Está en la página 1de 7

6 herramientas de hacking

ético que debes conocer


Ciberseguridad Hacking Ético

La seguridad informática es clave para mantener a salvo los datos privados de empresas y
particulares. En los últimos años, con el avance de las tecnologías, los problemas en este ámbito
han sido cada vez mayores. Esto hace necesarios profesionales que se formen no son en las
contramedidas, sino en técnicas de hacking que puedan usar los ciberdelincuentes. Así, para este
tipo de especialistas es fundamental conocer que herramientas de hacking ético existe y como
usarlas.

Principales herramientas de hacking ético

El concepto de hacking ético es cada vez más popular. Se trata de una serie de prácticas orientadas
a mejorar la seguridad en las operaciones de todo tipo de empresas. Y es que, como decíamos, en
el contexto de digitalización actual, son cada vez más los riesgos en la seguridad informática, Por
eso, es bueno adoptar medidas de prevención y técnicas que emplearían los propios piratas
informáticos.

Una de las ayudas más importantes en la historia de la seguridad informática ha sido la recibida
por parte de hackers éticos.

Así, entendemos que el hacking ético se basa en el conocimiento de las redes, sistemas y equipos
de la empresa que se va a proteger. Esta forma de hacer frente a la seguridad informática en las
empresas está definida por lo que hacen los profesionales que se dedican a ella. Los piratas
informáticos éticos no recurren a las técnicas de piratería para atacar, sino para defender los
intereses y la seguridad de los datos de las empresas a las que representan.

Para desempeñar bien su trabajo necesitan de herramientas específicamente diseñadas para el


hacking ético. Vamos a ver cuáles son las principales y para que se usan en el contexto de la
seguridad informática. Estas son algunas de las mejores herramientas que existen ahora mismo en
el hacking ético:
Acunetix
Acunetix es una herramienta para piratería ética completamente automatizada. Sirve para
detectar e informar sobre todo tipo de vulnerabilidades en aplicaciones web. Su rastreador es
compatible con HTML 5 y JavaScript y con cualquier aplicación de una sola página. Esto permite
que se puedan realizar auditorías complejas.

Por otra parte, Acunetix también incorpora funciones avanzadas para la gestión de
vulnerabilidades. En este sentido, permite priorizar riesgos en función de los datos a través de una
sola vista. También facilita la integración con otras herramientas y plataformas para el hacking
ético.

Invicti
Anteriormente conocido como Netsparker, se trata de una herramienta de piratería ética precisa.
Imita el comportamiento de los hackers para que se puedan detectar e identificar
vulnerabilidades. Esta herramienta es capaz de verificar las vulnerabilidades que se detectan y
determinar si son reales o son falsos positivos. De esta manera el hacker ético no tiene que estar
usando otras herramientas o verificando manualmente las vulnerabilidades que se han detectado.

Intruder
Intruder es otra de las herramientas importantes dentro del hacking ético. Se trata de un
programa que realiza un escáner totalmente automatizado y encuentra debilidades en la
seguridad. Este software también explica los riesgos que se han detectado y aporta posibles
soluciones a ellos.

En general, se trata de una herramienta fundamental en el sector empresarial. Tiene más de 9.000
comprobaciones de seguridad disponibles, entre las que se incluyen opciones para detectar e
identificar configuraciones incorrectas, parches faltantes y problemas comunes en las distintas
aplicaciones web de la empresa.

Nmap
Nmap es una herramienta que se utiliza como escáner de seguridad, de puertos y también para la
exploración de la seguridad de las redes. Se trata de un software de código abierto y que está
disponible de manera completamente gratuita. Al mismo tiempo, cuenta con funcionalidades que
sirve para:
Transferencia, redirección y depuración de datos

Resultados de escaneo

Análisis de respuesta

Visor de resultados

Ettercap
Se trata de una de las herramientas de hacking ético que se usan para el rastreo. Así, usando está
API, de código abierto y gratuita, se pueden rastrear datos protegidos en Internet. Además, se
pueden crear complementos personalizados. Estas son sus principales características:

Rastreo de conexiones en vivo

Filtrado de contenido

Disección activa y pasiva de muchos protocolos

Análisis de red y host

Lo mejor para crear complementos personalizados

Maltego
En este caso, estamos ante una de las herramientas de pago para hacking ético. Se trata de un
software que se emplea, sobre todo, en el análisis de enlaces y la minería de datos. Maltgeo es
una herramienta multiplataforma y cuenta con versiones para Windows, Linux y Mac OS.

Además, esta herramienta también cuenta con una biblioteca específica para encontrar datos en
fuentes abiertas y para la visualización gráfica de la información. Por otra parte, Maltgeo es capaz
de hacer minería de datos y recopilar información en tiempo real sobre el estado y la seguridad de
cualquier tipo de ampliación web.

¿Dónde aprender a hackear en español?

14 Mejores Sitios Web en los que Aprender a Hackear

Pwn College.

We Chall.

Over The Wire.


Smash The Stack.

Crypto Pals.

Google Gruyere APPSOT.

Guyinatuxedo.

CNIT 127.

