JOHN THE RIPPER – Crackear contraseñas de Windows
John the Ripper es una herramienta para descifrar contraseñas que intenta detectar palabras de acceso débiles. John the Ripper puede ejecutarse en una gran variedad de contraseñas y hashes.LEER MÁS
Tutoriales de seguridad informática
John the Ripper es una herramienta para descifrar contraseñas que intenta detectar palabras de acceso débiles. John the Ripper puede ejecutarse en una gran variedad de contraseñas y hashes.LEER MÁS
Recon-ng es una herramienta escrita en python que se utiliza principalmente en la recopilación de información con sus módulos independientes, lista de teclas y otros módulos. Esta herramienta está precargadaLEER MÁS
El Domain Name Server (o Domain Name System) es un método distribuido que ayuda a las personas a recordar el nombre de cualquier sitio web. En general, los sitios webLEER MÁS
Footprinting usando DIG El Domain Name Server (o Domain Name System) es un método distribuido que ayuda a las personas a recordar el nombre de cualquier sitio web. EnLEER MÁS
Datasploit Datasploit es una herramienta que se utiliza para el footprinting o la defensa de un sistema objetivo. Le permite al usuario recopilar información relevante sobre el dominio/correo electrónico/número deLEER MÁS
PROXYCHAINS Cada vez que un actor malicioso ataca en cualquier red, todo el tráfico del atacante puede ser registrado, lo que puede revelar la identidad del atacante en la redLEER MÁS
Como todos sabemos, Tor se utiliza para la comunicación anónima en una red anónima. Los módulos de EXITMAP implementan tareas que se ejecutan sobre un subconjunto de todos los relaysLEER MÁS
Fierce, escáner DNS Fierce es otro escáner de dominio. Fue escrito por Robert Hansen, alias RSnake. Ayuda a ubicar el espacio IP no contiguo y el nombre de host contraLEER MÁS
ONIOFF es una herramienta escrita en python. Básicamente inspecciona las URL en deep web o las URL onion. ONIOFF verifica el estado de las URL en deep web, revisando siLEER MÁS
Twofi Twofi fue escrito por Robin Wood en DigNinja. Esta herramienta se puede usar para capturar el contenido de la cuenta de Twitter de un usuario o de una compañía.LEER MÁS