Bienvenidos a esta Guía: Las 500 Mejores Herramientas para Hackers. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Son las herramientas de hacking lo mismo que las herramientas de hacking ético? 

Aquí tienes una lista de 500 herramientas de hacking ampliamente utilizadas por hackers éticos, analistas de ciberseguridad y aficionados a la tecnología para pruebas de penetración, análisis de vulnerabilidades y tareas relacionadas con la seguridad informática. Estas herramientas están categorizadas según su propósito, como pruebas de red, análisis forense, explotación de vulnerabilidades, etc.

La diferencia entre hacking y hacking ético no son las herramientas utilizadas sino sus motivaciones. Los hackers éticos buscan ayudar a las organizaciones a solucionar sus vulnerabilidades de seguridad, mientras que los ciberdelincuentes buscan explotarlas para beneficio personal. Por lo tanto, los ciberdelincuentes pueden utilizar herramientas de hacking y los hackers pueden utilizar herramientas de hacking maliciosas. De hecho, algunas herramientas de hacking fueron desarrolladas originalmente por hackers de sombrero negro.

¿Por qué son importantes las herramientas de hacking ético

Las herramientas de hacking ético son esenciales por varias razones:

  • Ayudan en la gestión de riesgos al ayudar a las organizaciones a comprender qué partes de su ecosistema de TI son más valiosas y atractivas para los atacantes.
  • Mejoran el cumplimiento de las organizaciones con las regulaciones de privacidad y seguridad de los datos, como HIPAA y GDPR.
  • Fortalecen la postura de ciberseguridad de las organizaciones al ofrecer información sobre cómo abordar las vulnerabilidades de seguridad, lo que lleva a menos incidentes de seguridad y costos reducidos de los ciberataques.

¿Cómo son útiles las herramientas de hacking ético para los profesionales de la ciberseguridad?

Las herramientas de hacking son un recurso crucial en la lucha contra actores maliciosos y ciberataques. Al utilizar herramientas de hacking, los profesionales de la seguridad de TI pueden identificar fallas en sistemas, aplicaciones y redes informáticas antes de que los actores malintencionados las descubran. Si está buscando las mejores herramientas de hacking y herramientas de hacking, hemos seleccionado y categorizado algunas de las mejores opciones según la funcionalidad que ofrecen.

20 Herramientas de Escaneo y Reconocimiento

1. Nmap

Herramienta de escaneo de redes para descubrir hosts y servicios mediante envío de paquetes personalizados. Ideal para auditorías de seguridad.


2. Zenmap

Interfaz gráfica oficial de Nmap que facilita la creación y gestión de escaneos de red.


3. Nikto

Escáner de servidores web que detecta configuraciones inseguras, archivos sensibles y vulnerabilidades conocidas.


4. Shodan

Motor de búsqueda para descubrir dispositivos conectados a Internet y analizar su seguridad.


5. theHarvester

Herramienta de OSINT para recolectar información como correos electrónicos, subdominios y direcciones IP.


6. Recon-ng

Framework modular para realizar tareas avanzadas de reconocimiento, similar a Metasploit pero enfocado en OSINT.


7. SpiderFoot

Herramienta automatizada de OSINT que recopila datos sobre direcciones IP, dominios y otros activos.


8. Maltego

Plataforma para investigaciones OSINT y análisis de relaciones entre entidades.


9. Amass

Herramienta de reconocimiento que se enfoca en la enumeración de subdominios y redes asociadas.


10. Sublist3r

Herramienta para enumerar subdominios mediante motores de búsqueda y servicios API.


11. Dnsenum

Escáner de DNS que recopila registros NS, MX y realiza búsquedas de zonas.


12. Dnsrecon

Herramienta para enumeración de DNS con soporte para transferencia de zonas y búsqueda de registros.


13. Fierce

Herramienta ligera para enumerar subdominios y posibles configuraciones inseguras en DNS.


14. Masscan

Escáner de puertos ultrarrápido capaz de analizar millones de direcciones IP por segundo.


15. WhatWeb

Identifica tecnologías utilizadas en un sitio web, como CMS, frameworks y servidores.


16. Wappalyzer

Herramienta para identificar tecnologías web, disponible como extensión de navegador y CLI.


17. Netcraft

Servicio de OSINT que analiza infraestructura web, detecta phishing y verifica seguridad.


18. OpenVAS

Escáner de vulnerabilidades de código abierto utilizado para analizar redes y servidores.


19. Qualys SSL Labs Scanner

Servicio en línea que evalúa la configuración de SSL/TLS en servidores web.


20. Aquatone

Herramienta para reconocimiento pasivo y generación de capturas de pantalla de sitios web.


Estas herramientas son ampliamente utilizadas por profesionales de ciberseguridad y pentesters para diversas tareas, desde reconocimiento hasta análisis avanzado de vulnerabilidades.

20 Herramientas de Análisis de Vulnerabilidades

  1. Metasploit Framework
    • Descripción: Plataforma de código abierto para el desarrollo, prueba y ejecución de exploits contra sistemas objetivo.
    • Página Oficial: https://www.metasploit.com/
  2. Nessus
  3. Burp Suite
    • Descripción: Conjunto de herramientas para pruebas de seguridad en aplicaciones web, incluyendo un proxy interceptador y escáner de vulnerabilidades.
    • Página Oficial: https://portswigger.net/burp
  4. OWASP ZAP (Zed Attack Proxy)
    • Descripción: Herramienta de código abierto para pruebas de seguridad en aplicaciones web, diseñada para encontrar vulnerabilidades.
    • Página Oficial: https://www.zaproxy.org/
  5. Acunetix
    • Descripción: Escáner automatizado que detecta vulnerabilidades en aplicaciones web y servicios.
    • Página Oficial: https://www.acunetix.com/
  6. QualysGuard
    • Descripción: Plataforma basada en la nube para la gestión de vulnerabilidades y cumplimiento de seguridad.
    • Página Oficial: https://www.qualys.com/
  7. Core Impact
  8. Arachni
  9. Retina CS
  10. Saint Security Suite
  11. OpenSCAP
    • Descripción: Conjunto de herramientas para la evaluación de la conformidad y escaneo de vulnerabilidades.
    • Página Oficial: https://www.open-scap.org/
  12. Vega
    • Descripción: Plataforma de pruebas de seguridad para aplicaciones web, que incluye un escáner de vulnerabilidades y un proxy interceptador.
    • Repositorio GitHub: https://github.com/subgraph/Vega
  13. W3af
  14. Skipfish
  15. Nikto
    • Descripción: Escáner de servidores web que identifica configuraciones inseguras y vulnerabilidades conocidas.
    • Página Oficial: https://cirt.net/Nikto2
  16. Paros Proxy
  17. SQLmap
    • Descripción: Herramienta de código abierto que automatiza la detección y explotación de vulnerabilidades de inyección SQL.
    • Página Oficial: http://sqlmap.org/
  18. AppScan
  19. BeyondTrust Retina
  20. Nexpose

19 Herramientas de Explotación

Exploit-db

  • Descripción:
    Exploit-db es una base de datos pública de exploits y vulnerabilidades, mantenida por Offensive Security. Ofrece un repositorio extenso de exploits categorizados por sistemas operativos, aplicaciones y hardware. Es una herramienta esencial para pentesters y hackers éticos que buscan exploits públicos para probar vulnerabilidades conocidas.
  • Características Principales:
    • Acceso a exploits comprobados.
    • Código de explotación para pruebas de penetración.
    • Categorías bien organizadas.
  • Página Oficial:
    https://www.exploit-db.com/

SearchSploit

  • Descripción:
    SearchSploit es una herramienta de línea de comandos que permite buscar localmente en la base de datos de Exploit-db. Proporciona acceso rápido a exploits sin necesidad de conexión a Internet, ideal para entornos restringidos.
  • Características Principales:
    • Búsquedas avanzadas en base a palabras clave.
    • Compatible con sistemas Windows, Linux y MacOS.
    • Actualizaciones constantes sincronizadas con Exploit-db.
  • Repositorio GitHub:
    https://github.com/offensive-security/exploitdb

MSFvenom

  • Descripción:
    MSFvenom es una herramienta integrada en el Metasploit Framework para generar payloads personalizados y codificarlos. Permite crear cargas útiles específicas para explotar vulnerabilidades y eludir detecciones antivirus.
  • Características Principales:
    • Generación de payloads en múltiples formatos.
    • Compatibilidad con inyecciones y shells reversas.
    • Codificación para evitar detección de antivirus.
  • Página Oficial:
    https://www.metasploit.com/

BeEF (Browser Exploitation Framework)

