Las 20 mejores herramientas de piratería ética y amp; Software para piratas informáticos (2021)

¿Qué son las herramientas de piratería?

Las herramientas de piratería son programas informáticos y scripts que le ayudan a encontrar y aprovechar las debilidades en los sistemas informáticos, aplicaciones web, servidores y redes. Hay una variedad de herramientas de este tipo disponibles en el mercado. Los usuarios pueden descargar fácilmente herramientas de pirateo para piratería ética. Algunos de ellos son de código abierto, mientras que otros son una solución comercial.

A continuación se muestra una lista cuidadosamente seleccionada de las 20 mejores herramientas de piratería ética, con sus funciones populares y enlaces a sitios web para descargar herramientas de piratería. La lista contiene las mejores herramientas de piratería tanto de código abierto (gratis) como comerciales (de pago).

Principales herramientas de piratería, programas y descargas de software

Nombre Plataforma Enlace
Netsparker Windows, Linux Aprende más
Acunetix Windows, Linux, Mac Aprende más
Traceroute NG Ventanas Aprende más

1) Netsparker

Netsparker es un escáner de seguridad de aplicaciones web fácil de usar que puede encontrar automáticamente SQL Injection, XSS y otras vulnerabilidades en sus aplicaciones web y servicios web. Está disponible como solución local y SAAS.

Características

  • Detección de vulnerabilidades muy precisa con la exclusiva tecnología de escaneo basado en pruebas.
  • Se requiere una configuración mínima. El escáner detecta automáticamente las reglas de reescritura de URL, páginas de error 404 personalizadas.
  • API REST para una integración perfecta con SDLC, sistemas de seguimiento de errores, etc.
  • Solución totalmente escalable. Escanee 1,000 aplicaciones web en solo 24 horas.

2) Acunetix

Acunetix es una solución de piratería ética totalmente automatizada que imita a un pirata informático para mantenerse un paso por delante de los intrusos malintencionados. El escáner de seguridad de aplicaciones web escanea con precisión HTML5, JavaScript y aplicaciones de una sola página. Puede auditar aplicaciones web complejas y autenticadas y emite informes de gestión y cumplimiento sobre una amplia gama de vulnerabilidades web y de red.

Características:

  • Analiza todas las variantes de inyección SQL, XSS y más de 4500 vulnerabilidades adicionales
  • Detecta más de 1200 vulnerabilidades del núcleo, el tema y los complementos de WordPress
  • Rápido y escalable: rastrea cientos de miles de páginas sin interrupciones
  • Se integra con los WAF populares y los rastreadores de problemas para ayudar en el SDLC
  • Disponible en las instalaciones y como solución en la nube.

3) Traceroute NG

Traceroute NG es una aplicación que le permite analizar la ruta de la red. Este software puede identificar direcciones IP, nombres de host y pérdida de paquetes. Proporciona un análisis preciso a través de la interfaz de línea de comandos.

Características:

  • Ofrece análisis de rutas de red TCP e ICMP.
  • Esta aplicación puede crear un archivo de registro txt.
  • Admite tanto IP4 como IPV6.
  • Detecta cambios de ruta y te envía una notificación.
  • Permite el sondeo continuo de una red.

ALERTA DE PRIVACIDAD: los sitios web que visita pueden averiguar quién es usted

La siguiente información está disponible para cualquier sitio que visite:

Su dirección IP :

Tu ubicación :

Su proveedor de Internet :

Esta información se puede utilizar para orientar anuncios y controlar su uso de Internet.

El uso de una VPN ocultará estos detalles y protegerá su privacidad.

Recomendamos usar NordVPN, el número 1 de 42 VPN en nuestras pruebas. Ofrece características de privacidad excepcionales y actualmente está disponible con tres meses adicionales gratis.

Visite NordVPN

4) GFI LanGuard:

GFI LanGuard es una herramienta ética que analiza las redes en busca de vulnerabilidades. Puede actuar como su 'consultor de seguridad virtual' a pedido. Permite crear un inventario de activos de cada dispositivo.

Características:

  • Ayuda a mantener una red segura a lo largo del tiempo es saber qué cambios están afectando a su red y
  • Gestión de parches: solucione las vulnerabilidades antes de un ataque
  • Analizar la red de forma centralizada
  • Descubra las amenazas de seguridad con anticipación
  • Reduzca el costo de propiedad al centralizar el escaneo de vulnerabilidades
  • Ayuda a mantener una red segura y compatible

5) Suite para eructar:

Burp Suite es una plataforma útil para realizar pruebas de seguridad de aplicaciones web. Sus diversas herramientas de piratería funcionan juntas a la perfección para respaldar todo el proceso de prueba de lápiz. Abarca desde el mapeo inicial hasta el análisis de la superficie de ataque de una aplicación.

