Herramienta: Nessus (Mejor herramienta de evaluación de riesgos de código abierto) Página web: http://www.nessus.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: Nessus es un software de escaneo remoto de seguridad que puede funcionar en Linux, BSD, Solaris y otros sistemas. Es un software multihilo basado en plug-ins con una buena interfaz GTK, capaz de completar más de 1200 comprobaciones remotas de seguridad, con potentes capacidades de salida de informes, puede generar informes de seguridad en formatos de texto HTML, XML, LaTeX y ASCII, y puede ofrecer soluciones para cada problema de seguridad detectado.
Herramienta: Ethereal (Herramienta de detección de protocolos de red) Página web: http://www.ethereal.com/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Ethereal es un programa gratuito de análisis de protocolos de red que soporta Unix y Windows. Con este programa, puedes extraer datos directamente de la web para analizarlos o analizar datos que capturan otros sniffers y guardan en tu disco duro. Puedes navegar interactivamente por los paquetes rastreados y ver un resumen y detalles de cada uno. Ethereal cuenta con una variedad de potentes características, como soporte para casi todos los protocolos, lenguajes de filtrado ricos y fácil de visualizar el flujo de datos reconstruido de las sesiones TCP.
Herramienta: Snort (Sistema Gratuito de Detección de Intrusiones) Página web: http://www.snort.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Snort es un sistema ligero de detección de intrusiones en la red capaz de analizar en tiempo real el tráfico y registrar paquetes en redes IP. No solo puede realizar análisis colaborativos, recuperación de contenido, coincidencia de contenido, sino que también puede utilizarse para detectar un gran número de ataques o detecciones ilegales como desbordamiento de búfer, escaneo oculto de puertos, ataques CGI, detección de PMB, huellas digitales del sistema operativo, etc. Snort utiliza reglas flexibles para describir qué tráfico debe ser recogido o ignorado, y proporciona un motor de detección modular.
Herramienta: Netcat (Navaja Cyber Suiza) Página web: http://www.atstake.com/research/too...work_utilities/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Una herramienta sencilla y útil para leer y escribir datos a través de una conexión de red utilizando protocolos TCP o UDP. Está diseñado para ser una herramienta de puerta trasera estable que puede ser fácilmente manejada directamente por otros programas y scripts. También es una potente herramienta de depuración y sondeo de redes que puede establecer casi cualquier tipo de conexión que necesites, además de varias funciones integradas interesantes.
Herramienta: TCPDump/WinDump (excelente detector para monitorización de red y recogida de datos) Página web: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url] Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Tcpdump es una herramienta de análisis y detección de paquetes de red basada en línea de comandos bien conocida y popular. Puede mostrar la cabecera del paquete que coincide con la regla. Puedes utilizar esta herramienta para detectar problemas de red o monitorizar las condiciones de la red. WinDump es un port de Tcpdump en la plataforma Windows.
Herramienta: Hping2 (herramienta de detección de red tipo ping) Página web: http://www.hping.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: hping2 puede enviar paquetes ICMP/UDP/TCP personalizados a la dirección de destino y mostrar el estado de respuesta de los paquetes. Dispone de un modo traceroute conveniente y soporta fragmentación IP. Esta herramienta es especialmente útil para rastrear, hacer ping y sondear hosts detrás de cortafuegos.
Herramienta: DSniff (herramienta de auditoría de red y pruebas de penetración de primera categoría) Página web: http://naughty.monkey.org/~dugsong/dsniff/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: DSniff es un paquete de software desarrollado por Dug Song que incluye múltiples herramientas. Entre ellos, dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf y webspy pueden usarse para monitorizar los datos que nos interesan en la red (como contraseñas, correos electrónicos, archivos, etc.), y arpspoof, dnsspoof y macof pueden cargar fácilmente información de red (como datos de conmutación de capa 2) que normalmente son difíciles de obtener para los atacantes. sshmitm y webmitm pueden usarse para reescribir sesiones SSH y HTTPS y lograr ataques Monkey-in-the-middle. En http://www.datanerds.net/~mike/dsniff.html puedes encontrar un puerto en la plataforma Windows.
