rafa-nunez-hacker-conoces-las-herramientas-de-los-hackers

¿Conoces las herramientas de los hackers?

Para los más fanáticos de la informática, ser hackers es su sueño. Sin embargo, para muchos, esto se convierte en su profesión, y aunque la actividad es sí es necesaria, lo malo es el uso que le dan estos profesionales a sus habilidades. Las empresas contratan a personas que sean capaces de vulnerar las más difíciles barreras de seguridad para poder encontrar cuales son las debilidades que tienen sus aplicaciones, ahora, también es cierto que existen muchos de estos individuos que solo buscan robar información para vendérsela al mejor postor sin pensar en el daño que causan con ello.

rafa-nunez-hacker-conoces-las-herramientas-de-los-hackers

Son muchas las herramientas gratuitas con las que deberías familiarizarte si ser hacker es uno de tus sueños, pensando siempre en el bienestar de la sociedad y no en causar un problema. Teniendo esto presente hoy te presentamos algunas de ellas:

Metasploit:

Es bastante poderosa para lanzar ataques, permite desarrollar herramientas para el hacking. Se puede instalar en cualquier distribución de Linux, aunque la forma más común de emplearla es a través de una distribución que se conoce como “Backtrack Linux” o “Kali Linux”.

Wireshark:

Con ella es posible capturar el tráfico que atraviesa por la red. Este tipo de programas se conoce como Sniffer, y un ejemplo de su uso seria que se puede conectar una computadora en la que este corriendo Wireshark, a un puerto que este configurado como “mirror” en un switch Ethernet, y así podremos recibir y analizar las tramas que se envían por la red. Si el tráfico no está cifrado, se pueden ver, por ejemplo, las contraseñas de todos los usuarios, y si la red transporta tráfico VoIP, este se puede grabar y luego escuchar las conversaciones telefónicas.

rafa-nunez-hacker-conoces-las-herramientas-de-los-hackers

Cain and Abel:

Esta herramienta es bastante versátil, pues permite capturar y grabar paquetes VoIP para escuchar conversaciones telefónicas, también hackear redes Wireless y, además, puede funcionar como analizador de protocolos de enrutamiento.

Los comentarios están cerrados.