Características:

Es una de las mejores herramientas de piratería que puede detectar más de 3000 vulnerabilidades de aplicaciones web.

  • Escanee software de código abierto y aplicaciones personalizadas
  • Un registrador de secuencia de inicio de sesión fácil de usar permite el escaneo automático
  • Revise los datos de vulnerabilidad con la gestión de vulnerabilidades incorporada.
  • Proporcione fácilmente una amplia variedad de informes técnicos y de cumplimiento
  • Detecta vulnerabilidades críticas con una precisión del 100%
  • Rastreo y escaneo automatizados
  • Es una de las mejores herramientas de piratas informáticos que proporciona una función de escaneo avanzada para probadores manuales
  • Lógica de escaneo de vanguardia

Enlace de descarga: https://portswigger.net/burp/communitydownload


6) Ettercap:

Ettercap es una herramienta de piratería ética. Es compatible con la disección activa y pasiva que incluye funciones para el análisis de redes y hosts.

Características:

  • Es una de las mejores herramientas de hackers que admite la disección activa y pasiva de muchos protocolos.
  • Característica de envenenamiento de ARP para olfatear en una LAN conmutada entre dos hosts
  • Los personajes se pueden inyectar en un servidor o en un cliente mientras se mantiene una conexión en vivo
  • Ettercap es capaz de detectar una conexión SSH en dúplex completo
  • Es una de las mejores herramientas de piratas informáticos que permite rastrear datos protegidos por HTTP SSL incluso cuando la conexión se realiza mediante proxy.
  • Permite la creación de complementos personalizados utilizando la API de Ettercap

Enlace de descarga: https://www.ettercap-project.org/downloads.html


7) Aircrack:

Aircrack es una de las mejores, confiables y éticas herramientas de piratería en el mercado. Rompe conexiones inalámbricas vulnerables. Está alimentado por claves de encriptación WEP WPA y WPA 2.

Características:

  • Más tarjetas / controladores compatibles
  • Admite todo tipo de sistemas operativos y plataformas
  • Nuevo ataque WEP: PTW
  • Soporte para ataque de diccionario WEP
  • Soporte para ataque de fragmentación
  • Velocidad de seguimiento mejorada

Enlace de descarga: https://www.aircrack-ng.org/downloads.html


8) Escáner de IP enojado:

Angry IP Scanner es una herramienta de piratería ética de código abierto y multiplataforma. Escanea direcciones IP y puertos.

Características:

  • Esta herramienta de piratería de redes escanea redes locales e Internet.
  • Herramienta de pirateo gratuita y de código abierto
  • Aleatorio o archivo en cualquier formato
  • Exporta resultados en muchos formatos
  • Extensible con muchos buscadores de datos
  • Proporciona una interfaz de línea de comandos.
  • Este software de piratería funciona en Windows, Mac y Linux.
  • Sin necesidad de instalación

Enlace de descarga: http://angryip.org/download/#windows


9) Savvius:

Es una de las mejores herramientas de piratería para la piratería ética. Problemas de rendimiento y reduce el riesgo de seguridad con la visibilidad profunda proporcionada por Omnipeek. Puede diagnosticar problemas de red más rápido y mejor con la inteligencia de paquetes de Savvius.

Características:

  • Software forense de red potente y fácil de usar
  • Savvius automatiza la captura de los datos de red necesarios para investigar rápidamente las alertas de seguridad.
  • Soluciones de software y dispositivos integrados
  • La inteligencia de paquetes combina un análisis profundo
  • Esta herramienta de piratería de red proporciona una resolución rápida de problemas de red y seguridad.
  • Flujo de trabajo intuitivo fácil de usar
  • Soporte técnico experto y receptivo
  • Implementación in situ para dispositivos
  • Compromiso con nuestros clientes y nuestros productos

Enlace de descarga: https://www.savvius.com/distributed_network_analysis_suite_trial


10) QualysGuard:

Qualys guard ayuda a las empresas a optimizar sus soluciones de seguridad y cumplimiento. También incorpora seguridad en sus iniciativas de transformación digital. Es una de las mejores herramientas de piratas informáticos que verifica la vulnerabilidad de rendimiento de los sistemas en la nube en línea.

Características:

  • Es una de las mejores herramientas de piratería en línea en la que se confía a nivel mundial.
  • No hay que comprar ni administrar hardware
  • Es una solución escalable de extremo a extremo para todos los aspectos de la seguridad de TI.
  • Los datos de vulnerabilidad almacenados y procesados ​​de forma segura en una arquitectura de n niveles de servidores con equilibrio de carga
  • El sensor proporciona visibilidad continua
  • Datos analizados en tiempo real
  • Puede responder a las amenazas en tiempo real.