Herramienta: GFI LANguard (software comercial de escaneo de ciberseguridad) Página web: http://www.gfi.com/lannetscan/ Categoría: Negocios Plataforma: Windows Introducción: LANguard escanea la red y produce informes de información escaneada como niveles de paquetes de servicio para cada máquina, parches de seguridad perdidos, compartidos abiertos, terminales abiertos, servicios y aplicaciones en ejecución, claves de registro, contraseñas débiles, usuarios y grupos, etc. Los resultados del escaneo se generan como un informe en formato HTML que puede personalizarse.
Herramienta: Ettercap (más seguridad para tu entorno de intercambio) Página web: http://ettercap.sourceforge.net/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Ettercap es una herramienta de monitorización, bloqueo y grabación de red en el entorno Ethernet, que soporta una variedad de análisis de protocolos activos o pasivos (incluso SSH, HTTPS, etc. relacionados con cifrado), con inserción de datos, filtrado, sincronización de la conexión y otras funciones, y también cuenta con un potente y completo sistema de detección que puede soportar múltiples modos de sniffing, soporta plug-ins y puede comprobar si el entorno de red es una LAN conmutada. Y puede usar tecnología de huella digital activa o pasiva del sistema operativo para informarte de lo que ocurre con tu LAN actual.
Herramienta: Whisker/Libwhisker (software y biblioteca de escaneo de defectos CGI) Página web: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Whisker es un muy buen escáner de defectos de servidores HTTP que puede escanear un gran número de vulnerabilidades de seguridad conocidas, especialmente vulnerabilidades CGI peligrosas. Libwhisker es una librería escrita en perl y utilizada por Whiskerr, a través de la cual puedes crear tu propio escáner HTTP.
Herramienta: John the Ripper (cracker hash multiplataforma extra potente, flexible y rápido) Página web: http://www.openwall.com/john/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: John the Ripper es un descifrador rápido de contraseñas que soporta múltiples sistemas operativos, como Unix, DOS, Win32, BeOS y OpenVMS. Está diseñado para comprobar contraseñas débiles en sistemas Unix, soporta tipos de hash de contraseñas cifrados por funciones cripto en casi todas las plataformas Unix, y también es compatible con Kerberos AFS y hashes LM de Windows NT/2000/XP.
Herramientas: OpenSSH/SSH (un método seguro para acceder a ordenadores remotos) Página web: http://www.openssh.com/,http://www.ssh.com/commerce/index.html Categoría: Código abierto/Comercial Plataforma: Linux/BSD/Unix/Windows Introducción: SSH (Secure Shell) es un programa utilizado para iniciar sesión en un servidor remoto y ejecutar comandos en el servidor remoto, que puede proporcionar una comunicación cifrada segura y fiable entre dos hosts no confiables en una red sin protección de seguridad. Las conexiones X11 y cualquier otra conexión TCP/IP pueden ser SSH para encapsular datos y reenviarlos a un canal seguro. SSH fue desarrollado para reemplazar programas inseguros como rlogin, rsh y rcp, así como para proporcionar un canal seguro para rdist y rsync. Cabe señalar que OpenSSH es una alternativa a SSH, y SSH se cobra por algunos usos, pero OpenSSH siempre es gratuito.
Herramienta: Sam Spade (Herramienta gratuita de búsqueda web en Windows) Página web: http://www.samspade.org/ssw/ Categoría: Software libre Plataforma: Windows Introducción: SamSpade ofrece una interfaz gráfica amigable que puede completar fácilmente una variedad de tareas de consulta de red, está desarrollado para rastrear spammers, pero también puede usarse para una amplia variedad de otras tareas de sondeo de red, gestión de red y relacionadas con la seguridad, incluyendo ping, nslookup, whois, dig, traceroute, finger, navegador web HTTP en bruto, transferencia de zonas DNS, Comprobación de relés SMTP, búsqueda en la web, etc., y también hay una versión online de la mayoría de las herramientas de consulta en su sitio web (
http://www.samspade.org/t/)。
Herramienta: ISS Internet Scanner (Herramienta de Evaluación de Riesgos de la Capa de Aplicación) Página web: http://www.iss.net/products_service...er_internet.php Categoría: Negocios Plataforma: Windows Introducción: Internet Scanner comenzó en 1992 como un pequeño escáner de código abierto, es bastante bueno, pero caro, y es una buena opción para usar el software de código abierto Nessus en su lugar.
