# 1 nmap
[Posición anterior en nuestro ranking en base a sus votos: # 1]
Nmap es una abreviatura de 'Red Mapper ", como es una herramienta gratuita piratas informáticos de código abierto muy conocido. Nmap se utiliza para la detección de redes y la auditoría de seguridad.Muchos administradores de sistemas utilizan nmap para el inventario de red, puertos abiertos, horarios de servicio de actualización de la gestión y el seguimiento de acogida o servicio el tiempo de actividad. La herramienta utiliza paquetes IP crudos en formas creativas para determinar qué servicios están disponibles en la red de los ejércitos, ¿qué servicios (nombre de la aplicación y la versión) los anfitriones están ofreciendo, lo operativo sistemas (y versiones del sistema operativo y las posibles parches) y qué tipo y la versión del paquete filtros / cortafuegos están siendo utilizados por el objetivo. [... más ...]
# 2 Metasploit
[Posición anterior en nuestro ranking en base a sus votos: # 2]El Proyecto Metasploit es un pentesting muy popular o una herramienta de hacking que es utilizado por los profesionales de la seguridad cibernética y los hackers éticos. Metasploit es esencialmente un proyecto de seguridad informática que proporciona información acerca de las vulnerabilidades de seguridad conocidas y ayuda a formular las pruebas de penetración y las pruebas de IDS. [... más ...]
# 3 Cain & Abel
[Posición anterior en nuestro ranking en base a sus votos: # 5]Cain & Abel es una herramienta de recuperación de contraseña que se utiliza sobre todo para los sistemas operativos de Microsoft. Esta herramienta de hacking populares permite al usuario buscar la recuperación de diversos tipos de contraseñas oliendo la red, grietas contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Cryptanalysis. Contraseñas Caín, ya que se conoce, también puede grabar conversaciones de VoIP a menudo, decodificar hash revueltos, recuperar claves de red inalámbrica y mucho más! Si necesita una contraseña sólida plataforma de grietas, no busques más, Caín es sin duda su amigo.[... más ...]
# 4 Angry IP Scanner
[Posición anterior en nuestro ranking en base a sus votos: # 4]Angry IP Scanner, también conocido como 'IPScan' es una (de código abierto y multiplataforma) piratería escáner de red libre disposición que es a la vez rápido y fácil de usar. El propósito principal de esta herramienta de hacking es escanear direcciones IP y puertos para encontrar las puertas abiertas y puertos.A tener en cuenta que Angry IP Scanner también tiene un montón de usos othere también. Los usuarios comunes de esta herramienta de hacking incluye administradores de red y los ingenieros de sistemas. [... más ...]
# 5 John The Ripper
[Posición anterior en nuestro ranking en base a sus votos: # 9]John the Ripper es una contraseña populares craqueo herramienta que se utiliza con mayor frecuencia para llevar a cabo ataques de diccionario pentesting. John the Ripper toma muestras de cadenas de texto (desde un archivo de texto, que se refiere como una lista de palabras, que contiene palabras populares y complejos que se encuentran en un diccionario o contraseñas reales agrietado antes), el cifrado de la misma manera que la contraseña está agrietado (incluyendo tanto la algoritmo de cifrado y la clave), y comparar la salida a la cadena cifrada. Esta herramienta también se puede utilizar para realizar una variedad de alteraciones a los ataques de diccionario. [... más ...]
# 6 THC Hydra
[Posición anterior en nuestro ranking en base a sus votos: # 6]A pesar de que a menudo se considera como otra galleta de la contraseña, el THC Hydra es muy popular y tiene un equipo de desarrollo muy activo y con experiencia. Esencialmente THC Hydra es una herramienta de red Conexión de Hacking rápido y estable que usará ataques de diccionario o de fuerza bruta para probar diferentes combinaciones de contraseñas de inicio de sesión y en contra de un registro en la página.Esta herramienta de hacking es compatible con una amplia serie de protocolos que incluyen correo (POP3, IMAP, etc.), bases de datos, LDAP, SMB, VNC y SSH. [... más ...]
# 7 Burp Suite de
[Posición anterior en nuestro ranking en base a sus votos: # 3]Burp Suite tiene varias características que pueden ayudar al probador de penetración o hacker ético. Dos aplicaciones de uso común utilizados en esta herramienta incluyen la "Burp Suite de araña" que pueden enumerar y delinear las distintas páginas y los parámetros de un sitio web mediante el examen de las galletas e inicia conexiones con estas aplicaciones web, y el "Intruso", que lleva a cabo ataques automatizados en aplicaciones web. [... más ...]
# 8 Snort
[Posición anterior en nuestro ranking en base a sus votos: # 8]Snort es una herramienta de hacking y la red impresionante que se puede configurar en uno de tres modos: o bien puede ser utilizado como un sniffer, registrador de paquetes, o dentro de detección de intrusiones de red. En el (más comúnmente utilizado) el modo sniffer, este programa hackers leerá (sniff) paquetes de red y mostrarlos en una interfaz gráfica de usuario. En el modo de registrador de paquetes, Snort auditará y registrar los paquetes en el disco. En el modo de detección de intrusos, Snort supervisa el tráfico de red y la analiza en contra de un conjunto de reglas definidas por el usuario. [... más ...]
# 9 Ettercap
[Posición anterior en nuestro ranking en base a sus votos: # 7]Ettercap tiene un gran número de seguidores y es ampliamente utilizado por los profesionales de la seguridad cibernética. Ettercap funciona mediante la colocación de la interfaz de red a los usuarios en modo promiscuo y ARP envenenamiento de las máquinas de destino, es decir, facilitar una "principal en el medio 'o ataque MITM. Una vez Ettercap exitosa (y el hacker) puede desplegar varios ataques contra las víctimas.Una característica popular acerca Ettercap es su "capacidad de soportar varios plugins. [... más ...]
# 10 Wapiti
[Posición anterior en nuestro ranking en base a sus votos: # 10]Wapiti tiene un público muy fiel. Como una herramienta de pentesting (o marco) Wapiti es capaz de escanear y detectar cientos de posibles vulnerabilidades. Esencialmente este Multi Purpose Herramientas hacker puede auditar la seguridad de aplicaciones web mediante la realización de exploraciones "recuadro negro", es decir, que no estudia el código fuente de la aplicación, pero se escanear las páginas HTML de la aplicación que buscan guiones y formas en que se puede inyectar datos. [... más ...]