9. PWNABLE tw

Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de
explotación binaria

Pwnable.tw es un sitio de wargame para que los hackers prueben y amplíen sus habilidades de
explotación binaria, ¿Cómo te ayuda Pwnable.tw a ello?

Intentando descubrir las vulnerabilidades que existen en los desafíos, explotando los servicios
remotos para obtener banderas.

La bandera, generalmente, se encuentra en /home/xxx/flag pero a veces tienes que obtener un


shell para poder leerlo.

La mayoría de los desafíos, se ejecutan con una imagen del sistema operativo de Ubuntu 16.04 /
18.04.

Puedes compartir el código de escritura o explotación en tu perfil, y solamente los jugadores que
también resolvieron el mismo desafío podrán verlo.

? Plataforma: P W Nable

10. PWNable xyz

pwnables para principiantes

En PWNable xyz vas a encontrar pwnables para principiantes. La mayoría de los desafíos se
crearon para un evento interno en nuestro equipo ctf OpenToAll. Pero finalmente, surgió la idea
de alojarlos públicamente, por lo que nació el sitio web.

Existen múltiples desafíos y están implementados con una dificultad progresiva.

Al completar todos los desafíos, desbloquearás una nueva función: Permisos para cargar tus
propios desafíos.
Desde el menú AGREGAR DESAFÍO, puedes subir la fuente, las opciones del compilador junto con
un PoC; todas las cargas son moderadas y solo se eligen a las más creativas.

? Plataforma: P W Nable xyz

11. Micro Corruption

Micro Corruption: Vence el bloqueo explotando errores en el código del dispositivo

Dado un depurador y un dispositivo, deberás buscar una entrada que desbloquee al dispositivo y
te de acceso. Se te dará un acceso a un dispositivo que controla el bloqueo. Tu trabajo será, vencer
el bloqueo explotando errores en el código del dispositivo.

Estás jugando “Capture The Flag“. Acumulas puntos por cada nivel que superas y te abres camino
a través de vulnerabilidades cada vez más complicadas. La mayoría de los niveles muestran un solo
tipo de falla de software del mundo real; algunos niveles encadenan una serie de errores.

Este dispositivo tiene una entrada simple: proporciona un código de acceso y, si el código de
acceso es correcto, el bloqueo se desbloquea. Solo un problema: No conoce el código de acceso y
deberás desbloquearlo de todos modos, etc, etc..

? Plataforma: Micro Corruption

12. Try 2 Hack

Try 2 Hack: Desafíos orientados a la seguridad para tu entretenimiento

La página web try2hack ofrece varios desafíos orientados a la seguridad para tu entretenimiento.
En realidad, es uno de los sitios de desafíos más antiguos que aún existen en Internet.

Los desafíos que te vas a encontrar, son diversos y serán cada vez más difíciles. Visita el canal de
IRC si tienes alguna pregunta o sugerencia, ¡Buena suerte y diviértete!

? Plataforma: Try 2 Hack


13. Hacking Lab

Hacking-Lab es una plataforma en línea de hacking ético, redes informáticas y desafíos de


seguridad

Hacking-Lab es una plataforma en línea de hacking ético, redes informáticas y desafíos de


seguridad, dedicada a encontrar y educar talentos de seguridad cibernética.

Además, Hacking-Lab ofrece desafíos CTF y misiones similares a las del Desafío Europeo de
Seguridad Cibernética con Austria, Alemania, Suiza, Reino Unido, España, Rumania y ofrece
laboratorios de seguridad en línea OWASP TOP 10 gratuitos.

El objetivo de los Hacking-Labs, es aumentar la conciencia hacia una mayor educación y ética en la
seguridad de la información a través de una serie de competiciones cibernéticas que abarcan
análisis forense, criptografía, ingeniería inversa, piratería ética y defensa.

Una iniciativa clave para Hacking-Lab, es fomentar un entorno que cree protección cibernética a
través de la educación.

? Plataforma: Hacking Lab

14. War Game Nexus

Una lista de sitios de juegos de guerra organizada y apta para ponerse a hackear

Más de 50 sitios diferentes de wargames y totalmente organizados. Si conoces un sitio de


wargame (razonable) que no esté en esta lista, escríbeme o no dudes en enviarlo a GitHub.

¿Cuál es la diferencia entre un hacker y un cracker?

El hacker es un profesional especializado, con un profundo conocimiento en desarrollo de


software, sistemas o arquitecturas de red. En cambio, el cracker no precisa de esta formación, le
basta con romper la seguridad de los programas y sistemas

¿Cuáles son los 10 virus informáticos más comunes?

Ejemplos de virus informáticos


1.Morris WOM.

2.Nimda.

3.ILOVEYOU.

4.SQL Slammer.

5.Stuxnet.

Los mejores canales de YouTube para aprender a hackear


1.Justprogramming. Esta plataforma ofrece tutoriales de 'hacking ético'. ...

2.Vivek Ramachandran. Vivek Ramachandran te ofrece tutoriales para Android y Windows.

3.Penetration Testing in Linux. ...

4.Open Security Training. ...

5.Hack5. ...

6.TutorialBotss. ...

7.Network Security. ...

8.Bhargav Tandel.

También podría gustarte