Herramienta: Tripwire (potente herramienta de verificación de integridad de datos) Página web: http://www.tripwire.com/ Categoría: Comercial Plataforma: Linux/BSD/Unix/Windows Introducción: Tripwire es una herramienta de comprobación de integridad de archivos y directorios que ayuda a administradores de sistemas y usuarios a monitorizar cualquier cambio en algunos archivos y directorios importantes. Mediante el desarrollo de algunas políticas básicas del sistema, Tripwire notifica a los administradores del sistema cuando los archivos se corromp o manipulan, para que puedan ser gestionados de forma oportuna. La versión comercial de Tripwire es muy cara, hay una versión gratuita y de código abierto para Linux en Tripwire.Org web, y los usuarios de UNIX también pueden considerar AIDE (http: //www.cs.tut.fi/~rammer/aide.html), que es una alternativa gratuita a Tripwire.
Herramienta: Nikto (un escáner web muy completo) Página web: http://www.cirt.net/code/nikto.shtml Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Nikto es un software de escaneo que puede probar una variedad de elementos de seguridad en servidores web y escanear más de 2000 archivos potencialmente peligrosos, CGI y otros problemas en más de 200 servidores. También utiliza la biblioteca de LibWhiske, pero normalmente se actualiza con más frecuencia que la de Whisker.
Herramienta: Kismet (potente olfator inalámbrico) Página web: http://www.kismetwireless.net/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Kismet es un programa 802.11b de detección y análisis de red, con las siguientes funciones: soportar la mayoría de las tarjetas de red inalámbricas, realizar automáticamente detección de bloqueo de IP de red mediante paquetes UDP, ARP, DHCP, listar dispositivos Cisco mediante el protocolo Cisco Discovery, registros de paquetes débilmente cifrados y archivos de volcado de paquetes Ethereal compatibles con tcpdump, dibujar mapas de red detectados y estimar rangos de red.
Herramienta: SuperScan (escáner de puertos TCP en plataforma Windows) Página web: http://www.foundstone.com/index.htm...c/superscan.htm Categoría: Gratis Plataforma: Windows Introducción: SuperScan es una herramienta con funciones de escaneo de puertos TCP Connect, ping y resolución de nombres de dominio, que puede hacer ping fácilmente y escanear direcciones IP dentro de un rango especificado. El código fuente no está disponible públicamente.
Herramienta: L0phtCrack 4 (Programa de auditoría y recuperación de contraseñas de Windows) Página web: http://www.atstake.com/research/lc/ Categoría: Negocios Plataforma: Linux/BSD/Unix/Windows Introducción: L0phtCrack intenta descifrar contraseñas de Windows basándose en hashes cifrados obtenidos legítimamente de estaciones de trabajo independientes Windows NT/2000, servidores de red, controladores de dominio maestros o Active Directory, o detectados desde la línea, incluyendo ataques de diccionario, ataques combinados, ataques forzados y otros métodos para adivinar contraseñas.
Herramienta: Retina (la herramienta de escaneo de evaluación de riesgos de eEye) Página web: http://www.eeye.com/html/Products/Retina/index.html Categoría: Negocios Plataforma: Windows Introducción: Al igual que el Nessus y el escáner de Internet de la ISS mencionados anteriormente, Retina funciona para escanear todos los hosts de la red e informar de cada defecto encontrado.
Herramienta: Netfilter (el firewall de filtrado de paquetes actual utilizado por el núcleo de Linux) Página web: http://www.netfilter.org/ Categoría: Código abierto Plataforma: Linux Introducción: Netfilter es un potente cortafuegos de filtrado de paquetes implementado dentro del núcleo estándar de Linux, e iptables es una herramienta de configuración de firewall. Ahora soporta filtrado empaquetado con detección con estado o sin estado, soportando todo tipo de NAT y fragmentación de paquetes. Correspondientemente, para cortafuegos en plataformas no Linux, existe pf en plataformas OpenBSD, ipfilter en plataformas UNIX y cortafuegos personales Zone Alarm en plataformas Windows.