Enlace de descarga: https://www.qualys.com/community-edition/#/freescan


11) WebInspect:

WebInspect es una prueba de seguridad de aplicaciones dinámicas automatizadas que permite realizar técnicas de piratería ética. Es una de las mejores herramientas de piratería que proporciona un análisis dinámico integral de aplicaciones y servicios web complejos.

Características:

  • Permite probar el comportamiento dinámico de las aplicaciones web en ejecución para identificar vulnerabilidades de seguridad.
  • Mantenga el control de su escaneo obteniendo información y estadísticas relevantes de un vistazo
  • Gestión de programas centralizada
  • Tecnologías avanzadas, como pruebas de rastreo simultáneas a nivel profesional para probadores de seguridad novatos
  • Informar fácilmente a la gerencia sobre las tendencias de vulnerabilidad, la gestión del cumplimiento y la supervisión de riesgos

Enlace de descarga: https://www.microfocus.com/en-us/products/webinspect-dynamic-analysis-dast/how-it-works


12) Hashcat:

Hashcat es una de las mejores herramientas robustas para descifrar contraseñas y piratería ética. Puede ayudar a los usuarios a recuperar contraseñas perdidas, auditar la seguridad de las contraseñas o simplemente averiguar qué datos se almacenan en un hash.

Características:

  • Plataforma de código abierto
  • Soporte multiplataforma
  • Este software de piratería permite utilizar varios dispositivos en el mismo sistema
  • Utilizar tipos de dispositivos mixtos en el mismo sistema
  • Es compatible con redes distribuidas de craqueo.
  • Admite pausa / reanudación interactiva
  • Admite sesiones y restauración
  • Sistema de evaluación comparativa integrado
  • Perro guardián térmico integrado
  • Admite el ajuste automático del rendimiento

Enlace de descarga: https://hashcat.net/hashcat/


13) L0phtCrack:

L0phtCrack 6 es una herramienta útil de auditoría y recuperación de contraseñas. Identifica y evalúa la vulnerabilidad de las contraseñas en máquinas y redes locales.

Características:

  • El soporte multinúcleo y multi-GPU ayuda a optimizar el hardware
  • Fácil de personalizar
  • Carga de contraseña simple
  • Programe tareas sofisticadas para contraseñas automatizadas para toda la empresa
  • Solucione problemas de contraseñas débiles forzando el restablecimiento de contraseñas o bloqueando cuentas
  • Permite múltiples sistemas operativos de auditoría

Enlace de descarga: https://www.l0phtcrack.com/


14) Grieta del arco iris:

RainbowCrack RainbowCrack es una herramienta de pirateo ético y descifrado de contraseñas ampliamente utilizada para piratear dispositivos. Rompe hashes con tablas de arcoíris. Utiliza un algoritmo de compensación de tiempo-memoria para este propósito.

Características:

  • Conjuntos de herramientas de compensación de memoria de tiempo completo, incluida la generación de tablas de arco iris
  • Es compatible con la tabla de arco iris de cualquier algoritmo hash
  • Admite la tabla de arcoíris de cualquier juego de caracteres
  • Admite tablas de arco iris en formato de archivo sin procesar (.rt) y formato de archivo compacto
  • Computación en soporte de procesador de múltiples núcleos
  • Aceleración de GPU con múltiples GPU
  • Se ejecuta en el sistema operativo Windows y Linux.
  • Formato de archivo de tabla de arco iris unificado en todos los sistemas operativos compatibles
  • Interfaz de usuario de línea de comandos
  • Interfaz gráfica de usuario

Enlace de descarga: http://project-rainbowcrack.com/index.htm


15) IKECrack:

IKECrack es una herramienta de autenticación de código abierto. Esta herramienta de piratería ética está diseñada para ataques de fuerza bruta o de diccionario. Es una de las mejores herramientas de hackers que permite realizar tareas de criptografía.

Características:

  • IKECrack es una herramienta que permite realizar tareas de Criptografía
  • El cliente iniciador envía una propuesta de opciones de cifrado, una clave pública DH, un número aleatorio y una identificación en un paquete no cifrado al gateway / respondedor.
  • Es uno de los mejores programas de piratería disponibles gratuitamente para uso personal y comercial. Por lo tanto, es la elección perfecta para el usuario que desea una opción para programas de criptografía.

Enlace de descarga: http://ikecrack.sourceforge.net/


16) IronWASP:

IronWASP es un software de piratería de código abierto. Es una prueba de vulnerabilidad de aplicaciones web. Está diseñado para ser personalizable para que los usuarios puedan crear sus escáneres de seguridad personalizados usándolo.

