• Seguridad Informática

    Las 25 mejores herramientas de Kali Linux (parte 1)

    Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados. Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual puede abrumar al pentester novato para dominar y aprender todas las técnicas. En éste artículo pretendo resumir en las cuatro grandes fases de un ciclo de pruebas de penetración: Reconocimiento, Escaneo, Explotación y Post-explotación, cuales son las herramientas mas útiles o conocidas para realizar dichas tareas, pero antes comenzare por…

  • Seguridad Informática

    Las 25 mejores herramientas de Kali Linux (parte 2)

    Continuando con el post anterior, en el que ya describimos, las 15 primeras herramientas del sistema Kali Linux, en éste, veremos las 10 que nos quedan pero no por ello menos importantes. Siguiendo con la metodología utilizada: Reconocimiento, Escaneo, Explotación y Post-explotación, a continuación continuaremos explicando qué herramientas son mas utilizadas para la auditoria de bases de datos. EVALUACIÓN DE LA BASE DE DATOS (Database Assessment) En todo arsenal de herramientas de un hacker ético debe figurar, al menos, una de las siguientes que explicaremos a continuación, pues la evaluación, de las mismas, nos puede brindar un nuevo vector de ataque, o vulnerabilidad en la base de datos que no habíamos sospechado. 10.SQLMap Sqlmap…