  • Descripción:
    BeEF es un framework diseñado para realizar pruebas de seguridad a través del navegador web de la víctima. Permite a los pentesters aprovechar vulnerabilidades en navegadores y plugins.
  • Características Principales:
    • Control remoto del navegador víctima.
    • Integración con herramientas como Metasploit.
    • Ejecución de exploits y payloads en tiempo real.
  • Repositorio GitHub:
    https://github.com/beefproject/beef

Empire

  • Descripción:
    Empire es un framework modular de post-explotación que utiliza PowerShell y Python. Diseñado para operaciones avanzadas de pentesting y red teaming.
  • Características Principales:
    • Comunicación segura mediante cifrado.
    • Módulos para escaneo, movimiento lateral y recolección de credenciales.
    • Compatible con múltiples sistemas operativos.
  • Repositorio GitHub:
    https://github.com/BC-SECURITY/Empire

Cobalt Strike

  • Descripción:
    Cobalt Strike es una herramienta comercial para red teaming y simulación de ataques avanzados. Permite crear ataques personalizados y ejecutar payloads con técnicas sofisticadas de evasión.
  • Características Principales:
    • Post-explotación y movimiento lateral.
    • Generación de beacons personalizados.
    • Colaboración en equipo en tiempo real.
  • Página Oficial:
    https://www.cobaltstrike.com/

Pupy

  • Descripción:
    Pupy es un framework de post-explotación multiplataforma. Está diseñado para pruebas de penetración remotas, con soporte para Python y C.
  • Características Principales:
    • Shell reverso en memoria.
    • Compatibilidad con Linux, Windows, MacOS y Android.
    • Evita detección al ejecutar en memoria.
  • Repositorio GitHub:
    https://github.com/n1nj4sec/pupy

Responder

  • Descripción:
    Responder es una herramienta para ataques relacionados con el protocolo LLMNR, NBT-NS y MDNS. Es útil para interceptar y capturar credenciales en redes.
  • Características Principales:
    • Ataques de envenenamiento ARP.
    • Captura de hashes NTLM.
    • Facilita ataques de relay.
  • Repositorio GitHub:
    https://github.com/lgandx/Responder

SET (Social Engineering Toolkit)

  • Descripción:
    SET es una herramienta para pruebas de ingeniería social. Incluye plantillas para crear ataques personalizados, como phishing y páginas clonadas.
  • Características Principales:
    • Creación de páginas de phishing.
    • Ataques basados en correos electrónicos.
    • Integración con Metasploit.
  • Página Oficial:
    https://www.trustedsec.com/tools/social-engineer-toolkit/

Shellphish


King Phisher


Bettercap

  • Descripción:
    Herramienta avanzada para ataques Man-In-The-Middle (MITM) y análisis de redes. Soporta inyección de paquetes y captura de tráfico.
  • Página Oficial:
    https://www.bettercap.org/

Armitage

  • Descripción:
    Interfaz gráfica para Metasploit, diseñada para facilitar pruebas de penetración y explotación de vulnerabilidades.
  • Página Oficial:
    https://www.fastandeasyhacking.com/

Koadic


Ettercap


MITMf (Man-In-The-Middle Framework)


Sn1per


Drozer

  • Descripción:
    Herramienta para pruebas de penetración en aplicaciones Android, diseñada para encontrar vulnerabilidades.
  • Repositorio GitHub:
    https://github.com/mwrlabs/drozer

Commix


19 Herramientas de Seguridad de Redes y Wi-Fi

1. Wireshark

Un analizador de protocolos de red que permite capturar y examinar datos en tiempo real de una red. Es ideal para analizar tráfico y solucionar problemas de red.


2. Aircrack-ng

Un conjunto de herramientas para evaluar la seguridad de redes Wi-Fi. Incluye utilidades para capturar paquetes, descifrar contraseñas WEP/WPA y analizar redes inalámbricas.


3. Reaver

Una herramienta para realizar ataques de fuerza bruta en redes Wi-Fi con WPS habilitado, aprovechando vulnerabilidades en el PIN del WPS.


4. Fern Wi-Fi Cracker

Aplicación gráfica para auditorías de redes inalámbricas. Permite realizar ataques WEP/WPA/WPS de forma sencilla.


5. Wifite

Una herramienta automatizada para realizar auditorías de redes inalámbricas. Funciona con múltiples herramientas como Aircrack-ng, Reaver y PixieWPS.


6. Kismet

Un detector y analizador de redes inalámbricas que permite identificar dispositivos Wi-Fi, Bluetooth y otras tecnologías.


7. MDK3

Una herramienta avanzada para pruebas de estrés en redes Wi-Fi, útil para evaluar la robustez de una red contra ataques.


8. PixieWPS

Una herramienta para realizar ataques offline en redes con WPS, aprovechando debilidades en la implementación del protocolo.


9. Cowpatty (o CoWPAtty)

Utilidad para realizar ataques de diccionario a redes WPA-PSK capturando el handshake y comparándolo con una lista de claves.


10. Hashcat

Un potente descifrador de contraseñas que soporta múltiples algoritmos y se especializa en ataques de fuerza bruta y de diccionario.


11. John the Ripper

Un descifrador de contraseñas multiplataforma que puede trabajar con varios formatos de contraseñas.


12. Airodump-ng

Una herramienta de Aircrack-ng para capturar paquetes y detectar redes inalámbricas, incluyendo la recopilación de handshakes para ataques posteriores.


13. Airolib-ng

Herramienta de Aircrack-ng para gestionar y optimizar diccionarios de claves WPA y PMKs precomputados.


14. hcxdumptool

Una utilidad para capturar tráfico Wi-Fi, incluyendo handshakes y otras interacciones para pruebas de descifrado.


15. Hcxtools

Conjunto de herramientas complementarias a hcxdumptool, diseñadas para analizar y convertir capturas de tráfico Wi-Fi.


16. Evil Twin Attack Toolkit

Herramienta para crear puntos de acceso falsos y realizar ataques «man-in-the-middle» en redes Wi-Fi.

  • Ejemplo: Revisa herramientas como Fluxion o Airgeddon para implementaciones de ataques de Evil Twin.

17. NetStumbler

Un escáner de redes Wi-Fi para Windows, útil para localizar redes y medir su potencia de señal.


18. Airgeddon

Framework multifunción para auditorías de seguridad Wi-Fi. Incluye ataques WPS, Evil Twin, cracking WPA/WPA2 y más.


19. Fluxion

Framework para realizar ataques de ingeniería social en redes Wi-Fi, como Evil Twin, sin necesidad de romper el cifrado.

20 Herramientas de Análisis Forense

1. Autopsy

Plataforma de análisis forense digital de código abierto para examinar discos duros y dispositivos móviles. Proporciona una interfaz intuitiva para gestionar casos y analizar evidencia.


2. Sleuth Kit

Conjunto de herramientas forenses digitales de línea de comandos para analizar discos y sistemas de archivos. Se usa comúnmente con Autopsy.


3. FTK Imager

Herramienta gratuita para crear imágenes forenses de discos, así como visualizar y analizar datos sin alterar la evidencia original.


4. Volatility

Framework de análisis de memoria RAM en sistemas Windows, Linux y MacOS. Ideal para identificar procesos maliciosos y analizar artefactos en memoria.


5. Xplico

Un analizador forense de tráfico de red que reconstruye las sesiones y datos de protocolos como HTTP, SMTP, y VoIP.


6. Redline

Herramienta de análisis forense gratuita de FireEye, especializada en la investigación de malware y el análisis de sistemas comprometidos.


7. Magnet AXIOM

Una herramienta integral de análisis forense digital para dispositivos móviles, computadoras y almacenamiento en la nube.


8. Caine (Computer Aided Investigative Environment)

Distribución Linux para investigaciones forenses, incluye múltiples herramientas para análisis de sistemas y recuperación de datos.


9. ProDiscover Forensic

Herramienta comercial para crear imágenes de discos, recuperar datos y analizar sistemas de archivos para investigaciones forenses.


10. Belkasoft Evidence Center

Plataforma para análisis forense de computadoras, dispositivos móviles y datos en la nube. Reconstruye actividad del usuario y recupera evidencia.


11. EnCase Forensic

Herramienta forense de nivel profesional utilizada para analizar discos, dispositivos móviles y datos de red. Es ampliamente utilizada en investigaciones legales.


12. Oxygen Forensic Suite

Software avanzado para análisis forense de dispositivos móviles, especializado en datos de aplicaciones, ubicaciones y comunicaciones.


13. ExifTool

Herramienta de línea de comandos para extraer, modificar y analizar metadatos de archivos multimedia y documentos.


14. Bulk Extractor

Extrae automáticamente artefactos como correos electrónicos, números de tarjetas de crédito y URLs desde imágenes de disco.


15. Rekall

Framework de análisis de memoria RAM, diseñado para forenses y respuesta a incidentes. Es una bifurcación del proyecto Volatility.


