En este glosario de herramientas de hacking ético, encontrarás una lista con al menos un software para cada etapa de un test de intrusión.
Glosario de herramientas de hacking ético
Sistemas operativos
En la primera parte de este glosario de herramientas de hacking ético, veremos sistemas operativos para auditorías de seguridad informática.
Kali Linux
Kali Linux es una distribución de código abierto de GNU/Linux basado en Debian, desarrollado por la empresa Offensive Security. Kali fue diseñado especialmente para pentesting, ya que reúne más de 600 herramientas de hacking ético, que vienen de forma preinstalada en el sistema.
Parrot OS
Parrot OS es una distribución de código abierto de GNU/Linux, desarrollada por la empresa Parrot Security. Es muy similar a Kali, ya que también está basado en Debian y dispone de cientos de herramientas parecidas. Sin embargo, también cuenta con funciones que no se relacionan directamente con la seguridad informática, ya que tiene versiones para usuarios normales y desarrolladores.
BlackArch Linux
Es una distribución de Arch GNU/Linux que no está basada en Debian. También es de código libre. Se especializa en pentesting y reúne más de 2.800 herramientas de pentesting. Es decir, BlackArch Linux tiene más programas para hacking que Kali y Parrot OS juntos.
Escaneo y explotación de vulnerabilidades
En la segunda parte de este glosario de herramientas de hacking ético, veremos programas para el escaneo y la explotación de vulnerabilidades informáticas.
Nmap
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaNmap es quizás una de las herramientas más populares del hacking ético. Fue desarrollada en 1998 por Gordon Lyon y aún se sigue utilizando en la actualidad.
Nmap es un programa de código abierto que sirve para hacer escaneos de red, dispositivos y puertos, con el objetivo de identificar información como:
- Qué dispositivos hay conectados a una red.
- Qué puertos están abiertos y qué servicios los están usando.
- Qué tecnología de hardware y software utiliza cada dispositivo de la red.
Nmap también sirve para escanear algunas vulnerabilidades en específico.
Nessus
Nessus es un escáner de vulnerabilidades automático, que reúne un gran banco de pruebas para encontrar fallos de seguridad conocidos en sistemas informáticos y aplicaciones web. Nessus tiene versión gratuita y de pago y es uno de los más utilizados en la industria, debido a sus actualizaciones constantes y funciones especiales.
Metasploit
Metasploit es un framework de código abierto que se encuentra preinstalado en Kali Linux. Este framework reúne miles de herramientas relacionadas con:
- El escaneo de vulnerabilidades.
- La explotación de las mismas.
- La postexplotación.
Como su nombre indica, la especialidad de este framework son los exploits. Los exploits son programas desarrollados específicamente para utilizar las vulnerabilidades de un sistema como puerta de acceso hacia el mismo. Metasploit cuenta con miles de estos softwares y también cientos de opciones para continuar con la etapa de postexplotación.
Para aprender más sobre los programas mencionados en este glosario de herramientas de hacking ético, en KeepCoding tenemos la formación perfecta. Combina la teoría y la práctica para que puedas acceder, en pocos meses, al mercado laboral. Ingresa a nuestro Bootcamp Ciberseguridad y ¡conviértete en un especialista en seguridad informática!