Ver Mensaje Individual
Antiguo , 10:11:22   #1
Predeterminado Hacking en GNU/Linux - Articulo. Calificación: de 5,00

Los mejores licores
Mucho se comenta de linux es para esto y para aquello, que somos peligrosos, he leido un sin fin de estupideces como esa, en fin, no daré ni pautas de como hacerlo ni nada, simplemente creo que los que se jactan de hackers, que usan linux y bla bla no son nada más que lammers y/o newbies. Nosotros, los usuarios GNU/Linux hablamos y comentamos de la seguridad informática, esa es la realidad.
Ahora, si quieren probar en cuanto a seguridad, les puedo dar unas pautas y herramientas que utilizo, son de conocimiento público así que no es la gran novedad y obviamente están bajo la GPL.
Wireshark: es un excelente analizador de protocolos, muy parecido a tcpdump pero con GUI.



Snort: un sniffer y detector de intrusos, se destaca el análisis del tráfico en el sistema y el registro de paquetes en redes IP. Este puede detectar miles de gusanos, vulnerabilidades, escanear puertos y otros comportamientos sospechosos.

GNU Netcat: es un fork de la FSF basado en la herramienta de red netcat, puede leer y escribir datos a través de TCP o UDP conexiones de red.

Tcpdump: analiza el tráfico que circula por la red a través del terminal.



John The Ripper: este programa para descifrar passwords es muy popular, ya que permite comprobar que las contraseñas de los usuarios son suficientemente buenas. Es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas.

Nmap: este programa sirve para el rastro de puertos.



Dsniff: es un conjunto de herramientas para la auditoría de redes y pruebas de penetración. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y WebSpy pasivamente pueden monitorizar una red de datos de interés (contraseñas, correo electrónico, archivos, etc.) ARPSpoof, dnsspoof y macof facilitar la interceptación de tráfico de la red normalmente no disponibles para un atacante (por ejemplo, debido a la capa-2 de conmutación). sshmitm webmitm y poner en práctica activa ataques mono-en-el-medio contra SSH redirigido y sesiones HTTPS mediante la explotación de enlaces débiles en PKI ad-hoc.
Ninguno de estos programas son secretos y mucho menos ilegales, se usan habitualmente para comprobar la seguridad de nuestros sistemas, por ello depende de como los empleemos nosotros mismos. Sobre las funciones a fondo y aplicación de estas herramientas depende de ustedes mismos investigar, anímense

Tomado de:
http://revistalinux.net/articulos/%C...g-en-gnulinux/

Comentarios Facebook

__________________
El Hombre, en su orgullo, creó a Dios a su imagen y semejanza.
Friedrich Nietzsche
Flanker no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Hacking en GNU/Linux - Articulo.

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
 
Page generated in 0,04234 seconds with 12 queries