16. X-Ways Forensics

Herramienta de análisis forense de disco y recuperación de datos, utilizada por profesionales para casos legales y de ciberseguridad.


17. OSForensics

Herramienta para examinar discos, recuperar contraseñas, analizar correos electrónicos y realizar investigaciones forenses completas.


18. PLASO/Log2timeline

Herramienta para analizar cronologías de eventos basados en logs, ideal para entender actividades en sistemas comprometidos.


19. ADEPT (Advanced Data Extraction and Processing Toolkit)

Un conjunto de herramientas avanzadas para análisis forense de datos y extracción de información de dispositivos electrónicos.

  • Detalles: Este software tiene acceso limitado, se encuentra mayormente en entornos académicos o empresariales especializados.

20. Registry Recon

Herramienta comercial para analizar el Registro de Windows, recuperando datos eliminados o no accesibles directamente.

20 Herramientas de Ingeniería Social

SET (Social Engineering Toolkit)

Framework avanzado diseñado para ejecutar simulaciones de ataques de ingeniería social, como phishing, ataques con USB y explotación de redes.


Phishing Frenzy

Framework para crear y gestionar campañas de phishing dirigidas. Proporciona plantillas y análisis detallados de los resultados.


Evilginx2

Herramienta para llevar a cabo ataques de phishing de proxies inversos que captura credenciales y cookies de sesión.


Gophish

Plataforma de código abierto para realizar simulaciones de phishing y concienciación en ciberseguridad.


Creepy

Aplicación para recopilar datos geolocalizados a partir de redes sociales y servicios públicos.


Maltego

Herramienta de inteligencia visual que permite realizar análisis de redes, conexiones y relaciones mediante OSINT (Open Source Intelligence).


Social Mapper

Herramienta para el reconocimiento de perfiles sociales basada en reconocimiento facial, útil para auditorías y pruebas de penetración.


OSINT Framework

Un índice de recursos para inteligencia de fuentes abiertas (OSINT), que incluye herramientas para buscar datos en redes sociales, DNS, y más.


Sherlock

Herramienta para buscar nombres de usuario en múltiples plataformas y redes sociales para identificar presencia en línea.


WhatsMyName

Herramienta OSINT para buscar nombres de usuario en más de 200 plataformas en línea.


LittleBrother

Herramienta de OSINT que recopila información de personas como redes sociales, números de teléfono, correos electrónicos y más.


SpiderFoot HX

Plataforma avanzada de OSINT que automatiza la recopilación de información desde múltiples fuentes para análisis forense y auditorías.


Photon

Crawler basado en Python para recopilar y analizar datos de sitios web con fines de OSINT y pruebas de seguridad.


Twint

Herramienta avanzada para recopilar información de Twitter sin usar la API oficial, lo que permite búsquedas anónimas y detalladas.


ReconDog

Utilidad para recopilar información pasiva sobre objetivos, como subdominios, IPs y datos DNS.


Ghunt

Herramienta para investigar perfiles de Google, incluyendo análisis de cuentas de Gmail, Google Drive, y otros servicios.


Striker

Herramienta automatizada para realizar auditorías de seguridad en sitios web y recopilar información relacionada.


OSRFramework

Conjunto de herramientas para realizar búsquedas OSINT en perfiles sociales, correos electrónicos, dominios, y nombres de usuario.


UserRecon

Herramienta simple para buscar nombres de usuario en múltiples plataformas de redes sociales y sitios web.


Profil3r

Herramienta que busca información sobre un objetivo en plataformas como redes sociales, servicios de almacenamiento y más.

20 Herramientas de Criptografía y Fuerza Bruta

1. John the Ripper

Descifrador de contraseñas multipropósito que soporta varios formatos y métodos de ataque como fuerza bruta, diccionario y ataques híbridos.


2. Hashcat

Potente herramienta para descifrar contraseñas con soporte para múltiples algoritmos de hash y aceleración por GPU.


3. RainbowCrack

Utiliza tablas arcoíris para descifrar contraseñas hash de forma más rápida que los métodos de fuerza bruta tradicionales.


4. Cewl

Herramienta que genera listas de contraseñas personalizadas rastreando palabras clave en sitios web específicos.


5. THC Hydra

Realiza ataques de fuerza bruta en varios servicios de red como SSH, FTP, HTTP, y más.


6. Medusa

Herramienta rápida y modular para ataques de fuerza bruta en diversos servicios y protocolos.


7. Patator

Herramienta modular para ataques de fuerza bruta diseñada como alternativa más flexible y estable a THC Hydra.


8. Crunch

Generador de diccionarios que crea listas de contraseñas basadas en patrones definidos por el usuario.


9. Brutus

Herramienta clásica para realizar ataques de fuerza bruta en servicios como FTP, HTTP y SMB. Aunque ya no está actualizada, sigue siendo referenciada.


10. Cain and Abel

Herramienta para recuperación de contraseñas en sistemas Windows. Incluye sniffing de redes, ataques de fuerza bruta y cracking de hashes.


11. RSMangler

Generador de diccionarios enfocado en nombres, variaciones de palabras y combinaciones para pruebas específicas de contraseñas.


12. Johnny GUI

Interfaz gráfica para John the Ripper que facilita el uso de esta herramienta para usuarios menos experimentados.

  • Parte del proyecto John the Ripper.

13. ASLEAP

Herramienta para ataques contra redes Wi-Fi que usan el protocolo LEAP (Lightweight Extensible Authentication Protocol).


14. Cryptohaze Multiforcer

Herramienta para descifrar hashes basada en GPU con soporte para múltiples algoritmos.


15. CrackStation

Servicio en línea y conjunto de tablas arcoíris para descifrar contraseñas hash. También proporciona una base de datos de contraseñas comunes.


16. Wordlists (e.g., rockyou.txt)

Conjunto de diccionarios de contraseñas comunes utilizados para ataques de diccionario.

  • Ubicación típica: Viene preinstalado en Kali Linux bajo /usr/share/wordlists/rockyou.txt.

17. Airgeddon

Framework de auditoría Wi-Fi que incluye herramientas para descifrar contraseñas WPA/WPA2 y realizar ataques avanzados.


18. Hash-Identifier

Herramienta que identifica el tipo de hash dado con base en su formato, útil para seleccionar el descifrador adecuado.


19. Hash Suite

Herramienta de cracking de contraseñas optimizada para velocidad, especialmente diseñada para usuarios avanzados.


20. Cain

Una alternativa al Cain and Abel que se centra en descifrado y recuperación de contraseñas, pero con funcionalidades más modernas.

20 Herramientas de OSINT

1. Recon-ng

Framework modular para recopilación de información. Permite realizar consultas automatizadas en APIs públicas, bases de datos y motores de búsqueda.


2. theHarvester

Herramienta para recopilar información sobre correos electrónicos, subdominios, direcciones IP y más desde diversas fuentes públicas.


3. Shodan

Motor de búsqueda para dispositivos conectados a Internet. Permite encontrar cámaras, routers y sistemas industriales vulnerables.


4. Maltego

Herramienta de análisis visual para mapear relaciones y conexiones entre personas, dominios, IPs y redes sociales.


5. SpiderFoot

Plataforma OSINT automatizada para recopilar datos de dominios, direcciones IP y redes sociales. Disponible como aplicación local y servicio en la nube.


6. Amass

Framework de enumeración y mapeo de activos en línea para recopilar información sobre subdominios y DNS.


7. FOCA

Herramienta de análisis de metadatos para descubrir documentos en línea y extraer información como versiones de software y usuarios.


8. OSINT Framework

Índice de recursos OSINT que incluye enlaces y herramientas para la recopilación de información en redes sociales, dominios y más.


9. Datasploit

Framework para recopilación de información automatizada utilizando APIs públicas, servicios en línea y técnicas de web scraping.


10. Hunchly

Herramienta para recolectar, organizar y documentar investigaciones realizadas en la web, diseñada para analistas y periodistas.

11. Tinfoleak

Herramienta para analizar perfiles de Twitter, incluyendo geolocalización, interacciones y análisis de hashtags.


12. GHunt

Herramienta para investigar perfiles y servicios relacionados con cuentas de Google (como Gmail, Google Photos y Drive).


13. Twint

Framework OSINT para recopilar información de Twitter sin necesidad de usar la API oficial, permitiendo búsquedas detalladas.


14. Google Dorks

Técnica para realizar búsquedas avanzadas en Google y otros motores, permitiendo encontrar información sensible como archivos expuestos y configuraciones erróneas.


15. Search Engines (e.g., DuckDuckGo)

Motores de búsqueda alternativos como DuckDuckGo, que no rastrean tus búsquedas y son útiles para investigaciones discretas.


16. ExifTool

Herramienta para extraer y analizar metadatos de archivos multimedia, incluyendo datos de GPS, cámaras y software.


