HACKING "ÉTICO": HERRAMIENTAS Y TÉCNICAS


uservento

Miembro muy activo
¡Buenas tardes "noders"!

En un mundo donde la digitalización avanza sin limites, creo que no va de más saber un poco de seguridad para proteger nuestra información, ¿pero que pasa cuando cuando los sistemas que nos protegen fallan? Pues es aquí donde entro yo y os cuento un poco sobre el Hacking Ético, ya sean herramientas y técnicas, que creo que os pueden servir bastante.

Herramientas Básicas para Hacking Ético​

Algunas herramientas esenciales más utilizadas en este campo:

Nmap​

  • Es una herramienta de escaneo de redes que principalmente sirve para descubrir hosts y servicios de una red. Permite escanear puertos, detectar SO y mapear redes.
Github: https://github.com/nmap/nmap

Metasploit​

  • Es un marco de desarrollo de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos. Ofrece una amplia gama de exploits, payloads y herramientas para probar la seguridad de sistemas, éticamente claro.
Github: https://github.com/rapid7/metasploit-framework

Wireshark​

  • Es un analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real. Antes era más util para los hackers, ya que en las paginas web no se acostumbrava a utilizar tanto el HTTPS sino que habia HTTP, y eso permitia al Wireshark analizar y filtrar los paquetes que circulan por la red.
Video interesante:
Github: https://github.com/wireshark/wireshark

John the Ripper​

  • Es una herramienta de prueba de contraseñas que se utiliza para realizar ataques de fuerza bruta principalmente contra contraseñas cifradas. Recomiendo usarlo primero con una maquina virtual con contraseñas tuyas o creadas al momento para probar la herramienta.
Github: https://github.com/openwall/john

OWASP ZAP​

  • Es una herramienta de seguridad de aplicaciones web utilizada para encontrar vulnerabilidades en aplicaciones web. Puedes escanear mediante automatizaciones y analsisi de seguridad.
Pagina web: https://www.zaproxy.org/

Hydra​

  • Hydra es una herramienta de ataque de fuerza bruta que permite probar la seguridad de los servicios de autenticación usando por ejemplo muchas combinaciones de usuarios y contraseñas mediante prueba error.
Github: https://github.com/vanhauser-thc/thc-hydra


Técnicas de Hacking Ético​

A continuación os voy a listar algunas de estas técnicas:

Ingeniería Social​

  • Implica manipular a las personas para obtener información o acceso a sistemas. Puede involucrar el uso de phishing, llamadas telefónicas falsas y otras tácticas para engañar a los usuarios y obtener información privilegiada.

Fuzzing​

  • Utilizada para encontrar vulnerabilidades en software mediante la introducción de datos de entrada aleatorios o inesperados en un programa. Esto puede revelar errores de programación y vulnerabilidades de seguridad que podrían ser explotadas por atacantes.

Explotación de Vulnerabilidades​

  • Una vez que se identifican vulnerabilidades en un sistema, el siguiente paso es explotarlas para obtener acceso no autorizado o realizar acciones maliciosas. Esto puede implicar el uso de exploits específicos, técnicas de inyección de código (SQL Injection por ejemplo) o aprovechamiento de fallos de seguridad para comprometer un sistema.


Siempre recomiendo usar estas herramientas y técnicas en un entorno cerrado y seguro, como podria ser una máquina virtual. Recomiendo usar Kali Linux, ya que algunas de las herramientas que he nombrado ya las tiene implementadas y tiene muchas otras muy interesantes.

Que vaia bien!
 

camaloca

Miembro muy activo
Nodero
Noder
¡Buenas tardes "noders"!

En un mundo donde la digitalización avanza sin limites, creo que no va de más saber un poco de seguridad para proteger nuestra información, ¿pero que pasa cuando cuando los sistemas que nos protegen fallan? Pues es aquí donde entro yo y os cuento un poco sobre el Hacking Ético, ya sean herramientas y técnicas, que creo que os pueden servir bastante.

Herramientas Básicas para Hacking Ético​

Algunas herramientas esenciales más utilizadas en este campo:

Nmap​

  • Es una herramienta de escaneo de redes que principalmente sirve para descubrir hosts y servicios de una red. Permite escanear puertos, detectar SO y mapear redes.
Github: https://github.com/nmap/nmap

Metasploit​

  • Es un marco de desarrollo de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos. Ofrece una amplia gama de exploits, payloads y herramientas para probar la seguridad de sistemas, éticamente claro.
Github: https://github.com/rapid7/metasploit-framework

Wireshark​

  • Es un analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real. Antes era más util para los hackers, ya que en las paginas web no se acostumbrava a utilizar tanto el HTTPS sino que habia HTTP, y eso permitia al Wireshark analizar y filtrar los paquetes que circulan por la red.
Video interesante:
Github: https://github.com/wireshark/wireshark

John the Ripper​

  • Es una herramienta de prueba de contraseñas que se utiliza para realizar ataques de fuerza bruta principalmente contra contraseñas cifradas. Recomiendo usarlo primero con una maquina virtual con contraseñas tuyas o creadas al momento para probar la herramienta.
Github: https://github.com/openwall/john

OWASP ZAP​

  • Es una herramienta de seguridad de aplicaciones web utilizada para encontrar vulnerabilidades en aplicaciones web. Puedes escanear mediante automatizaciones y analsisi de seguridad.
Pagina web: https://www.zaproxy.org/

Hydra​

  • Hydra es una herramienta de ataque de fuerza bruta que permite probar la seguridad de los servicios de autenticación usando por ejemplo muchas combinaciones de usuarios y contraseñas mediante prueba error.
Github: https://github.com/vanhauser-thc/thc-hydra


Técnicas de Hacking Ético​

A continuación os voy a listar algunas de estas técnicas:

Ingeniería Social​

  • Implica manipular a las personas para obtener información o acceso a sistemas. Puede involucrar el uso de phishing, llamadas telefónicas falsas y otras tácticas para engañar a los usuarios y obtener información privilegiada.

