Desde Linux Linux Post Install  

Hacking Tools: Útiles herramientas de Hacking para usar sobre GNU/Linux

Hacking Tools: Útiles herramientas de Hacking para usar sobre GNU/Linux

Hacking Tools: Útiles herramientas de Hacking para usar sobre GNU/Linux

Continuando con nuestras publicaciones del tema Hacking, hoy abordaremos un poco más en detalle el punto de las «Hacking Tools». Para así, conocer algunas de las mejores y más conocidas herramientas de software creadas para el ámbito de trabajo de los profesionales y apasionados del «Hacking & Pentesting».

Además, es de resaltar que dichas «Hacking Tools» pueden ser perfectamente usadas tanto por aquellos que practican el «Hacking Ético» como por aquellos que no.

Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Para esta oportunidad, y antes de entrar de lleno en el tema, dejaremos más abajo algunos enlaces de publicaciones anteriores relacionadas con el tema Hacking, para que aquellos interesados en profundizar sobre el tema puedan hacerlo fácilmente.

¿Por qué Hackear sobre GNU/Linux? Porque es bien conocido el hecho de que, los profesionales del área del «Hacking & Pentesting» prefieren a GNU/Linux sobre Windows, MacOS u otro, para sus labores profesionales, ya que, entre muchas cosas, ofrece una mayor cantidad de control sobre cada elemento del mismo. Además, por qué está muy bien construido e integrado alrededor de su Interfaz de línea de comandos (CLI), es decir, su terminal o consola. Además, es más seguro y transparente por ser libre y abierto, y debido a que Windows/MacOS suele ser un blanco más atractivo.Hacking Ético: Aplicaciones libres y abiertas para tu Distro GNU/Linux

Hacking Tools: Mejores herramientas de Hacking para Linux

Hacking Tools: Mejores herramientas de Hacking para Linux

3 de las más conocidas, completas y usadas «Hacking Tools» suelen ser las siguientes:

Hacking Tool 1: Metasploit

Es considerado el framework de pruebas de penetración más utilizado del mundo. Metasploit es producto de una colaboración entre la comunidad de código abierto y Rapid7. Ayuda a los equipos de seguridad a hacer algo más que verificar las vulnerabilidades, gestionar las evaluaciones de seguridad y mejorar la concienciación en materia de seguridad; capacita y arma a los defensores para ir siempre un paso (o dos) por delante.

Para su descarga, instalación y uso vaya directamente al siguiente enlace. Y para información adicional el siguiente enlace.

Hacking Tool 2: Tool-X

Es un instalador de herramientas de hacking provenientes de Kali Linux. Tool-X está desarrollado para Termux y otros Sistemas Operativos basados en Linux. Tool-X puede instalar más de 370 herramientas de hacking sobre Termux y diversas Distribuciones basadas en Linux, como Ubuntu y Debian, entre muchas otras.

Para su descarga, instalación y uso vaya directamente al siguiente enlace.

Hacking Tool 3: Onex

Es un gestor de paquetes para Hackers. Onex gestiona más de 370 herramientas de hacking que se pueden instalar con un solo clic. Además, es una herramienta ligera y rápida, muy similar a Tool-X, por lo que se puede utilizar en lugar de Tool-X.

Para su descarga, instalación y uso vaya directamente al siguiente enlace.

Otras 14 Hacking Tools más

Mientras que otras «Hacking Tools» similares e igual de útiles son:

  1. EagleEye: Kit de herramientas de Ingeniería Social para obtener información de personas por Internet.
  2. FSociety: Framework de pruebas de penetración y Suite de herramientas de hacking.
  3. GoGhost: Herramienta de código abierto de alto rendimiento para la exploración masiva de SMBGhost.
  4. HackingTool: Herramienta de Hacking todo en uno para Hackers.
  5. Hacktronian: Herramienta de Hacking todo en uno disponibles para Linux y Android.
  6. Nexphisher: Herramienta avanzada de phishing para Linux y Termux.
  7. Sigit: Caja de herramientas de recopilación de información simple.
  8. SocialBox: Framework de ataque de fuerza bruta para algunas redes sociales.
  9. SQLMap: Herramienta automática de inyección SQL y toma de posesión de bases de datos.
  10. TEA – Ssh-Client Worm: Gusano ssh-client hecho con el framework TAS.
  11. TeleGram-Scraper: Herramienta para obtener información de los usuarios de grupos de Telegram.
  12. UDork: Script de búsqueda en Google para obtener información sensible de archivos o directorios, entre otras funciones.
  13. Web Hacker’s Weapons: Kit de herramientas geniales utilizadas por los hackers de la Web.
  14. Zphisher: Herramienta de phishing automatizada.

Enlaces extras sobre Hacking Tools

Para ampliar esta pequeña lista de «Hacking Tools» y otras similares de Seguridad Informática, que suelen ser multiplataformas o para Windows y Android, pueden visitarse los siguientes enlaces:

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta pequeña y útil publicación sobre algunas de las mejores y más conocidas herramientas de software conocidas como «Hacking Tools», las cuales estás específicamente creadas para el ámbito de trabajo de los profesionales y apasionados del «Hacking & Pentesting»; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta publicación, no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería, preferiblemente libres, abiertas y/o más seguras como TelegramSignalMastodon u otra del Fediverso, preferiblemente.

Y recuerda visitar nuestra página de inicio en «DesdeLinux» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinuxMientras que, para mayor información, puedes visitar cualquier Biblioteca en línea como OpenLibra y JedIT, para acceder y leer libros digitales (PDFs) sobre este tema u otros.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.