17. LittleBrother

Herramienta para recopilar información de personas en redes sociales, correos electrónicos y dominios, enfocada en la región de Europa.


18. Photon

Crawler diseñado para realizar web scraping y recopilación de datos en sitios web, ideal para análisis de OSINT.


19. Creepy

Herramienta para obtener datos geolocalizados de redes sociales, imágenes y servicios en línea.


20. Sherlock

Herramienta que busca nombres de usuario en cientos de plataformas en línea para identificar presencia digital.

20 Herramientas de Análisis de Aplicaciones Móviles

1. MobSF (Mobile Security Framework)

Framework todo-en-uno para análisis estático y dinámico de aplicaciones móviles en plataformas Android, iOS y Windows.


2. Drozer

Herramienta para evaluar la seguridad de aplicaciones Android y detectar vulnerabilidades en interacciones entre aplicaciones.


3. APKTool

Herramienta para descompilar, modificar y volver a empaquetar archivos APK. Útil para análisis de aplicaciones Android.


4. dex2jar

Convierte archivos Dalvik Executable (.dex) en archivos Java .jar, facilitando su análisis con desensambladores Java.


5. Jadx

Descompilador de archivos DEX y APK que genera código fuente legible en Java.


6. Frida

Framework para realizar pruebas dinámicas y manipulación de aplicaciones en tiempo real en Android, iOS y otras plataformas.


7. Objection

Herramienta que simplifica el uso de Frida para pruebas de penetración en aplicaciones móviles, especialmente para análisis de seguridad.


8. Android Debug Bridge (ADB)

Herramienta oficial de Android para interactuar con dispositivos Android, utilizada para pruebas, debugging y explotación.


9. iRET (iOS Reverse Engineering Toolkit)

Conjunto de herramientas para ingeniería inversa y análisis de seguridad en aplicaciones iOS. Incluye funciones para análisis binario y de clases.


10. Cycript

Herramienta de scripting para análisis dinámico y manipulación de aplicaciones iOS, utilizada con dispositivos con jailbreak.


11. Needle

Framework modular para pruebas de penetración en iOS que automatiza análisis de seguridad en aplicaciones y dispositivos.


12. Burp Suite

Plataforma para pruebas de seguridad web y aplicaciones móviles, utilizada para analizar tráfico HTTP/HTTPS y descubrir vulnerabilidades.


13. AppMon

Herramienta para monitorear la interacción de aplicaciones móviles con el sistema operativo durante su ejecución.


14. Qark (Quick Android Review Kit)

Herramienta para identificar vulnerabilidades de seguridad en aplicaciones Android. Incluye análisis estático y generación de pruebas de concepto.


15. AndroBugs

Herramienta automatizada para análisis de vulnerabilidades en aplicaciones Android. Genera informes detallados sobre posibles problemas.


16. SonarQube

Plataforma para análisis de calidad del código y detección de vulnerabilidades en aplicaciones móviles y web.


17. ApkAnalyzer

Herramienta de análisis estático incluida en Android Studio para descomponer APKs y explorar detalles como permisos, clases y métodos.


18. MobSF (Mobile Security Framework)

Framework integral para pruebas de seguridad móvil en aplicaciones Android, iOS y Windows. (Mencionado previamente.)


19. OWASP Mobile Top Ten Tools

Lista de herramientas y recursos recomendados por OWASP para abordar las principales vulnerabilidades de seguridad en aplicaciones móviles.


20. Ghidra

Herramienta de ingeniería inversa de software desarrollada por la NSA. Ideal para análisis de binarios en aplicaciones móviles y otros sistemas.

20 Herramientas de Exploits y Payloads Personalizados

1. Cobalt Strike

  • Descripción: Plataforma de simulación de amenazas y operaciones post-explotación. Diseñada para red teamers, permite el uso de beacons para persistencia y control.
  • Descarga: Cobalt Strike (licencia comercial)

2. Metasploit Framework

  • Descripción: Una de las herramientas más populares para la explotación y pruebas de vulnerabilidad. Ofrece módulos para generar payloads, exploits, y realizar ataques.
  • Descarga: Metasploit Framework

3. PowerSploit

  • Descripción: Conjunto de scripts en PowerShell diseñado para realizar actividades post-explotación y bypass de defensas.
  • Descarga: PowerSploit en GitHub

4. Empire

  • Descripción: Framework para red teaming que utiliza PowerShell y Python para persistencia y control post-explotación.
  • Descarga: Empire en GitHub

5. Mimikatz

  • Descripción: Herramienta para extraer credenciales de memoria en Windows, realizar ataques «pass-the-hash» y más.
  • Descarga: Mimikatz en GitHub

6. Veil Framework

  • Descripción: Framework que genera payloads con técnicas de evasión para bypass de antivirus.
  • Descarga: Veil Framework en GitHub

7. Shellter

  • Descripción: Herramienta de inyección dinámica que permite ofuscar payloads en binarios legítimos.
  • Descarga: Shellter en GitHub

8. Hyperion

  • Descripción: Herramienta para ofuscar binarios y bypass de detección antivirus mediante cifrado.
  • Descarga: Hyperion en GitHub

9. FatRat

  • Descripción: Herramienta para la generación de payloads y troyanos personalizables con funcionalidades de evasión antivirus.
  • Descarga: FatRat en GitHub

10. Pupy

  • Descripción: Framework multiplataforma para administración remota, con payloads en Python diseñados para persistencia.
  • Descarga: Pupy en GitHub

11. Kali Linux Payload Tools

  • Descripción: Herramientas incluidas en Kali Linux para generar y gestionar payloads. Incluyen msfvenom, Empire, Veil, entre otras.
  • Descarga: Kali Linux

12. Ruby

  • Descripción: Lenguaje de programación usado por Metasploit para crear y modificar payloads.
  • Descarga: Ruby Oficial

13. Python Custom Payloads

  • Descripción: Uso de scripts en Python para crear payloads personalizados.
  • Descarga: Python Oficial

14. PHP Payload Generator


15. Obfuscation Tools


16. CryptoObfuscator

  • Descripción: Herramienta comercial para ofuscar aplicaciones .NET y proteger contra ingeniería inversa.
  • Descarga: CryptoObfuscator

17. Shikata Ga Nai Encoder

  • Descripción: Codificador de Metasploit que utiliza técnicas de polimorfismo para ofuscar payloads.
  • Incluido en: Metasploit Framework

18. Payload Generator (msfvenom)

  • Descripción: Herramienta para crear payloads personalizados y combinar codificadores dentro del Metasploit Framework.
  • Incluido en: Metasploit Framework

19. Exploit Database Payloads

  • Descripción: Base de datos de exploits y payloads listos para pruebas de penetración.
  • Acceso: Exploit Database

20. BadUSB Payloads

  • Descripción: Scripts maliciosos diseñados para ejecutarse en dispositivos USB configurados como teclados o almacenamiento.
  • Recursos: GitHub – BadUSB Payloads

20 Herramientas de Análisis de Malware

1. IDA Pro (Interactive Disassembler Professional)

Un desensamblador y depurador avanzado para ingeniería inversa de binarios en múltiples plataformas. Ofrece análisis interactivo y soporte para scripts.


2. Ghidra

Herramienta de ingeniería inversa gratuita y de código abierto desarrollada por la NSA. Soporta múltiples arquitecturas y tiene capacidades avanzadas de análisis.


3. OllyDbg

Depurador de 32 bits enfocado en análisis binario dinámico en sistemas Windows. Ideal para principiantes en ingeniería inversa.


4. Radare2

Framework para análisis de binarios y depuración, con soporte para múltiples plataformas y un enfoque modular.


5. Immunity Debugger

Depurador para Windows utilizado principalmente en análisis de exploits y vulnerabilidades. Incluye soporte para Python scripting.


6. WinDbg

Depurador de Microsoft para análisis de aplicaciones en sistemas Windows. Se utiliza para analizar fallos y depurar código a nivel del sistema operativo.


7. PE Explorer

Herramienta para analizar archivos ejecutables en formato PE (Portable Executable). Permite inspeccionar, modificar y desensamblar binarios.


8. Cuckoo Sandbox

Framework de análisis automatizado de malware. Ejecuta muestras en entornos virtualizados y genera informes detallados.


9. Hybrid Analysis

Plataforma en línea para análisis de malware que combina sandboxing y técnicas de aprendizaje automático.


10. Malwarebytes Anti-Malware

Software antimalware popular para detectar y eliminar amenazas como ransomware, troyanos y spyware.


11. VirusTotal

Servicio en línea para analizar archivos y URLs con múltiples motores antivirus. Ideal para identificar malware conocido.


12. Any.Run

Sandbox interactiva para análisis dinámico de malware en tiempo real, con enfoque en detección de comportamientos sospechosos.


