Inicio / Para Expertos / Una lista completa de herramientas de pen testing y hacking para hackers y profesionales de la seguridad (PARTE 1)

Una lista completa de herramientas de pen testing y hacking para hackers y profesionales de la seguridad (PARTE 1)

Las herramientas de penetration test y hacking son utilizadas con mayor frecuencia por las industrias de seguridad para probar las vulnerabilidades en la red y las aplicaciones.

Las pruebas de penetration test y hacking etico son una parte muy importante para que cada organización pruebe las vulnerabilidades y aplique parches a los sistemas vulnerables.

Dado que los ataques cibernéticos están aumentando rápidamente, la organización debe prestar mucha atención a los penetration test y seguir monitoreando su red para evitar el ataque que pueda causar un daño grave que afecte la reputación de la compañía.

Para administrar las operaciones de seguridad, los expertos e investigadores de seguridad deben confiar en las herramientas de penetration test y hacking que les ayudan a minimizar el tiempo y a monitorear y realizar pruebas de penetración en la red de manera efectiva para protegerla.

Aquí publicamos la gran lista de algunas de las herramientas de hacking más importantes que utilizan ampliamente millones de profesionales de seguridad y miles de organizaciones en todo el mundo.

Lista de herramientas de penetration test y hacking

Recursos de penetration test

Exploit Development

Recursos de OSINT

  • OSINT Framework : colección de varias herramientas de piratería de OSINT desglosadas por categoría.
  • Intel Techniques: – Colección de herramientas OSINT. El menú de la izquierda se puede usar para navegar por las categorías.
  • NetBootcamp OSINT Tools: colección de enlaces OSINT e interfaces web personalizadas para otros servicios, como Facebook Graph Search.
  • WiGLE.net: información sobre redes inalámbricas en todo el mundo, con aplicaciones web y de escritorio fáciles de usar.

Recursos de ingeniería social

Recursos para abrir cerraduras

Sistemas operativos

Hacking Tools

Distribuciones de pentest

  • Kali: distribución GNU / Linux diseñada para forense digital y pen testing.
  • ArchStrike: repositorio Arch GNU / Linux para profesionales y entusiastas de la seguridad.
  • BlackArch: distribución basada en Arch GNU / Linux con las mejores herramientas de hacking para pentesters e investigadores de seguridad.
  • Network Security Toolkit (NST): Live CD basado en Fedora diseñado para proporcionar un fácil acceso a las mejores aplicaciones de seguridad de red de código abierto.
  • Pentoo: live CD centrado en la seguridad basado en Gentoo.
  • BackBox: distribución basada en Ubuntu para pentest y evaluaciones de seguridad.
  • Parrot: distribución similar a Kali, con múltiples arquitecturas con 100 de herramientas de hacking.
  • Buscador: máquina virtual GNU / Linux preconfigurada para investigadores en línea.
  • Fedora Security Lab: proporciona un entorno de prueba seguro para trabajar en auditorías de seguridad, análisis forense, rescate de sistemas y enseñanza de metodologías de pruebas de seguridad.
  • The Pentesters Framework: distribución organizada en torno al Estándar de Ejecución de Pruebas de Penetración (PTES), que proporciona una colección de utilidades que elimina las herramientas a menudo no utilizadas.
  • AttifyOS: distribución de GNU / Linux centrada en herramientas útiles durante las evaluaciones de seguridad de Internet de las cosas (IoT).

Docker para Penetration Testing

Multi-paradigm Frameworks

  • Metasploit: herramientas de hacking para equipos de seguridad ofensivos para ayudar a verificar vulnerabilidades y administrar evaluaciones de seguridad.
  • Armitage: interfaz gráfica de usuario basada en Java para Metasploit Framework.
  • Faraday: entorno de pentesting integrado para múltiples usuarios para equipos que realizan pruebas de penetración cooperativas, auditorías de seguridad y evaluaciones de riesgos.
  • ExploitPack: herramienta gráfica para automatizar las pruebas de penetración que se envían con muchas vulnerabilidades preempaquetadas.
  • Pupy : herramienta de administración remota y posexplotación multiplataforma (Windows, Linux, macOS, Android).

Escáneres de vulnerabilidad

  • Nexpose: motor de evaluación de vulnerabilidad comercial y gestión de riesgos que se integra con Metasploit, vendido por Rapid7.
  • Nessus: Plataforma comercial de gestión de vulnerabilidades, configuración y evaluación, vendida por Tenable.
  • OpenVAS: implementación open source del popular sistema de evaluación de vulnerabilidades Nessus.
  • Vuls: escáner de vulnerabilidad sin agente para GNU / Linux y FreeBSD, escrito en Go.

Analizadores Estáticos

  • Brakeman: escáner de vulnerabilidad de seguridad de análisis estático para aplicaciones Ruby on Rails.
  • cppcheck: analizador estático extensible de C / C ++ enfocado en encontrar errores.
  • FindBugs: analizador estático de software gratuito para buscar errores en el código Java.
  • sobelow: análisis estático centrado en la seguridad para Phoenix Framework.
  • bandit: analizador estático orientado a la seguridad para código python.

Escáneres web

  • Nikto: Escandaloso pero rápido servidor web de caja negra y escáner de vulnerabilidades de aplicaciones web.
  • Arachni: framework programable para evaluar la seguridad de las aplicaciones web.
  • w3af: herramientas de piratería para el ataque de aplicaciones web y el marco de auditoría.
  • Wapiti: escáner de vulnerabilidades de aplicaciones web de caja negra con fuzzer incorporado.
  • SecApps: conjunto de pruebas de seguridad de aplicaciones web en el navegador.
  • WebReaver: escáner comercial y gráfico de vulnerabilidades de aplicaciones web diseñado para macOS.
  • WPScan: herramientas de hacking y escáner de vulnerabilidades de WordPress de caja negra.
  • cms-explorer: revela los módulos, complementos, componentes y temas específicos que ejecutan varios sitios web con sistemas de gestión de contenido.
  • joomscan: una de las mejores herramientas de piratería de escáner de vulnerabilidades de Joomla.
  • ACSTIS: detección automatizada de inyección de plantilla del lado del cliente (escape de caja de seguridad / derivación) para AngularJS.

Mañana continuaremos con la segunda parte de las mejores herramientas para pentesting y hacking.

 

Vea También

Pruebas de penetración de cajeros automáticos: métodos de prueba avanzados para encontrar las vulnerabilidades

Pruebas de penetración de cajeros automáticos, los piratas informáticos han encontrado diferentes enfoques para piratear …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.