Herramientas: traceroute/ping/telnet/whois (comando básico) Sitio web: Categoría: Gratis Plataforma: Linux/BSD/Unix/Windows Introducción: Cuando utilizamos un gran número de herramientas de alto nivel para ayudar en auditorías de seguridad, no olvides estas herramientas más básicas. Cada uno de nosotros debería estar muy familiarizado con el uso de estas herramientas, que están incluidas en casi todos los sistemas operativos, pero no existe una herramienta whois en la plataforma Windows, y traceroute pasa a llamarse tracert.
Herramienta: Fport (netstat mejorado) Página web: http://www.foundstone.com/index.htm...ddesc/fport.htm Categoría: Gratis Plataforma: Windows Introducción: Fport puede mostrar todos los puertos TCP/IP, UDP actualmente abiertos en el host y los procesos a los que pertenece el puerto, por lo que al usarlo puedes encontrar inmediatamente puertos abiertos desconocidos y aplicaciones a los que pertenece el puerto, lo cual es una buena herramienta para encontrar troyanos. Sin embargo, Fport solo soporta sistemas Windows, y en muchos sistemas UNIX existe un comando netstat para implementar funciones similares, y en sistemas Linux se usa el comando "netstat -pan". El código fuente no está disponible públicamente.
Herramienta: SAINT (Herramienta Integral de Redes para Administradores de Seguridad) Página web: http://www.saintcorporation.com/saint/ Categoría: Comercial Plataforma: Linux/BSD/Unix Introducción: Saint es una herramienta comercial de evaluación de riesgos, pero a diferencia de las que solo soportan la plataforma Windows, SAINT funciona en plataformas similares a UNIX, que antes eran gratuitas y de código abierto, pero ahora es un producto comercial.
Herramienta: Network Stumbler (Sniffer gratuito de la plataforma Windows 802.11) Página web: http://www.stumbler.net/ Categoría: Gratis Plataforma: Windows Introducción: Netstumbler es la herramienta más conocida para encontrar puntos de acceso inalámbricos, y otra versión de la plataforma WinCE que soporta PDAs se llama Ministumbler. Esta herramienta ahora es gratuita, solo soporta sistemas Windows, y el código fuente no está disponible públicamente, y el desarrollador del software también se reserva el derecho de modificar el acuerdo de licencia cuando sea apropiado. Los usuarios en sistemas UNIX pueden usar Kismet en su lugar.
Herramienta: SARA (Ayuda para el Administrador de Seguridad) Página web: http://www-arc.com/sara/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: SARA es una herramienta de evaluación de riesgos desarrollada basada en la herramienta de escaneo de seguridad SATAN, que se actualiza dos veces al mes.
Herramienta: N-Stealth (herramienta de escaneo de servidores web) Página web: http://www.nstalker.com/nstealth/ Categoría: Negocios Plataforma: Windows Introducción: N-Stealth es un software comercial de escaneo de seguridad para servidores web, que normalmente se actualiza con más frecuencia que los escáneres web gratuitos como Whisker, Nikto, etc. Las afirmaciones de los desarrolladores de N-Stealth de "más de 20.000 datos de bugs y exploits" y "un gran número de nuevas comprobaciones de errores cada día" son muy sospechosas. También es importante señalar que los componentes de escaneo web ya están incluidos en todas las herramientas comunes de evaluación de riesgos como nessus, ISS, Retina, SAINT y SARA, pero pueden no ser tan fáciles de usar ni actualizados como N-Stealth. N-Stealth no revela el código fuente.
Herramienta: AirSnort (Rompecontraseñas 802.11 WEP) Página web: http://airsnort.shmoo.com/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: AirSnort es una herramienta inalámbrica de recuperación de claves LAN desarrollada por el equipo de Shmoo. Monitoriza los datos transmitidos en redes inalámbricas y calcula las claves cuando se recogen suficientes paquetes.