13. Intezer Analyze

Herramienta que compara binarios con una base de datos de código conocido para identificar similitudes con malware conocido.


14. CAPEv2

Plataforma para análisis dinámico de malware, enfocada en el comportamiento y la extracción de indicadores de compromiso (IOCs).


15. x64dbg

Depurador para binarios de 64 bits (y 32 bits) en Windows. Es de código abierto y soporta análisis avanzado de malware.


16. RETool

Herramienta para análisis de binarios y generación de reglas YARA basadas en patrones encontrados en malware.


17. HxD Hex Editor

Editor hexadecimal liviano para analizar y modificar datos binarios en archivos y memoria.


18. YARA

Herramienta para crear reglas y patrones que identifiquen familias de malware y comportamientos maliciosos en archivos y memoria.


19. PEid

Herramienta para identificar packers y protectores utilizados en binarios PE, útil para análisis de malware empaquetado.


20. StringSifter

Utilidad que clasifica y prioriza cadenas extraídas de archivos binarios, ayudando a encontrar información relevante en análisis de malware.

20 Herramientas de Seguridad Web y Pentesting

1. SQLmap

Herramienta automatizada para detectar y explotar vulnerabilidades de inyección SQL en aplicaciones web. Incluye funcionalidades para extraer bases de datos, usuarios y contraseñas.


2. Burp Suite

Plataforma integral para pruebas de seguridad web. Incluye un proxy para interceptar tráfico, escáner de vulnerabilidades y herramientas avanzadas para análisis.


3. OWASP ZAP (Zed Attack Proxy)

Herramienta de código abierto para pruebas de seguridad web. Ideal para detectar vulnerabilidades como inyección SQL, XSS y más.


4. Nikto

Escáner web que revisa servidores en busca de configuraciones incorrectas, vulnerabilidades conocidas y problemas de seguridad.


5. W3af

Framework para pruebas de seguridad web. Ofrece análisis automatizados para detectar vulnerabilidades como XSS, CSRF e inyecciones.


6. Arachni

Framework avanzado para pruebas de seguridad en aplicaciones web. Realiza escaneos automatizados para detectar múltiples tipos de vulnerabilidades.


7. Skipfish

Escáner de seguridad web rápido y liviano desarrollado por Google, enfocado en pruebas automatizadas de aplicaciones web.


8. Vega

Herramienta para análisis de seguridad web y pruebas de penetración. Incluye detección de XSS, inyección SQL y vulnerabilidades comunes.


9. NetSparker

Escáner de seguridad web comercial que detecta y valida automáticamente vulnerabilidades como SQLi y XSS.


10. Acunetix

Herramienta comercial para pruebas de seguridad web. Detecta vulnerabilidades como XSS, SQLi y problemas en la configuración del servidor.


11. WebSploit

Framework para pruebas de penetración web que incluye módulos para MITM (Man-in-the-Middle), escaneo de puertos y pruebas de vulnerabilidades.


12. XSStrike

Herramienta especializada en detección y explotación de vulnerabilidades XSS. Incluye análisis de código fuente y pruebas personalizadas.


13. DVWA (Damn Vulnerable Web App)

Aplicación web intencionadamente vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades de hacking ético.


14. Commix

Herramienta para detectar y explotar vulnerabilidades de inyección de comandos en aplicaciones web.


15. BBQSQL

Herramienta para pruebas automatizadas de inyección SQL a ciegas, diseñada para escenarios complejos.


16. PayloadsAllTheThings

Repositorio que contiene múltiples payloads para diferentes tipos de ataques, incluyendo inyección SQL, XSS, SSTI y más.


17. Hackbar

Extensión para navegadores web que simplifica la realización de pruebas manuales de inyección SQL y XSS.


18. Fimap

Herramienta para identificar y explotar vulnerabilidades de inclusión de archivos (LFI/RFI) en aplicaciones web.


19. Dirb

Herramienta de fuerza bruta para descubrir directorios y archivos ocultos en aplicaciones web utilizando diccionarios.


20. Dirbuster

Herramienta gráfica para realizar fuerza bruta en aplicaciones web y descubrir rutas ocultas en servidores.

20 Herramientas de Seguridad en Sistemas Operativos

1. Sysinternals Suite

  • Descripción: Conjunto de herramientas para administración y diagnóstico en Windows, que incluye Process Explorer, Autoruns y más.
  • Descarga: Sysinternals Suite

2. Chkrootkit

  • Descripción: Herramienta Linux para detectar rootkits instalados en el sistema.
  • Descarga: Chkrootkit

3. Rkhunter

  • Descripción: Herramienta Linux para escanear rootkits, puertas traseras y exploits locales.
  • Descarga: Rkhunter

4. Lynis

  • Descripción: Auditoría de seguridad para sistemas Linux y Unix, incluyendo configuraciones del sistema y vulnerabilidades.
  • Descarga: Lynis

5. Tiger

  • Descripción: Auditoría de seguridad en Unix/Linux, detecta configuraciones débiles y problemas de seguridad.
  • Descarga: Tiger en GitHub

6. AIDE (Advanced Intrusion Detection Environment)

  • Descripción: Sistema de detección de intrusos basado en la integridad de archivos.
  • Descarga: AIDE

7. OpenSCAP

  • Descripción: Framework para evaluar configuraciones de seguridad y cumplimiento de sistemas Linux.
  • Descarga: OpenSCAP

8. OSSEC

  • Descripción: Sistema de detección de intrusos basado en host (HIDS), con monitoreo de archivos y logs.
  • Descarga: OSSEC

9. Tripwire

  • Descripción: Herramienta de integridad de archivos y monitoreo de cambios en sistemas Linux/Unix.
  • Descarga: Tripwire Open Source

10. Auditd

  • Descripción: Subsistema de auditoría de Linux para registrar eventos de seguridad y configuraciones.
  • Descarga: Incluido en la mayoría de distribuciones Linux. Más información: Auditd Documentation

11. SEToolkit (Social-Engineer Toolkit)

  • Descripción: Framework para pruebas de ingeniería social, incluyendo ataques de phishing y más.
  • Descarga: SEToolkit en GitHub

12. Grsecurity

  • Descripción: Parche de seguridad para el kernel Linux que mejora controles de acceso y la protección contra vulnerabilidades.
  • Descarga: Grsecurity

13. SELinux (Security-Enhanced Linux)

  • Descripción: Módulo de seguridad para el kernel Linux que implementa políticas de control de acceso obligatorio.
  • Documentación: SELinux Project

14. AppArmor

  • Descripción: Framework para definir y aplicar políticas de control de acceso basado en perfiles en Linux.
  • Documentación: AppArmor

15. Sysdig

  • Descripción: Herramienta de monitoreo y análisis de contenedores y sistemas Linux.
  • Descarga: Sysdig

16. Falco

  • Descripción: Sistema de detección de amenazas en tiempo real para contenedores y sistemas basados en la nube.
  • Descarga: Falco

17. Auditbeat

  • Descripción: Herramienta de Elastic Stack para monitoreo de auditorías de seguridad del sistema.
  • Descarga: Auditbeat

18. Logwatch

  • Descripción: Analiza y genera reportes sobre logs del sistema, enfocado en seguridad y administración.
  • Descarga: Logwatch

19. Fail2Ban

  • Descripción: Protege contra ataques de fuerza bruta bloqueando direcciones IP sospechosas basado en logs.
  • Descarga: Fail2Ban

20. Bastille Linux

  • Descripción: Herramienta de endurecimiento de sistemas Linux y Unix, enfocada en reforzar configuraciones de seguridad.
  • Descarga: Bastille Linux

19 Post-Explotación

1. PowerSploit

  • Descripción: Framework en PowerShell para tareas de post-explotación como extracción de credenciales, persistencia y reconocimiento.
  • Descarga: PowerSploit en GitHub

2. Empire

  • Descripción: Framework post-explotación que utiliza PowerShell y Python para tareas de red team y persistencia.
  • Descarga: Empire en GitHub

3. BloodHound

  • Descripción: Herramienta para mapear y analizar relaciones en Active Directory y encontrar caminos de ataque hacia objetivos privilegiados.
  • Descarga: BloodHound en GitHub

4. Mimikatz

  • Descripción: Extrae credenciales de memoria, permite ataques como «pass-the-hash» y manipulación de tickets Kerberos.
  • Descarga: Mimikatz en GitHub

5. CrackMapExec

  • Descripción: Herramienta para administración de red y pentesting en Active Directory, SMB y otros protocolos.
  • Descarga: CrackMapExec en GitHub

6. Responder

  • Descripción: Herramienta para envenenar respuestas de protocolos de red como LLMNR y NetBIOS para capturar credenciales.
  • Descarga: Responder en GitHub

7. Koadic

  • Descripción: Framework de comando y control post-explotación que utiliza scripts Windows y funciones COM.
  • Descarga: Koadic en GitHub

