Herramientas basicas para Hacking(escaneo)

Bueno pues en esta ocasión quisiera compartir algunas de las herramientas mas basicas para comenzar a practicar un poco de hacking, mas que nada en la primera fase de identificar a la “victima” o el equipo que se pretende hackear.

Angry Ip Scanner

La primera de ellas es un escaner de ip, yo recomiendo la herramienta “Angry ip scanner”, el cual puedes buscar en google y esta disponible para varios sitemas operativos, tanto en windows, como en mac o linux. Puedes acceder a su pagina aqui. Lo bueno de esta herramienta es que puedes identificar todos los dispositivos en la red aun cuando otras tecnicas como revisar tu tabla ARP no puede identificar todos los equipos en una red, el angryipscanner puede escanear toda la red o la parte que tu deseas y desplegarte información acerca de lo que encuentre.

Ventajas:
Puede detectar sin falta la mayor parte de los equipos conectados a una red, es posible especificar una red entera a scanear y en varios casos puede detectar los hostname del equipo a quien escanea. Suele ser muy fiable.

Desventajas:
Esta herramienta utiliza el programa “ping” para realizar su escaneo y este tiene la desventaja de que hace mucho ruido en la red, lo cual puede ser detectado facilmente por un sniffer o bien un equipo o computadora puede permanecer sin detectarse si bloquea el “ping” por medio de un firewall.

Nmap

El nmap es un programa muy conocido, y puedes encontrarlo en versiones tanto para windows como para linux. Generalmente se considera mas poderosa la versión para Linux, sin embargo en windows puedes utilizar una versión grafica de este programa, que no es muy dificil de usar, este programa sirve para escanear a fondo un equipo(solo 1 ip a la vez) en la red, el programa detecta puertos abiertos, cerrados, e inclusive hasta el sistema operativo que puede tener el equipo que estas escaneando. Para conseguir este programa puedes visitar esta pagina.

Ventajas:
Este programa incluso en sus versiones graficas es muy poderoso, y tiene opciones para realizar escaneos muy dificilmente detectables por las “victimas” o supervisores de red. Escanea cualquier rango de puertos que desees e incluso detecta el sistema operativo de la victima, dando lugar a que el hacker identifique mas claramente como puede acceder al equipo remoto.

Desventajas:
Entre mas complejo sea el tipo de escaneo que se quiere realizar, el proceso de escaneo puede ser mas tardado y tardar varios minutos antes de finalizar, la velocidad del escaneo depende basicamente de 3 factores, velocidad de la computadora de quien escanea(hacker), latencia en la red(si la red es lenta o rapida), y velocidad de respuesta y medidas de seguridad de la computadora escaneada(victima)

Wireshark

El Wireshark es un programa creado por el Wireshark team que tiene la funcion de un sniffer, este programa sirve para monitorear el trafico de paquetes que viajan en la red a la cual estas conectado(LAN), con eeste programa puedes ver todos o al menos la mayoria de paquetes en la red, que tipo de paquetes son, que protocolo utilizan e incluse que información esta dentro de ellos, para un usuario con experiencia este programa es de gran utilidad para saber que es lo que esta transitando por la red, e incluso es posible detectar que esta haciendo un equipo especifico en la red.

Para obtener la ultima versión de este prorgama accede a la pagina oficial del wireshark, http://wireshark.org y descarga la ultima versión. Si no puedes acceder te recomiendo busques en google “wireshark download” y encontraras muchos sitios donde te proporcionaran links de descarga, sin embargo no se garantiza que sea la ultima versión liberada.Si utilizas Linux puedes descargarlo directamente  del repositorio de programas de ubuntu.

Ventajas:
Se puede detectar toda clase de información siempre y cuando viaje por la internet, esto puede incluir, usuarios, contraseñas, mensajes de texto, y otro tipo de información.

Desventajas:
Puede ser muy dificil de decifrar la información que transita en la red, sin embargo para usuarios con mas experiencia puede ser mas facil identificar que es lo que esta transitando exactamente, quien envia la información y quien la recibe.

Bueno esto es todo por ahora, esperamos que te haya gustado este articulo.

{jcomments on}

Acerca del autor:

Mi nombre es Jorge Villalobos, soy Colombiano de nacimiento y resido en México desde 2005,actualmente soy el creador de codigoprogramacion.com Soy ingeniero en tecnologías de información y comunicaciones y trabajo de tiempo completo desarrollando aplicaciones web. En general me considero un tipo normal, me gusta salir, divertirme, y uno de mis hobbies es programar y hacer tutoriales para compartir conocimiento, me gusta la pizza, el ajedrez y tomar una que otra cerveza los fines de semana. Espero que este proyecto ayude a ayudar a los demás.

Twitter del autor:

9 comments

  1. Ines says:

    Me gusta saber más

  2. 【DAYTONA】(32177) デイトナ オカモトプラスチック手袋 50枚 左右両用 M

  3. Man says:

    For the reason that the admin of this website is working, no uncertainty very quickly it will be famous, due to
    its quality contents.

  4. Alejandro says:

    Amigo , tengo una preguta , el Nmap , solo tiene enlaces de linux para 64 bits , pero hay uno que solo dice :(linux 64 ) y los otros dicen (linux 64 solamente!) cual debo descargar ?

  5. As the admin of this web page is working, no uncertainty
    very shortly it will be well-known, due to its feature contents.

  6. gomer says:

    hola.. bien en verdad a mi me gusta saver mas me gusta la imformatica el hack y tolo lo relacionado me gustaria saver tanto como tu …asi agradesco mucho los conosimientos que estas conpartiendo ..gracias…
    Quisiera saber mas y llegar aser un hack se que no sera pronto pero quiero saber cada ves mas y undia no muy lejano darme cuenta que ya soy un experto XD

  7. jose says:

    Buenas noches cual es el mejor programa para solo ver el escritorio de una pc que esta en mi red, pero sin instalarle nada.

  8. benjamin says:

    necesito tu ayuda jorge

Leave a Reply to メンテナンス Cancel reply

Your email address will not be published. Required fields are marked *