Fuzzing​

  • Utilizada para encontrar vulnerabilidades en software mediante la introducción de datos de entrada aleatorios o inesperados en un programa. Esto puede revelar errores de programación y vulnerabilidades de seguridad que podrían ser explotadas por atacantes.

Explotación de Vulnerabilidades​

  • Una vez que se identifican vulnerabilidades en un sistema, el siguiente paso es explotarlas para obtener acceso no autorizado o realizar acciones maliciosas. Esto puede implicar el uso de exploits específicos, técnicas de inyección de código (SQL Injection por ejemplo) o aprovechamiento de fallos de seguridad para comprometer un sistema.


Siempre recomiendo usar estas herramientas y técnicas en un entorno cerrado y seguro, como podria ser una máquina virtual. Recomiendo usar Kali Linux, ya que algunas de las herramientas que he nombrado ya las tiene implementadas y tiene muchas otras muy interesantes.

Que vaia bien!
grande tio,like
 
  • Like
Reacciones : uservento

inknot8x

Miembro muy activo
Noder
¡Buenas tardes "noders"!

En un mundo donde la digitalización avanza sin limites, creo que no va de más saber un poco de seguridad para proteger nuestra información, ¿pero que pasa cuando cuando los sistemas que nos protegen fallan? Pues es aquí donde entro yo y os cuento un poco sobre el Hacking Ético, ya sean herramientas y técnicas, que creo que os pueden servir bastante.

Herramientas Básicas para Hacking Ético​

Algunas herramientas esenciales más utilizadas en este campo:

Nmap​

  • Es una herramienta de escaneo de redes que principalmente sirve para descubrir hosts y servicios de una red. Permite escanear puertos, detectar SO y mapear redes.
Github: https://github.com/nmap/nmap

Metasploit​

  • Es un marco de desarrollo de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos. Ofrece una amplia gama de exploits, payloads y herramientas para probar la seguridad de sistemas, éticamente claro.
Github: https://github.com/rapid7/metasploit-framework

Wireshark​

  • Es un analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real. Antes era más util para los hackers, ya que en las paginas web no se acostumbrava a utilizar tanto el HTTPS sino que habia HTTP, y eso permitia al Wireshark analizar y filtrar los paquetes que circulan por la red.
Video interesante:
Github: https://github.com/wireshark/wireshark

John the Ripper​

  • Es una herramienta de prueba de contraseñas que se utiliza para realizar ataques de fuerza bruta principalmente contra contraseñas cifradas. Recomiendo usarlo primero con una maquina virtual con contraseñas tuyas o creadas al momento para probar la herramienta.
Github: https://github.com/openwall/john

OWASP ZAP​

  • Es una herramienta de seguridad de aplicaciones web utilizada para encontrar vulnerabilidades en aplicaciones web. Puedes escanear mediante automatizaciones y analsisi de seguridad.
Pagina web: https://www.zaproxy.org/

Hydra​

  • Hydra es una herramienta de ataque de fuerza bruta que permite probar la seguridad de los servicios de autenticación usando por ejemplo muchas combinaciones de usuarios y contraseñas mediante prueba error.
Github: https://github.com/vanhauser-thc/thc-hydra


Técnicas de Hacking Ético​

A continuación os voy a listar algunas de estas técnicas:

Ingeniería Social​

  • Implica manipular a las personas para obtener información o acceso a sistemas. Puede involucrar el uso de phishing, llamadas telefónicas falsas y otras tácticas para engañar a los usuarios y obtener información privilegiada.

Fuzzing​

  • Utilizada para encontrar vulnerabilidades en software mediante la introducción de datos de entrada aleatorios o inesperados en un programa. Esto puede revelar errores de programación y vulnerabilidades de seguridad que podrían ser explotadas por atacantes.

Explotación de Vulnerabilidades​

  • Una vez que se identifican vulnerabilidades en un sistema, el siguiente paso es explotarlas para obtener acceso no autorizado o realizar acciones maliciosas. Esto puede implicar el uso de exploits específicos, técnicas de inyección de código (SQL Injection por ejemplo) o aprovechamiento de fallos de seguridad para comprometer un sistema.


Siempre recomiendo usar estas herramientas y técnicas en un entorno cerrado y seguro, como podria ser una máquina virtual. Recomiendo usar Kali Linux, ya que algunas de las herramientas que he nombrado ya las tiene implementadas y tiene muchas otras muy interesantes.

Que vaia bien!
OOOO buena cremita, laik mi gallo
 
  • Like
Reacciones : uservento