8. PSExec

  • Descripción: Herramienta de Sysinternals para ejecutar procesos en sistemas remotos usando credenciales válidas.
  • Descarga: PSExec en Sysinternals

9. LaZagne

  • Descripción: Recupera contraseñas almacenadas localmente en aplicaciones comunes de sistemas operativos.
  • Descarga: LaZagne en GitHub

10. Impacket

  • Descripción: Biblioteca de Python que implementa protocolos de red para realizar tareas como ejecución remota y extracción de hashes.
  • Descarga: Impacket en GitHub

11. Evil-WinRM

  • Descripción: Cliente de Windows Remote Management (WinRM) diseñado para red team y explotación en entornos de Active Directory.
  • Descarga: Evil-WinRM en GitHub

12. Powercat

  • Descripción: Implementación en PowerShell de netcat para comunicación de red y manejo de shells remotas.
  • Descarga: Powercat en GitHub

13. SharpHound

  • Descripción: Recolector de datos para BloodHound, utilizado para mapear relaciones de Active Directory.
  • Descarga: SharpHound en GitHub

14. Rubeus

  • Descripción: Herramienta para manipulación de tickets Kerberos, incluidos ataques como Kerberoasting y «pass-the-ticket».
  • Descarga: Rubeus en GitHub

15. Seatbelt

  • Descripción: Herramienta de auditoría para recolectar información relevante de un sistema Windows.
  • Descarga: Seatbelt en GitHub

16. ADExplorer

  • Descripción: Herramienta gráfica para explorar y analizar la estructura de Active Directory.
  • Descarga: ADExplorer en Sysinternals

17. Juicy Potato

  • Descripción: Herramienta de escalada de privilegios en Windows utilizando COM y CLSID.
  • Descarga: Juicy Potato en GitHub

18. PrintNightmare Exploit Tools

  • Descripción: Exploits para aprovechar vulnerabilidades de impresión en Windows (Print Spooler) para escalada de privilegios.
  • Recursos: PrintNightmare en GitHub

19. SharpSploit

  • Descripción: Biblioteca en .NET para tareas de pentesting como inyección de código y manipulación de procesos.
  • Descarga: SharpSploit en GitHub

20 Herramientas de Seguridad de Contenedores y Nubes

1. Kube-hunter

Herramienta diseñada para escanear clústeres de Kubernetes en busca de vulnerabilidades y configuraciones inseguras.


2. Kube-bench

Valida la conformidad de clústeres de Kubernetes con las recomendaciones del CIS Benchmark (Center for Internet Security).


3. Trivy

Escáner de seguridad para contenedores y clústeres de Kubernetes, capaz de detectar vulnerabilidades en imágenes de contenedores y configuraciones de infraestructura.


4. Anchore

Plataforma de análisis de contenedores para escanear vulnerabilidades y políticas de cumplimiento en imágenes Docker.


5. Clair

Escáner de vulnerabilidades para contenedores que analiza imágenes en busca de problemas conocidos en sus capas.


6. Aqua Security

Conjunto de herramientas de seguridad para contenedores y Kubernetes. Ofrece protección en tiempo de ejecución y escaneo de vulnerabilidades.


7. Sysdig Secure

Plataforma que combina monitoreo y seguridad para contenedores y clústeres Kubernetes. Ofrece detección de amenazas en tiempo real.


8. Falco

Herramienta de detección de intrusos para contenedores y clústeres Kubernetes, que monitorea comportamientos sospechosos en tiempo de ejecución.


9. Prowler

Herramienta para auditar y endurecer configuraciones en AWS según las mejores prácticas de seguridad y compliance (CIS, GDPR, HIPAA).


10. ScoutSuite

Herramienta de auditoría en la nube para AWS, Azure, Google Cloud y más. Analiza configuraciones en busca de vulnerabilidades.


11. CloudSploit

Escáner de seguridad basado en la nube que analiza configuraciones de AWS, Azure y Google Cloud en busca de problemas de seguridad.


12. AWS Inspector

Servicio de AWS para escanear recursos como EC2 en busca de vulnerabilidades, exposición a redes y configuraciones incorrectas.


13. Azure Security Center

Plataforma de seguridad integrada en Azure que ofrece monitoreo, evaluaciones de seguridad y recomendaciones para proteger recursos.


14. Google Cloud Security Command Center

Solución de seguridad para Google Cloud que centraliza la detección de amenazas, análisis de vulnerabilidades y monitoreo de configuraciones.


15. Terrascan

Herramienta para detectar vulnerabilidades en configuraciones de infraestructura como código (IaC) escritas en Terraform.


16. Steampipe

Plataforma que usa consultas SQL para auditar configuraciones de infraestructura en la nube y generar reportes de seguridad.


17. Cis-audit

Herramienta para validar conformidad con los benchmarks de CIS en diferentes plataformas, como servidores y contenedores.


18. CloudMapper

Herramienta de visualización y auditoría para arquitecturas AWS. Ayuda a identificar configuraciones inseguras y exposiciones.


19. k8s-alpha

Conjunto de herramientas experimentales para evaluar la seguridad y el rendimiento de clústeres Kubernetes.


20. GuardDuty

Servicio de detección de amenazas en AWS que analiza registros de eventos para identificar actividades sospechosas en cuentas y recursos.

20 Herramientas de Seguridad de IoT y Dispositivos Embebidos

1. Binwalk

  • Descripción: Herramienta para analizar y extraer contenido de firmware binarios, ampliamente usada en investigación de dispositivos IoT.
  • Descarga: Binwalk en GitHub

2. Firmadyne

  • Descripción: Framework para emular y analizar firmware de dispositivos embebidos, útil en la identificación de vulnerabilidades.
  • Descarga: Firmadyne en GitHub

3. Firmware Analysis Toolkit


4. ChipWhisperer

  • Descripción: Herramienta de hardware y software para pruebas de seguridad en dispositivos embebidos, especialmente en ataques de canal lateral.
  • Descarga: ChipWhisperer

5. IoT Inspector

  • Descripción: Plataforma para analizar el tráfico y las vulnerabilidades de dispositivos IoT en la red.
  • Descarga: IoT Inspector

6. JTAGulator

  • Descripción: Herramienta para identificar pines JTAG y UART en hardware embebido, facilitando el acceso a interfaces de depuración.
  • Descarga: JTAGulator

7. Bus Pirate

  • Descripción: Herramienta de hardware para analizar protocolos de comunicación y depurar dispositivos embebidos.
  • Descarga: Bus Pirate

8. Scapy

  • Descripción: Biblioteca en Python para manipular y analizar tráfico de red, ideal para pruebas de redes e IoT.
  • Descarga: Scapy

9. Shodan

  • Descripción: Motor de búsqueda que encuentra dispositivos conectados a internet, útil para investigaciones de IoT.
  • Acceso: Shodan

10. Attify Badge

  • Descripción: Plataforma de hardware para pruebas de seguridad en dispositivos IoT, compatible con protocolos como ZigBee, UART, SPI, etc.
  • Información: Attify Badge

11. Wireshark

  • Descripción: Análisis de tráfico de red para investigar vulnerabilidades, muy útil en IoT y redes.
  • Descarga: Wireshark

12. Ghidra

  • Descripción: Framework de ingeniería inversa desarrollado por la NSA, usado para analizar binarios y firmware.
  • Descarga: Ghidra

13. Cutter

  • Descripción: Interfaz gráfica para Radare2, enfocada en la ingeniería inversa de binarios.
  • Descarga: Cutter

14. Radare2

  • Descripción: Framework de ingeniería inversa para análisis de binarios y firmware.
  • Descarga: Radare2 en GitHub

15. JEB Decompiler

  • Descripción: Herramienta comercial para la ingeniería inversa de aplicaciones y binarios, incluye descompiladores avanzados.
  • Descarga: JEB Decompiler

16. Burp Suite

  • Descripción: Plataforma para pruebas de seguridad en aplicaciones web, incluyendo pruebas en dispositivos IoT con interfaces web.
  • Descarga: Burp Suite

17. RouterSploit

  • Descripción: Framework para pruebas de seguridad en routers y dispositivos IoT.
  • Descarga: RouterSploit en GitHub

18. Kondukto

  • Descripción: Plataforma para gestionar y automatizar pruebas de seguridad en el ciclo de desarrollo de software.
  • Información: Kondukto

19. Inetsim

  • Descripción: Herramienta para simular servicios de red en análisis de malware y seguridad de IoT.
  • Descarga: Inetsim

20. Embedded Toolkit

  • Descripción: Conjunto de herramientas para depuración, ingeniería inversa y pruebas de dispositivos embebidos.
  • Recursos: Dependerá del uso específico; típicamente incluye herramientas como Bus Pirate y JTAGulator.