Herramienta: NBTScan (Recopila información NetBIOS de Windows Network) Página web: http://www.inetcat.org/software/nbtscan.html Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: NBTscan es un programa utilizado para escanear la información del nombre de NetBIOS en la red. El programa envía una consulta de estado NetBIOS para cada dirección en el rango dado y lista la información recibida en una tabla fácil de leer, y para cada host que responde indica su dirección IP, nombre del ordenador NetBIOS, nombre de usuario de inicio de sesión y dirección MAC.
Herramienta: GnuPG/PGP (Programa avanzado de cifrado para proteger tus archivos y datos de comunicación) Página web: http://www.gnupg.org/ Categoría: Código abierto / Comercial Plataforma: Linux/BSD/Unix/Windows Introducción: PGP es un conocido programa de cifrado desarrollado por Phil Zimmerman, que utiliza una combinación de algoritmos de cifrado de clave pública y técnicas convencionales de cifrado para transmitir archivos cifrados de forma segura de un lugar a otro, protegiendo así los datos de los usuarios de escuchas u otros riesgos de seguridad. GnuPG es un programa de código abierto desarrollado según el estándar PGP, excepto que GnuPG es gratuito para siempre y PGP cobra por algunos usos.
Herramienta: Firewalk (trazado avanzado) Página web: http://www.packetfactory.net/projects/firewalk/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: Firewalk utiliza tecnología similar a traceroute para analizar la respuesta de paquetes IP y determinar la lista de control de acceso de la pasarela y dibujar un mapa de red. En octubre de 2002, esta herramienta de primera categoría fue rediseñada a partir de la original. Es importante señalar que la mayoría de las funciones de Firewalk también pueden implementarse mediante la opción traceroute de Hping2.
Herramientas: Caín y Abel (L0phtcrack para los pobres) Página web: http://www.oxid.it/cain.html Categoría: Gratis Plataforma: Windows Introducción: Cain & Abel es una herramienta gratuita de recuperación de contraseñas para sistemas operativos Microsoft. Permite fácilmente la recuperación de contraseñas de diversas maneras: rastreo de red, descifrado de contraseñas cifradas (usando diccionarios o fuerza bruta), descifración de contraseñas codificadas, visualización de cuadros de contraseñas, visualización de contraseñas en caché y análisis de protocolos de enrutamiento. El código fuente no está disponible públicamente.
Herramienta: XProbe2 (Herramienta de Reconocimiento de Huellas Dactilares de Active OS) Página web: http://www.sys-security.com/html/projects/X.html Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: XProbe es una herramienta para determinar el tipo de sistema operativo host remoto. Se basa en la coincidencia ambigua con una base de datos de firmas y en la especulación razonable para determinar el tipo de sistema operativo remoto, y su singularidad es que utiliza el protocolo ICMP para la identificación digital del sistema operativo.
Herramientas: SolarWinds Toolsets (un gran número de herramientas de descubrimiento, monitorización y ataque de red) Página web: http://www.solarwinds.net/ Categoría: Comercial Plataforma: Windows Descripción: SolarWinds incluye varias herramientas para que los administradores de sistemas las utilicen con fines especiales, como varios escáneres de detección de red y un descifrador SNMP.
Herramienta: NGrep (Herramienta Conveniente de Emparejamiento de Paquetes y Visualización) Página web: http://www.packetfactory.net/projects/ngrep/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: NGrep implementa la mayoría de las características de GNU grep a nivel de red, basadas en pcap, lo que permite emparejar el tráfico de datos en la red especificando expresiones regulares extendidas o expresiones hexadecimales. Actualmente es capaz de identificar paquetes TCP, UDP e ICMP que fluyen a través de dispositivos Ethernet, PPP, SLIP, FDDI, token net y loopback, y comprende los mecanismos de filtrado BPF como otras herramientas comunes de sniffing como tcpdump y snoop.
