50 Herramientas De Hacking Y Ciberseguridad
Herramientas de Pentesting:
- Metasploit: https://www.metasploit.com/
Plataforma de explotación usada para encontrar, explotar y validar vulnerabilidades de seguridad. - Nmap: https://nmap.org/
Herramienta de escaneo de redes y puertos para descubrir hosts y servicios en una red. - Burp Suite: https://portswigger.net/burp
Suite para pruebas de seguridad en aplicaciones web, incluyendo escaneo de vulnerabilidades y ataques automatizados. - Wireshark: https://www.wireshark.org/
Analizador de tráfico de red que captura y visualiza paquetes de datos en tiempo real para su análisis. - John the Ripper: https://www.openwall.com/john/
Cracker de contraseñas usado para identificar y romper contraseñas débiles. - Hydra: https://github.com/vanhauser-thc/thc-hydra
Herramienta de ataque de fuerza bruta para probar la seguridad de contraseñas en diferentes servicios. - SQLmap: https://sqlmap.org/
Herramienta de inyección SQL que automatiza la detección y explotación de fallos de inyección SQL en aplicaciones web. - Aircrack-ng: https://www.aircrack-ng.org/
Suite de herramientas para auditar la seguridad de redes inalámbricas, incluyendo cracking de claves WEP y WPA. - Nikto: https://cirt.net/Nikto2
Escáner de vulnerabilidades web que busca configuraciones inseguras y software desactualizado. - OWASP ZAP: https://www.zaproxy.org/
Proxy y escáner de seguridad de aplicaciones web usado para encontrar vulnerabilidades en aplicaciones web. - DirBuster: https://www.owasp.org
Herramienta de fuerza bruta para directorios y archivos, utilizada para descubrir recursos ocultos en servidores web. - Social Engineer Toolkit (SET): https://github.com/trustedsec/social-engineer-toolkit
Marco para pruebas de ingeniería social que simula ataques de phishing y otros vectores. - Ettercap: https://www.ettercap-project.org/
Herramienta de ataque de hombre en el medio que permite la interceptación de tráfico de red. - BeEF: https://beefproject.com/
Marco de explotación de navegadores que permite a los pentesters controlar navegadores web comprometidos. - Hashcat: https://hashcat.net/hashcat/
Herramienta de cracking de contraseñas que utiliza múltiples métodos de ataque, como diccionario y fuerza bruta.
Herramientas de OSINT:
- Maltego: https://www.maltego.com/
Plataforma de minería de datos y análisis de relaciones utilizada para recolección de información y mapeo de relaciones. - The Harvester: https://github.com/laramies/theHarvester
Herramienta de recolección de correos electrónicos, nombres de usuario y subdominios de diferentes fuentes públicas. - Shodan: https://www.shodan.io/
Motor de búsqueda para dispositivos conectados a Internet, utilizado para encontrar vulnerabilidades en dispositivos IoT. - SpiderFoot: https://www.spiderfoot.net/
Herramienta de recolección de información de inteligencia que automatiza la búsqueda de datos sobre una entidad. - Recon-ng: https://github.com/lanmaster53/recon-ng
Framework de recolección de información que permite automatizar la obtención de datos OSINT. - FOCA: https://www.elevenpaths.com/labstools/foca/
Herramienta para la extracción de metadatos de documentos que permite identificar información sensible. - Censys: https://censys.io/
Motor de búsqueda de dispositivos conectados utilizado para analizar la superficie de ataque de una organización. - Metagoofil: https://github.com/laramies/metagoofil
Herramienta para la extracción de metadatos de documentos públicos en Internet. - OSINT Framework: https://osintframework.com/
Conjunto de herramientas y recursos para OSINT utilizado para facilitar la recolección de inteligencia de fuentes abiertas. - IntelTechniques: https://inteltechniques.com/
Herramienta y recursos para recolección de inteligencia que proporcionan múltiples técnicas y herramientas de OSINT.
Herramientas de Seguridad Informática:
- Snort: https://www.snort.org/
Sistema de detección y prevención de intrusiones que analiza tráfico de red en tiempo real. - Suricata: https://suricata.io/
Sistema de detección y prevención de intrusiones que proporciona análisis de tráfico de red avanzado. - Splunk: https://www.splunk.com/
Plataforma de análisis de big data para la ciberseguridad que permite la búsqueda, monitoreo y análisis de datos. - Kibana: https://www.elastic.co/kibana
Herramienta de visualización de datos para Elasticsearch que facilita el análisis de registros y eventos de seguridad. - Elasticsearch: https://www.elastic.co/elasticsearch/
Motor de búsqueda y análisis de datos que permite almacenar y buscar grandes volúmenes de datos en tiempo real. - Graylog: https://www.graylog.org/
Plataforma de gestión de registros y análisis que centraliza y analiza datos de seguridad. - Nagios: https://www.nagios.org/
Herramienta de monitoreo de redes que permite supervisar la infraestructura de TI para identificar y resolver problemas. - Tenable Nessus: https://www.tenable.com/products/nessus
Escáner de vulnerabilidades que identifica y evalúa problemas de seguridad en sistemas y redes. - OpenVAS: https://www.openvas.org/
Escáner de vulnerabilidades de código abierto que realiza análisis de seguridad en redes y sistemas. - QualysGuard: https://www.qualys.com/
Plataforma de gestión de vulnerabilidades que proporciona evaluación continua de seguridad.
Herramientas de Informática Forense:
- Autopsy: https://www.autopsy.com/
Herramienta de análisis forense de código abierto que facilita la investigación de medios digitales. - Sleuth Kit: https://www.sleuthkit.org/
Conjunto de herramientas de análisis forense de discos duros y sistemas de archivos. - Volatility: https://www.volatilityfoundation.org/
Herramienta de análisis forense de memoria que permite examinar la memoria RAM de un sistema comprometido. - Xplico: https://www.xplico.org/
Herramienta de análisis forense de red que permite reconstruir los datos capturados en tráfico de red. - Belkasoft Evidence Center: https://belkasoft.com/ec
Plataforma de análisis forense digital que permite la recopilación, análisis y reporte de evidencias digitales.
Herramientas para Sistemas Windows:
- Sysinternals Suite: https://docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite
Conjunto de utilidades avanzadas para la administración y solución de problemas en sistemas Windows. - Wireshark: https://www.wireshark.org/
Analizador de protocolos de red que permite inspeccionar tráfico en tiempo real en sistemas Windows. - Process Explorer: https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
Herramienta de monitoreo de procesos que permite ver información detallada sobre los procesos en ejecución. - Autoruns: https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
Herramienta para la gestión de programas que se inician automáticamente en Windows. - Netwrix Auditor: https://www.netwrix.com/netwrix_auditor.html
Plataforma de auditoría de seguridad para Windows que proporciona visibilidad de cambios, configuraciones y accesos. - Cain & Abel: http://www.oxid.it/cain.html
Herramienta de recuperación de contraseñas para sistemas Windows que permite la recuperación de contraseñas mediante técnicas de sniffing, cracking y más. - Mimikatz: https://github.com/gentilkiwi/mimikatz
Herramienta para la explotación de vulnerabilidades de seguridad en sistemas Windows, especialmente en la obtención de credenciales. - NirSoft Utilities: https://www.nirsoft.net/
Colección de pequeñas utilidades que ofrecen diversas funciones, como recuperación de contraseñas, monitoreo de red y más.