20 Herramientas de Detección de Amenazas y Análisis de Logs

1. Splunk

  • Descripción: Plataforma para monitorización, análisis y visualización de grandes volúmenes de datos de eventos y logs en tiempo real.
  • Uso: SIEM, análisis de seguridad y operaciones de TI.
  • Descarga: Splunk

2. ELK Stack (Elasticsearch, Logstash, Kibana)

  • Descripción: Conjunto de herramientas para recopilar, procesar y visualizar datos en tiempo real.
    • Elasticsearch: Motor de búsqueda y análisis.
    • Logstash: Recolección y procesamiento de datos.
    • Kibana: Visualización de datos.
  • Uso: Monitoreo de logs y análisis de seguridad.
  • Descarga: Elastic Stack

3. Graylog

  • Descripción: Plataforma de análisis y gestión de logs de eventos centralizados con capacidades de búsqueda y visualización.
  • Uso: SIEM, gestión de incidentes.
  • Descarga: Graylog

4. OSSEC

  • Descripción: Sistema de detección de intrusos basado en host (HIDS) para monitorizar y analizar logs.
  • Uso: Seguridad en servidores y endpoints.
  • Descarga: OSSEC

5. Wazuh

  • Descripción: Plataforma basada en OSSEC con funcionalidades adicionales para SIEM, monitorización en tiempo real y cumplimiento normativo.
  • Descarga: Wazuh

6. Snort

  • Descripción: Sistema de detección y prevención de intrusos (IDS/IPS) basado en reglas para análisis de tráfico de red.
  • Descarga: Snort

7. Suricata

  • Descripción: IDS/IPS y motor de inspección de red que soporta múltiples hilos y protocolos.
  • Descarga: Suricata

8. Zeek (Bro)

  • Descripción: Framework para análisis de tráfico de red enfocado en la detección de actividades maliciosas.
  • Descarga: Zeek

9. Nagios

  • Descripción: Herramienta de monitoreo de infraestructura y red que permite alertar sobre problemas de rendimiento.
  • Descarga: Nagios

10. Sguil

  • Descripción: Interfaz gráfica para análisis de eventos de seguridad de redes basada en datos capturados por Snort y Suricata.
  • Descarga: Sguil

11. Security Onion

  • Descripción: Plataforma de monitorización y detección de intrusos que combina herramientas como Zeek, Suricata y Kibana.
  • Descarga: Security Onion

12. AlienVault OSSIM

  • Descripción: Plataforma de SIEM de código abierto con capacidades de monitoreo, detección de intrusos y gestión de vulnerabilidades.
  • Descarga: AlienVault OSSIM

13. LogRhythm

  • Descripción: Plataforma SIEM para detección, respuesta y mitigación de incidentes de seguridad.
  • Descarga: LogRhythm

14. QRadar

  • Descripción: SIEM desarrollado por IBM que permite la monitorización de eventos y análisis de seguridad avanzada.
  • Descarga: IBM QRadar

15. ArcSight

  • Descripción: Plataforma de gestión de eventos y correlación de datos de seguridad desarrollada por Micro Focus.
  • Descarga: ArcSight

16. Prelude SIEM

  • Descripción: SIEM híbrido para la recopilación y correlación de eventos en tiempo real.
  • Descarga: Prelude SIEM

17. Rapid7 InsightIDR

  • Descripción: Plataforma para detección de amenazas y respuesta a incidentes que combina análisis de comportamiento con SIEM.
  • Descarga: Rapid7 InsightIDR

18. EventSentry

  • Descripción: Plataforma de monitoreo de eventos y logs para seguridad de red y cumplimiento normativo.
  • Descarga: EventSentry

19. Palo Alto Cortex XDR

  • Descripción: Plataforma de detección y respuesta extendida (XDR) para proteger endpoints, redes y nubes.
  • Descarga: Cortex XDR

20. FireEye Helix

  • Descripción: Plataforma SIEM de próxima generación con capacidades avanzadas de detección y respuesta.
  • Descarga: FireEye Helix

19 Herramientas de DDoS y Pruebas de Resiliencia

1. Hping3

Herramienta de línea de comandos para generar paquetes TCP/IP personalizados y realizar pruebas de redes, incluyendo simulaciones de ataques DDoS.


2. LOIC (Low Orbit Ion Cannon)

Herramienta de código abierto diseñada originalmente para realizar pruebas de estrés en servidores web. Es conocida por su uso en ataques DDoS de alto volumen.


3. HOIC (High Orbit Ion Cannon)

Versión avanzada de LOIC, con soporte para múltiples objetivos y mayor capacidad de saturación. Utiliza plantillas configurables.

  • Sitio oficial o descargas: Puede encontrarse en foros o repositorios específicos de pruebas de estrés.

4. Slowloris

Herramienta para ejecutar ataques de denegación de servicio HTTP manteniendo conexiones abiertas con solicitudes parciales.


5. R-U-Dead-Yet (RUDY)

Realiza ataques de denegación de servicio a través de envíos lentos de datos POST, manteniendo conexiones abiertas y saturando el servidor.


6. Xerxes

Herramienta de DDoS de alta intensidad que envía grandes cantidades de tráfico simultáneamente para saturar servidores.


7. GoldenEye

Script diseñado para realizar ataques de denegación de servicio mediante saturación de conexiones HTTP GET/POST.


8. Tor’s Hammer

Herramienta para ejecutar ataques de denegación de servicio a través de proxies Tor, aumentando la privacidad del atacante.


9. UFONet

Framework para realizar ataques DDoS distribuidos mediante control de bots a través de vulnerabilidades en sitios web.


10. DDoSim

Simulador de ataques DDoS que genera múltiples bots virtuales para atacar servidores específicos.

  • Repositorio GitHub: Puede encontrarse en foros de ciberseguridad y hacking ético.

11. PyLoris

Script Python diseñado para ataques de denegación de servicio utilizando solicitudes HTTP/S lentas.


12. Optiva Framework

Framework multifuncional que incluye módulos para pruebas de estrés y ataques DDoS utilizando diferentes métodos.


13. Sockstress

Herramienta para ataques DDoS TCP basada en saturar recursos del servidor a través de conexiones incompletas.

  • Descarga: Puede encontrarse en foros especializados en ciberseguridad.

14. HTTP Unbearable Load King (HULK)

Herramienta diseñada para pruebas de carga y saturación de servidores mediante solicitudes HTTP únicas y no repetitivas.


15. TorsHammer

Variante de Tor’s Hammer para realizar ataques DDoS lentos utilizando proxies Tor y saturación de recursos.


16. Blackhole

Framework de ataques DDoS configurable con soporte para múltiples protocolos. Incluye modos para pruebas de estrés de red.


17. Nstress

Herramienta de pruebas de estrés diseñada para atacar servidores web y redes, simulando ataques de denegación de servicio.


18. DAVOSET (DDoS attacks via other sites execution tool)

Utiliza vulnerabilidades en sitios web legítimos para redirigir tráfico DDoS hacia un objetivo específico.


19. Botnets Custom Scripts

Scripts personalizados diseñados para controlar botnets y ejecutar ataques DDoS distribuidos. Se desarrollan a medida para necesidades específicas, pero suelen ser ilegales si no se usan con fines éticos.

20 Herramientas de Herramientas de Automatización

1. Ansible

  • Descripción: Herramienta de automatización de TI para configurar sistemas, implementar aplicaciones y orquestar tareas.
  • Uso: Gestión de configuración y aprovisionamiento.
  • Descarga: Ansible

2. Puppet

  • Descripción: Plataforma de gestión de configuración y automatización que utiliza un lenguaje declarativo.
  • Uso: Configuración de servidores y aplicaciones.
  • Descarga: Puppet

3. Chef

  • Descripción: Herramienta de automatización de infraestructura que permite gestionar configuraciones con un enfoque basado en código.
  • Uso: Gestión de infraestructura como código.
  • Descarga: Chef

4. SaltStack

  • Descripción: Plataforma de orquestación y gestión de configuraciones en tiempo real para grandes entornos.
  • Uso: Configuración de sistemas y orquestación.
  • Descarga: SaltStack

5. Terraform

  • Descripción: Herramienta para crear y gestionar infraestructura en la nube mediante un enfoque declarativo de Infraestructura como Código (IaC).
  • Uso: Aprovisionamiento de recursos en múltiples nubes.
  • Descarga: Terraform

6. Jenkins

  • Descripción: Servidor de automatización de código abierto utilizado para integración y entrega continua.
  • Uso: CI/CD (Integración y Entrega Continua).
  • Descarga: Jenkins

7. GitLab CI/CD

  • Descripción: Herramienta integrada en GitLab para la automatización de pruebas, integración y despliegues.
  • Uso: CI/CD y DevOps.
  • Descarga: GitLab CI/CD

