o límite
12Automatically reconoce hashes de archivo de salida se recuperó en el arranque
13.Can generar automáticamente reglas aleatorias
14.Load saltlist desde un archivo externo y luego usarlos en una variante bruta 15.Force Attack
16.Able de trabajar en un entorno distribuido
17.Specify múltiples listas de palabras o varios directorios de listas de palabras