Herramientas para ciberseguridad.

Cuando una persona se interesa por el campo de la ciberseguridad la primera pregunta que viene a la mente es: ¿por dónde empiezo? Una rápida búsqueda en Google nos hará ver que no hay un programa definitivo ni una herramienta completa que puedan cubrir todos los aspectos necesarios para analizar la seguridad de un sistema informático.

Sin embargo, empresas como SecTools (creadores de nmap, herramienta clave para la fase de escaneo de puertos y servicios, y fundamental en una auditoría de ciberseguridad) han hecho un listado de los programas más populares, y que se puede visitar en su página web.

Algunos de los programas más importantes que ofrece dicha lista son:

  1. Wireshark: analizador de protocolos de red, que permite examinar, mediante captura y filtrado, la información en vivo de una red o a través de una captura de datos.
  2. Metasploit: plataforma para el desarrollo, ejecución de pruebas y uso de código para explotación de sistemas.
  1. Nessus: escáner de vulnerabilidades, en concreto para sistemas UNIX. Incluye check de seguridad para remoto y local, y un lenguaje propio para escribir plugins propios.
  2. Aircrack: Suite de herramientas para hackear 802.11a/b/g WPE y WPA. Implementa los algoritmos de hacking más conocidos para recuperar claves Wireless una vez se han capturado una cantidad suficiente de paquetes cifrados.
  3. Snort: Es una herramienta de detección y prevención de intrusiones, mediante el análisis de tráfico y logs de paquetes en redes IP. Es capaz de detectar gusanos, intentos de explotación de vulnerabilidades, escaneo de puertos y otras actividades sospechosas.

Existen una cantidad innumerable de herramientas, entre las cuales no podemos dejar de mencionar Cain&Abel para recuperar contraseñas mediante sniffing de la red, hackeo de contraseñas encriptadas mediante ataques de diccionario, etc.; Netcat para lectura y escritura en conexiones TCP o UDP; o John the Ripper como cracker de contraseñas para UNIX/Linux y MacOS X.

En CrossWaller no solamente usamos estas herramientas de forma personalizada para cada proceso de Hacking Ético que llevamos a cabo, sino que también contamos con nuestros propios desarrollos, privados y exclusivos para las auditorías de nuestros clientes.

Para más información sobre nuestros servicios disponibles, puede consultar esta página.

LA SEGURIDAD
ESTÁ EN NUESTRO ADN.

EMPEZAR