Herramientas: Perl/Python (lenguaje de scripting) Página web: http://www.perl.org,http://www.python.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Cuando usamos herramientas de seguridad ya desarrolladas para gestionar tareas, también es importante recordar que también es importante poder escribir (o modificar) programas de seguridad nosotros mismos. Usar Perl y Python facilita mucho la escritura de scripts para pruebas de sistemas, explotación y parcheo, y usar CPAN (Comprehensive Perl Archive Network: http://www.cpan.org/) o archivos similares que contengan módulos como Net::RawIP e implementación de protocolos puede ayudarnos a desarrollarnos más fácilmente.
Herramienta: THC-Amap (Escáner de huellas dactilares de aplicación) Página web: http://www.thc.org/releases.php Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: Amap, desarrollado por THC, es un potente escáner que identifica aplicaciones y servicios mediante la sondeación de datos de huellas dactilares de aplicaciones en respuesta a puertos, mucho más que el número de puerto por defecto para juzgar aplicaciones y servicios.
Herramienta: OpenSSL (la biblioteca de cifrado SSL/TLS más importante) Página web: http://www.openssl.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: El proyecto OpenSSL es un conjunto de herramientas robusto, de grado comercial, totalmente abierto y de código abierto, desarrollado por esfuerzos conjuntos para implementar la Capa Segura de Sockets (SSL v2/v3) y la Seguridad de la Capa de Transporte (TLS v1) y formar una biblioteca universal de cifrado completa. El proyecto está gestionado por un grupo de voluntarios de todo el mundo que utilizan Internet para comunicarse, diseñar y desarrollar la herramienta OpenSSL y la documentación relacionada.
Herramienta: NTop (Software de Monitorización del Uso de la Red) Página web: http://www.ntop.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Ntop es un software de monitorización del tráfico que muestra el uso de la red, similar al comando superior para monitorizar los procesos del sistema en la plataforma UNIX. En modo interactivo, ntop mostrará el estado de uso de la red en el terminal del usuario. En modo web, ntop actúa como servidor web y crea una página web HTML que contiene el estado de la red y la devuelve al usuario.
Herramienta: Nemesis (Kit de Inserción de Paquetes de Información de Red UNIX de línea de comandos) Página web: http://www.packetfactory.net/projects/nemesis/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: El proyecto Nemesis consiste en desarrollar una pila IP basada en línea de comandos, fácil de usar, en sistemas UNIX/Linux, que puede personalizar paquetes de datos, insertar paquetes de datos, realizar ataques de protocolo, etc., y es una buena herramienta para probar cortafuegos, sistemas de detección de intrusiones, routers y otros equipos de red. Si te interesa Nemesis, quizá también quieras echar un vistazo a hping2.
Herramienta: LSOF (Lista de archivos abiertos) Página web: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: LSOF es una herramienta de diagnóstico y análisis para Unix, que puede mostrar los archivos abiertos por los procesos en ejecución en el sistema, y también puede mostrar los sockets de comunicación de cada proceso.
Herramienta: Hunt (herramienta avanzada de detección de paquetes y secuestro de sesiones en Linux) Página web: http://lin.fsid.cvut.cz/~kra/index.html#HUNT Categoría: Código abierto Plataforma: Linux Introducción: Hunt puede monitorizar, secuestrar y restablecer conexiones TCP en la red, lo cual solo es útil cuando se usa en Ethernet, e incluye un mecanismo activo para monitorizar las conexiones de conmutación, así como funciones avanzadas como la repetición opcional de ARP y la sincronización de conexiones tras un secuestro exitoso.
Herramienta: Honeyd (tu honeynet personal, http://www.honeynet.org/) Página web: http://www.citi.umich.edu/u/provos/honeyd/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Honeyd es un pequeño programa en segundo plano que puede crear hosts virtuales en la red, y los hosts virtuales pueden configurarse para ejecutar cualquier servicio, y las características TCP del servicio son tan apropiadas que parecen ejecutarse en una versión específica del sistema operativo. Honeyd puede tener un host con múltiples direcciones en un entorno LAN simulado, y puede hacer ping y traceroute a hosts virtuales. Cualquier tipo de servicio en un alojamiento web puede simularse según un simple archivo de configuración. Honeyd también puede proxy a un host en lugar de simularlo.