Características:

  • Basado en GUI y muy fácil de usar
  • Tiene un motor de escaneo potente y efectivo.
  • Soporta para grabar la secuencia de inicio de sesión
  • Informes en formatos HTML y RTF
  • Es uno de los mejores programas de piratería que comprueba más de 25 tipos de vulnerabilidades web.
  • Soporte de detección de falsos positivos y negativos
  • Es compatible con Python y Ruby.
  • Extensible usando complementos o módulos en Python, Ruby, C # o VB.NET

Enlace de descarga: https://sboxr.com/download.html


17) Medusa

Medusa es una de las mejores herramientas de piratería ética en línea para descifrar contraseñas paralelas, rápidas y de fuerza bruta. Este conjunto de herramientas de piratería también se usa ampliamente para piratería ética.

Características:

  • Está diseñado de tal manera que es rápido, masivamente paralelo, modular, de inicio de sesión de fuerza bruta
  • El objetivo principal de este software de piratería es admitir tantos servicios que permitan la autenticación remota
  • Es una de las mejores herramientas de piratería en línea que permite realizar pruebas paralelas basadas en subprocesos y pruebas de fuerza bruta.
  • Entrada de usuario flexible. Se puede especificar de varias formas.
  • Todo el módulo de servicio existe como un archivo .mod independiente.
  • No se necesitan modificaciones en la aplicación principal para ampliar la lista de servicios admitidos para la fuerza bruta

Enlace de descarga: http://foofus.net/goons/jmk/medusa/medusa.html


18) NetStumbler

NetStumbler es un software de piratería utilizado para detectar redes inalámbricas en la plataforma Windows.

Características:

  • Verificación de configuraciones de red
  • Encontrar ubicaciones con poca cobertura en una WLAN
  • Detectando causas de interferencia inalámbrica
  • Detectar puntos de acceso no autorizados ("deshonestos")
  • Orientación de antenas direccionales para enlaces WLAN de larga distancia

Enlace de descarga: http://www.stumbler.net/


19) SQLMap

SQLMap automatiza el proceso de detección y explotación de las debilidades de la inyección SQL. Es de código abierto y multiplataforma. Es compatible con los siguientes motores de base de datos.

  • MySQL
  • Oráculo
  • Postgre SQL
  • MS SQL Server
  • MS Access
  • IBM DB2
  • SQLite
  • Pájaro de fuego
  • Sybase y SAP MaxDB

Es compatible con las siguientes técnicas de inyección SQL;

  • Ciego de base booleana
  • Ciegos basados ​​en el tiempo
  • Basado en errores
  • Consulta UNION
  • Consultas apiladas y fuera de banda.

Enlace de descarga: http://sqlmap.org/


20) Caín y Abel

Cain & Abel es una herramienta de recuperación de contraseñas del sistema operativo de Microsoft. Es usado para -

  • Recuperar contraseñas de MS Access
  • Descubrir el campo de contraseña
  • Redes de rastreo
  • Descifrar contraseñas cifradas mediante ataques de diccionario, fuerza bruta y ataques de criptoanálisis.

Enlace de descarga: https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml


21) Nessus

Nessus se puede utilizar para realizar;

  • Escáner de vulnerabilidad remoto
  • Ataques de diccionario de contraseñas
  • Ataques de denegación de servicio.

Es de código cerrado, multiplataforma y gratuito para uso personal.

Enlace de descarga: https://www.tenable.com/products/nessus/nessus-professional


22) Mapa zen

Zenmap es el software oficial de Nmap Security Scanner. Es una aplicación multiplataforma gratuita y de código abierto. Es fácil de usar para principiantes, pero también ofrece funciones avanzadas para usuarios experimentados.

Características:

  • Visualización de resultados interactiva y gráfica
  • Resume los detalles sobre un solo host o un escaneo completo en una pantalla conveniente.
  • Incluso puede dibujar un mapa de topología de redes descubiertas.
  • Puede mostrar las diferencias entre dos exploraciones.
  • Permite a los administradores realizar un seguimiento de los nuevos hosts o servicios que aparecen en sus redes. O rastrear los servicios existentes que caen

Enlace de descarga: https://nmap.org/download.html

Preguntas más frecuentes

❓ ¿Qué son las herramientas de piratería?

Las herramientas de piratería son programas informáticos y scripts que lo ayudan a encontrar y aprovechar las debilidades en los sistemas informáticos, aplicaciones web, servidores y redes. Existe una variedad de herramientas de este tipo disponibles en el mercado. Algunos de ellos son de código abierto mientras que otros son una solución comercial.

? ¿Es legal utilizar herramientas de piratería?

Es legal utilizar herramientas de piratería con fines de piratería de sombrero blanco. Es importante que obtenga un permiso por escrito del sitio de destino antes de lanzar un ataque de penetración. Sin un permiso, cualquier intento de piratería con buenas intenciones te meterá en problemas legales.

Articulos interesantes...