Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La seguridad informática es clave para mantener a salvo los datos privados de empresas y
particulares. En los últimos años, con el avance de las tecnologías, los problemas en este ámbito
han sido cada vez mayores. Esto hace necesarios profesionales que se formen no son en las
contramedidas, sino en técnicas de hacking que puedan usar los ciberdelincuentes. Así, para este
tipo de especialistas es fundamental conocer que herramientas de hacking ético existe y como
usarlas.
El concepto de hacking ético es cada vez más popular. Se trata de una serie de prácticas orientadas
a mejorar la seguridad en las operaciones de todo tipo de empresas. Y es que, como decíamos, en
el contexto de digitalización actual, son cada vez más los riesgos en la seguridad informática, Por
eso, es bueno adoptar medidas de prevención y técnicas que emplearían los propios piratas
informáticos.
Una de las ayudas más importantes en la historia de la seguridad informática ha sido la recibida
por parte de hackers éticos.
Así, entendemos que el hacking ético se basa en el conocimiento de las redes, sistemas y equipos
de la empresa que se va a proteger. Esta forma de hacer frente a la seguridad informática en las
empresas está definida por lo que hacen los profesionales que se dedican a ella. Los piratas
informáticos éticos no recurren a las técnicas de piratería para atacar, sino para defender los
intereses y la seguridad de los datos de las empresas a las que representan.
Por otra parte, Acunetix también incorpora funciones avanzadas para la gestión de
vulnerabilidades. En este sentido, permite priorizar riesgos en función de los datos a través de una
sola vista. También facilita la integración con otras herramientas y plataformas para el hacking
ético.
Invicti
Anteriormente conocido como Netsparker, se trata de una herramienta de piratería ética precisa.
Imita el comportamiento de los hackers para que se puedan detectar e identificar
vulnerabilidades. Esta herramienta es capaz de verificar las vulnerabilidades que se detectan y
determinar si son reales o son falsos positivos. De esta manera el hacker ético no tiene que estar
usando otras herramientas o verificando manualmente las vulnerabilidades que se han detectado.
Intruder
Intruder es otra de las herramientas importantes dentro del hacking ético. Se trata de un
programa que realiza un escáner totalmente automatizado y encuentra debilidades en la
seguridad. Este software también explica los riesgos que se han detectado y aporta posibles
soluciones a ellos.
En general, se trata de una herramienta fundamental en el sector empresarial. Tiene más de 9.000
comprobaciones de seguridad disponibles, entre las que se incluyen opciones para detectar e
identificar configuraciones incorrectas, parches faltantes y problemas comunes en las distintas
aplicaciones web de la empresa.
Nmap
Nmap es una herramienta que se utiliza como escáner de seguridad, de puertos y también para la
exploración de la seguridad de las redes. Se trata de un software de código abierto y que está
disponible de manera completamente gratuita. Al mismo tiempo, cuenta con funcionalidades que
sirve para:
Transferencia, redirección y depuración de datos
Resultados de escaneo
Análisis de respuesta
Visor de resultados
Ettercap
Se trata de una de las herramientas de hacking ético que se usan para el rastreo. Así, usando está
API, de código abierto y gratuita, se pueden rastrear datos protegidos en Internet. Además, se
pueden crear complementos personalizados. Estas son sus principales características:
Filtrado de contenido
Maltego
En este caso, estamos ante una de las herramientas de pago para hacking ético. Se trata de un
software que se emplea, sobre todo, en el análisis de enlaces y la minería de datos. Maltgeo es
una herramienta multiplataforma y cuenta con versiones para Windows, Linux y Mac OS.
Además, esta herramienta también cuenta con una biblioteca específica para encontrar datos en
fuentes abiertas y para la visualización gráfica de la información. Por otra parte, Maltgeo es capaz
de hacer minería de datos y recopilar información en tiempo real sobre el estado y la seguridad de
cualquier tipo de ampliación web.
Pwn College.
We Chall.
Crypto Pals.
Guyinatuxedo.
CNIT 127.
9. PWNABLE tw
Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de
explotación binaria
Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de
explotación binaria, ¿Cómo te ayuda Pwnable.tw a ello?
Intentando descubrir las vulnerabilidades que existen en los desafíos, explotando los servicios
remotos para obtener banderas.
La mayoría de los desafíos, se ejecutan con una imagen del sistema operativo de Ubuntu 16.04 /
18.04.
Puedes compartir el código de escritura o explotación en tu perfil, y solamente los jugadores que
también resolvieron el mismo desafío podrán verlo.
? Plataforma: P W Nable
En PWNable xyz vas a encontrar pwnables para principiantes. La mayoría de los desafíos se
crearon para un evento interno en nuestro equipo ctf OpenToAll. Pero finalmente, surgió la idea
de alojarlos públicamente, por lo que nació el sitio web.
Al completar todos los desafíos, desbloquearás una nueva función: Permisos para cargar tus
propios desafíos.
Desde el menú AGREGAR DESAFÍO, puedes subir la fuente, las opciones del compilador junto con
un PoC; todas las cargas son moderadas y solo se eligen a las más creativas.
Dado un depurador y un dispositivo, deberás buscar una entrada que desbloquee al dispositivo y
te de acceso. Se te dará un acceso a un dispositivo que controla el bloqueo. Tu trabajo será, vencer
el bloqueo explotando errores en el código del dispositivo.
Estás jugando “Capture The Flag“. Acumulas puntos por cada nivel que superas y te abres camino
a través de vulnerabilidades cada vez más complicadas. La mayoría de los niveles muestran un solo
tipo de falla de software del mundo real; algunos niveles encadenan una serie de errores.
Este dispositivo tiene una entrada simple: proporciona un código de acceso y, si el código de
acceso es correcto, el bloqueo se desbloquea. Solo un problema: No conoce el código de acceso y
deberás desbloquearlo de todos modos, etc, etc..
La página web try2hack ofrece varios desafíos orientados a la seguridad para tu entretenimiento.
En realidad, es uno de los sitios de desafíos más antiguos que aún existen en Internet.
Los desafíos que te vas a encontrar, son diversos y serán cada vez más difíciles. Visita el canal de
IRC si tienes alguna pregunta o sugerencia, ¡Buena suerte y diviértete!
Además, Hacking-Lab ofrece desafíos CTF y misiones similares a las del Desafío Europeo de
Seguridad Cibernética con Austria, Alemania, Suiza, Reino Unido, España, Rumania y ofrece
laboratorios de seguridad en línea OWASP TOP 10 gratuitos.
El objetivo de los Hacking-Labs, es aumentar la conciencia hacia una mayor educación y ética en la
seguridad de la información a través de una serie de competiciones cibernéticas que abarcan
análisis forense, criptografía, ingeniería inversa, piratería ética y defensa.
Una iniciativa clave para Hacking-Lab, es fomentar un entorno que cree protección cibernética a
través de la educación.
Una lista de sitios de juegos de guerra organizada y apta para ponerse a hackear
2.Nimda.
3.ILOVEYOU.
4.SQL Slammer.
5.Stuxnet.
5.Hack5. ...
6.TutorialBotss. ...
8.Bhargav Tandel.