You are on page 1of 8

15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

NOW TRENDING: ACECARD, EL TROYANO DE A... EQUIPAN TERMINALES ANDRO... QU ES LO PEOR QUE PU...

MALWARE EKO AFECTA A USU...

NOTICIAS DE SEGURIDAD
INFORMTICA
INICIO SEGURIDAD INFORMTICA VULNERABILIDADES

SEGURIDAD MVIL MALWARE

10 GADGETS QUE TODO BUSCAR NOTICIAS

HACKER TICO NECESITA EN Search the site

SU ARSENAL DE
CONOCIMIENTO
HERRAMIENTAS PERTENECE AL MUNDO
Noticias Seguridad | October 8, 2016 | Seguridad Informtica | No Like 2.8K
Comments Seguir 2.921seguidores

Conocimiento pertenece al mundo

En algunas ocasiones, en las auditoras de seguridad, es posible


encontrarse frente a un escenario en el cual todo se gestiona
correctamente, lo que significa que los parches de seguridad, las polticas,
la segmentacin de redes, el antivirus y la concientizacin a los usuarios,
entre otros muchos cuidados, estn bien aplicados. Es entonces cuando,
para continuar el anlisis desde la perspectiva de investigador o consultor
de seguridad, la Ingeniera Social y algunas otras herramientas como las
que veremos a lo largo del post comienzan a tener un valor ms
importante, siendo quiz las nicas que permitirn penetrar al sistema NOTICIAS POPULARES
objetivo.
Hackear la
contrasea de WPA
Se trata de hardware mayormente diseado para proyectos o Wifi / WPA2 usando
investigaciones de seguridad. A continuacin, te presentamos las 10 Reaver sin

herramientas que todo hacker tico necesita. 21 sitios para practicar sus
habilidades de hacking y

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 1/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

#1 RASPBERRY PI 3

Cmo hackear
fcilmente su Smart
TV : Samsung y LG

As se hackea
WhatsApp y
Telegram en apenas
unos minutos

Cmo interceptar
comunicaciones
mviles (llamadas
y

Encuentran una
forma de hackear
WhatsApp con solo
un nmero
Raspberry Pi 3 Model B. Fuente: raspberrypi.org
Cmo aprender
lenguaje de mquina
Estamos ante la tercera generacin de estas computadoras de bajo
para ser un hacker
presupuesto, que pueden ser utilizadas con mltiples fines. Un clsico
ejemplo en auditoras de seguridad es utilizar una Raspberry Pi con sus
Cmo hacer un
bateras apropiadas, una distribucin como Kali Linux y aplicaciones ataque pastejacking
y tomar el control
comoFruityWifi, que se convertirn en la navaja suiza del pentesting. de

#2 WIFI PINEAPPLE* 10 gadgets que todo


hacker tico
necesita en su
Este conjunto de herramientas para pruebas de penetracin inalmbrica arsenal de
es muy til para distintos tipos de ataques, como ejemplo el clsico Man-
In-The-Middle. Mediante una interfaz web intuitiva, permite la conexin As se hackea
usuarios de
con cualquier dispositivo como smartphones o tablets. Se destaca su Facebook
facilidad de uso, el manejo del flujo de trabajo, la informacin detallada explotando sistema
de
que brinda y la posibilidad que brinda de emular distintos ataques
avanzados, que estn siempre a un par de clics de distancia. Cmo extraer datos
forenses del
dispositivo mvil
Como plataforma, la WiFi pia permite numerosos mdulos que se van
de
desarrollando en la comunidad y que aaden caractersticas que amplan
sus funcionalidades. Afortunadamente, estos mdulos se instalan de CMO INTERCEPTAR
COMUNICACIONES
forma gratuita directamente desde la interfaz web en cuestin de SATELITAL
segundos. FCILMENTE

10 vulnerabilidades
importantes que
afectan a la
seguridad

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ Cmo hacer un 2/8


15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

Cmo hacer un
ataque Evil Twin
para obtener
informacin

Cmo usar Tor para


la evasin de
Firewall y el
acceso

Solucin gratuito de
seguridad perimetral
para asegurar

10 cosas que no
debes hacer nunca
en la red Tor

Cmo explotar
Fuente: WiFi Pineapple nueva funcin de
Facebook para
acceder a
#3 PLACA DE RED ALFA*
Un clsico en cuanto a las placas de Wi-Fi utilizadas para la inyeccin de CATEGORAS DE
paquetes. Se destacan por la calidad de sus materiales, adems de utilizar NOTICIAS
chipsets que permiten ponerlas en modo monitor, lo cual es un requisito
Importantes
para las auditoras inalmbricas.
Incidentes

#4 RUBBER DUCKY* Malware Virus


Seguridad Informtica
Este pendrive especial es un dispositivo que funciona como un teclado
Seguridad Mvil
programado con forma de USB. Al conectarse a un equipo, comienza a
Tecnologa General
escribir en l de forma automatizada para lanzar programas y
herramientas que bien pueden estar en el equipo vctima o cargados en la Vulnerabilidades
memoriaMicro SDque lleva incluida, para sacar informacin.