8. Travis CI

  • Descripción: Plataforma de integración continua basada en la nube que ejecuta pruebas y despliegues automáticos.
  • Uso: CI/CD.
  • Descarga: Travis CI

9. CircleCI

  • Descripción: Plataforma de CI/CD para automatizar procesos de desarrollo, pruebas y despliegue.
  • Uso: CI/CD.
  • Descarga: CircleCI

10. ArgoCD

  • Descripción: Herramienta de despliegue continuo específica para Kubernetes que utiliza el enfoque GitOps.
  • Uso: Gestión de despliegues en Kubernetes.
  • Descarga: ArgoCD

11. Docker Compose

  • Descripción: Herramienta para definir y gestionar aplicaciones multicontenedor con Docker.
  • Uso: Orquestación de contenedores.
  • Descarga: Docker Compose

12. Kubernetes Helm

  • Descripción: Gestor de paquetes para Kubernetes que facilita la implementación y gestión de aplicaciones.
  • Uso: Orquestación en Kubernetes.
  • Descarga: Helm

13. Terraform Sentinel

  • Descripción: Framework de políticas integrable con Terraform para controlar el comportamiento de la infraestructura como código.
  • Uso: Validación de políticas en IaC.
  • Descarga: Terraform Sentinel

14. CloudFormation

  • Descripción: Servicio de AWS para modelar y gestionar recursos en la nube mediante plantillas declarativas.
  • Uso: Infraestructura como Código en AWS.
  • Descarga: AWS CloudFormation

15. Octopus Deploy

  • Descripción: Plataforma de despliegue continuo para la implementación de aplicaciones en múltiples entornos.
  • Uso: CI/CD y despliegues automatizados.
  • Descarga: Octopus Deploy

16. Drone

  • Descripción: Plataforma CI/CD de código abierto basada en contenedores.
  • Uso: Integración y entrega continua.
  • Descarga: Drone

17. Spinnaker

  • Descripción: Plataforma de entrega continua para despliegue de aplicaciones en la nube.
  • Uso: Gestión de despliegues multicloud.
  • Descarga: Spinnaker

18. OpenStack Heat

  • Descripción: Componente de OpenStack para la orquestación de recursos en la nube mediante plantillas YAML.
  • Uso: Infraestructura como Código en OpenStack.
  • Descarga: OpenStack Heat

19. Bamboo

  • Descripción: Plataforma de integración y entrega continua desarrollada por Atlassian.
  • Uso: CI/CD.
  • Descarga: Bamboo

20. CFEngine

  • Descripción: Herramienta para automatizar la configuración, mantenimiento y aseguramiento de sistemas y servidores.
  • Uso: Gestión de configuración y seguridad.
  • Descarga: CFEngine

20 Herramientas de Otras Herramientas Especializadas

1. Hydra

Herramienta de fuerza bruta que soporta múltiples protocolos como SSH, FTP, HTTP y más, utilizada para pruebas de contraseñas.


2. THC IPv6 Attack Toolkit

Conjunto de herramientas para atacar redes basadas en IPv6, incluyendo sniffing, spoofing y pruebas de vulnerabilidades.


3. Ettercap

Herramienta para sniffing de redes y ataques de intermediario (MITM), utilizada para analizar y manipular tráfico en tiempo real.


4. Dmitry (Deepmagic Information Gathering Tool)

Herramienta para recopilación de información que realiza consultas de subdominios, búsquedas de whois y escaneo de puertos.


5. Xplico

Analizador forense de tráfico de red que reconstruye sesiones completas, incluyendo correos electrónicos, VoIP y otros datos.


6. URLcrazy

Herramienta para detectar variaciones tipográficas de nombres de dominio (typosquatting) con el fin de identificar amenazas de phishing.


7. Reaver

Herramienta para realizar ataques de fuerza bruta en redes Wi-Fi con WPS habilitado, buscando descifrar el PIN y obtener la clave WPA/WPA2.


8. Packet Fence

Plataforma para el control de acceso a redes (NAC), permitiendo identificar dispositivos no autorizados y gestionar políticas de acceso.


9. Ngrep (Network grep)

Herramienta para capturar y filtrar paquetes de red con funcionalidades similares a grep pero aplicadas al tráfico de red.


10. VoIPong

Herramienta de análisis para identificar tráfico VoIP en redes y realizar pruebas de seguridad en sistemas de telefonía IP.


11. VoIPaudit

Framework para evaluar la seguridad de sistemas VoIP, incluyendo pruebas de autenticación, eavesdropping y análisis de configuración.


12. Zanji

Framework para la gestión y análisis de logs de seguridad en redes, enfocado en detección de amenazas y auditorías.


13. L0phtCrack

Herramienta de recuperación de contraseñas de Windows mediante ataques de diccionario, fuerza bruta o análisis de hashes de contraseñas.


14. TrueCrypt

Herramienta de cifrado de discos y volúmenes. Aunque está descontinuada, sigue siendo referenciada en el ámbito de la seguridad.


15. VeraCrypt

Evolución de TrueCrypt, mejora las funciones de cifrado y seguridad. Ideal para proteger discos, particiones y volúmenes.


16. SamDump2

Herramienta para extraer hashes de contraseñas almacenadas en archivos SAM de sistemas Windows, útil para análisis forense.


17. Cain

Versión modernizada de Cain and Abel, enfocada en recuperación de contraseñas mediante sniffing, cracking y análisis de tráfico.


18. Airbase-ng

Herramienta de Aircrack-ng utilizada para crear puntos de acceso falsos y realizar pruebas de ataque Wi-Fi.


19. Paros Proxy

Proxy web para pruebas de seguridad que permite interceptar, modificar y analizar tráfico HTTP/HTTPS.


20. Lynx

Navegador web basado en texto, útil para pruebas en entornos minimalistas y análisis de aplicaciones web en terminales.

10 Herramientas de Futuras y Avanzadas

A continuación, te presento una breve descripción de cada herramienta de pentesting con inteligencia artificial (IA) o relacionadas con análisis de seguridad y aprendizaje automático, junto con enlaces o recursos asociados:


1. AI Pentesting Tools

  • Descripción: Herramientas que aprovechan IA y aprendizaje automático para pruebas de penetración, análisis de vulnerabilidades y detección de amenazas.
  • Ejemplos: Deep Exploit, AIPoweredRecon y Machine Learning Vulnerability Scanner.

2. CyberChef

  • Descripción: Herramienta de análisis y procesamiento de datos, conocida como «la navaja suiza para la web», que permite operaciones criptográficas, codificaciones y análisis de datos.
  • Acceso: CyberChef

3. Deep Exploit

  • Descripción: Herramienta de pentesting impulsada por IA que automatiza la identificación y explotación de vulnerabilidades utilizando aprendizaje reforzado.
  • Descarga: Deep Exploit en GitHub

4. AIPoweredRecon

  • Descripción: Herramienta de recopilación de información (recon) que utiliza IA para analizar grandes volúmenes de datos sobre objetivos, como metadatos, dominios y configuraciones.
  • Descarga/Info: Buscar en GitHub o alternativas específicas según su uso.

5. Machine Learning Vulnerability Scanner

  • Descripción: Escáner que utiliza modelos de aprendizaje automático para detectar vulnerabilidades en aplicaciones y redes.
  • Ejemplo: Herramientas personalizadas que integran ML con análisis de seguridad, como modelos basados en TensorFlow o PyTorch.

6. DataSploit

  • Descripción: Framework para OSINT (recolección de información abierta) con enfoque en dominios, correos electrónicos, perfiles de redes sociales y más.
  • Descarga: DataSploit en GitHub

7. Hoarder Recon

  • Descripción: Herramienta de recopilación masiva de información que utiliza IA para analizar repositorios de datos públicos y privados, como GitHub, para buscar secretos o configuraciones vulnerables.
  • Recursos: Buscar variantes similares en GitHub.

8. Predator AI Exploiter

  • Descripción: Herramienta que utiliza IA para automatizar la explotación de vulnerabilidades en sistemas, aplicando técnicas de redes neuronales para ajustar estrategias en tiempo real.
  • Recursos: Proyectos similares disponibles en GitHub y plataformas relacionadas con IA y pentesting.

9. ThreatMapper

  • Descripción: Plataforma que mapea y prioriza vulnerabilidades en entornos de producción en tiempo real, con capacidades de análisis avanzadas.
  • Descarga: ThreatMapper en GitHub

10. SecLists for AI

  • Descripción: Conjunto de listas para pruebas de seguridad adaptadas al uso de IA, que incluyen patrones, palabras clave, reglas y configuraciones comunes.
  • Descarga: SecLists en GitHub

170 Repositorios

Para termux: https://github.com/mishakorzik/AllHackingTools

No te detengas, sigue avanzando

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora

Romina Orlando

Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.