Herramienta: Achilles (agente que puede modificar paquetes de sesión http) Página web: http://packetstormsecurity.nl/filed...s-0-27.zip.html Categoría: Código abierto Plataforma: Windows Introducción: Achilles es una herramienta diseñada para probar la seguridad de aplicaciones web. Es un servidor proxy que actúa como un "hombre intermedio" en una sesión HTTP. Un servidor proxy HTTP típico reenvía los paquetes entre el navegador del cliente y el servidor web, pero Achilles transporta los datos de la sesión HTTP enviados a cualquiera de las partes y permite al usuario modificar los datos antes de reenviarlos.
Herramienta: Brutus (herramienta de cracking para autenticación de red) Página web: http://www.hoobie.net/brutus/ Categoría: Gratis Plataforma: Windows Introducción: Brutus es una herramienta para adivinar contraseñas en servicios de red de servidores remotos, que soporta ataques de diccionario y ataques combinados, y soporta aplicaciones de red como HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, etc. El código fuente no está disponible públicamente. THC-Hydra en sistemas UNIX tiene una función similar.
Herramienta: Stunnel (una shell de cifrado SSL multipropósito) Página web: http://www.stunnel.org/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: El programa Stunnel está diseñado para actuar como una shell de cifrado SSL entre el cliente local y el servidor remoto. Añade funcionalidad SSL a servidores que utilizan procesos en segundo plano inetd como POP2, POP3, IMAP, etc., y no afecta al código fuente del programa. Utiliza librerías OpenSSL o SSLeay para establecer conexiones de sesión SSL.
Herramienta: Paketto Keiretsu (Extreme TCP/IP) Página web: http://www.doxpara.com/paketto Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: Paketto Keiretsu es un conjunto de herramientas para operar redes TCP/IP utilizando políticas modernas y poco comunes, originalmente destinadas a implementar algunas funcionalidades en la arquitectura TCP/IP existente, pero ahora mucho más allá de su intención original. Las herramientas incluían: Scanrand, un raro servicio de red rápido y sistema de descubrimiento de topología; Minewt, un router NAT/MAT; linkcat, que utiliza el enlace Ethernet como entrada y salida estándar; Paratrace, que traza rutas de red sin generar nuevas conexiones; Phentropy, que utiliza OpenQVIS para dibujar cualquier cantidad total de grafos fuente de datos en el espacio topológico 3D.
Herramienta: Fragroute (la herramienta más potente para romper sistemas de detección de intrusiones) Página web: http://www.monkey.org/~dugsong/fragroute/ Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Fragroute puede interceptar, modificar y reescribir paquetes salientes, y realiza la mayoría de las funciones de ataque IDS. Fragroute es un lenguaje sencillo de establecimiento de reglas que permite retrasos, replicación, caídas, fragmentación, solapamiento, impresión, refluy, divisiones, enrutamiento de origen u otros ataques que envían paquetes al host objetivo. Esta herramienta fue desarrollada para probar el comportamiento de sistemas de detección de intrusiones, cortafuegos y pilas TCP/IP básicas. Al igual que Dsniff y Libdnet, esta excelente herramienta también fue desarrollada por Dug Song.
Herramienta: SPIKE Proxy Página web: http://www.immunitysec.com/spikeproxy.html Categoría: Código abierto Plataforma: Linux/BSD/Unix/Windows Introducción: Spike Proxy es un programa HTTP proxy de código abierto utilizado para detectar fallos de seguridad en sitios web. Forma parte del Spike Application Test Suite (http: //www.immunitysec.com/spike.html) y soporta detección de inserción SQL, detección de sitios web, formulario de inicio de sesión, detección de desbordamiento y detección de ataques por agotamiento de diccionario.
Herramienta: THC-Hydra (herramienta para crackear la autenticación de red) Página web: http://www.thc.org/releases.php Categoría: Código abierto Plataforma: Linux/BSD/Unix Introducción: Esta herramienta puede realizar ataques rápidos de diccionario en sistemas que requieren inicio de sesión en red, incluyendo FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP NNTP, VNC, ICQ, Socks5, PCNFS, etc., soporta SSL y ahora forma parte de la herramienta de evaluación de riesgos Nessus. |