Fuente: USB Rubber Ducky

Si viste la serie Mr. Robot, recordars que en la segunda temporada el


Rubber Ducky es unaliado fundamental para Angela y la ayuda a obtener

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 3/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

las credenciales de acceso de un ejecutivo de E Corp.

#5 LAN-TURTLE*
Este tipo de herramienta de administracin de sistemas y pruebas de
penetracin proporciona acceso remoto de forma sigilosa, ya que
permanece conectado a un puerto USB en forma encubierta. Adems,
permite la recoleccin de informacin de la red y tiene capacidad de
ejecutar Man-In-The-Middle.

Fuente: LAN Turtle

#6 HACKRF ONE
Esta herramienta implementa un potente sistema de SDR (Software
Defined Radio o radio definida por software), es decir, en sencia es un
dispositivo de comunicacin por radio que implementa el uso de software
en lugar del tpicamente implementado hardware. De esta forma, es capaz
de manejar todo tipo de seales de radio comprendidas entre10MHz y 6
GHz desde un mismo perifrico, conectable al ordenador a travs de un
puerto USB.

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 4/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

Fuente: Great Scott Gadgets

#7 UBERTOOTH ONE
Este dispositivo basa su fuente en una plataforma de desarrollo de cdigo
abierto de 2,4 GHz adecuada para la experimentacin en Bluetooth, de
modo que se podrn apreciar los distintos aspectos en las nuevas
tecnologas inalmbricas de este tipo.

Fuente: Ubertooth One

#8 PROXMARK3-KIT
http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 5/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

El Proxmark III es un dispositivo desarrollado por Jonathan Westhues que


tiene capacidad de leer casi cualquier etiqueta RFID (identificacin por
radiofrecuencia), as como de reproducirlas o sniffearlas. Adems, se
puede manejar de modo autnomo, es decir, sin la necesidad de una PC
mediante el uso de bateras.

Fuente: Hacker Warehouse

#9 LOCK PICKS (GANZAS)


Estas herramientas son los eslabones principales en materia de
lockpicking, es decir, el arte de abrir una cerradura o dispositivo de
seguridad fsica mediante elanlisis o manipulacin de sus componentes,
lgicamente, sin tener la llave original. Existe un gran nmero de tamaos
y formatos o kits, que en muchos casos ayudarn a poner en jaque a la
seguridad fsica.

Fuente: tmib_seattle/Flickr

#10 TECLADO KEYLOGGER


http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 6/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

Un antiguo clsico en la captura de teclas. Este dispositivo se puede


conectar va USB o PS/2 y permite la conexin sigilosa entre el teclado y la
PC, capturando todas las teclas utilizadas. Por supuesto, suele ser
indetectable para la mayora de sistemas de seguridad.

Si bien an estamos lejos de la Navidad, quiz puedas darte el gusto de


auto regalarte algunos de estos dispositivos, los cuales sin lugar a dudas
te acompaarn en muchas horas de prueba. Pero, en tu prximo pentest,
podran ser la puerta de entrada a un objetivo que pareca impenetrable.

Por otra parte, si tienes en mente visitar el stand ESET en Ekoparty security
Conference 2016, encontrars varios desafos que te permitirn ganarte
algunos de los dispositivos de este listado, los que estn marcados con un
asterisco (*).

Fuente:http://www.welivesecurity.com/

Conocimiento pertenece al mundo

Tags: hacker

RELATED POSTS
HACKERS ATACAN SITIO LOGIN WITH SSH, UN
DEL GOBIERNO EN NUEVO EXPERIMENTO
APOYO A DEMANDAS DE SEGURIDAD WEB
DE ESTUDIANTES No Comments | Nov 21, 2015
No Comments | May 18, 2015

CMO PROTEGER LAS UN HACKER FILTRA EN


CMARAS IP INTERNET PLANOS DE
HOGAREAS REACTORES
No Comments | Nov 27, 2014 NUCLEARES DE COREA DEL SUR
No Comments | Dec 22, 2014

IMPORTANTES

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 7/8
15/10/2016 10gadgetsquetodohackerticonecesitaensuarsenaldeherramientas

ELIMINACIN CMO GENERAR JOY: HERRAMIENTA APRENDE A CMO HACER


SEGURA DE AUTOMTICAMENTEHERRAMIENTA DE ANLISIS HACER ANLISIS ANLISIS
ARCHIVOS EN LOS DOCUMENTOS GRATUITA PARA ESTTICA Y DE MALWARE AUTOMATIZADO
DIFERENTES MALICIOSOS PARA EL ANLISIS DINMICA DEL AVANZADO CON DE MALWARE
CAPAS EL HACKEAR FORENSE DE RED MALWARE DAMM CON CUCKOO?
ALGUIEN? Y MONITOREO
DE SEGURIDAD
EN REDES

COPYRIGHT 2016 NOTICIAS DE SEGURIDAD INFORMTICA.

IMPORTANTES VULNERABILIDADES MALWARE SEGURIDAD MVIL TECNOLOGA INCIDENTES

http://noticiasseguridad.com/seguridadinformatica/10gadgetsquetodohackereticonecesitaensuarsenaldeherramientas/ 8/8

You might also like