Herramientas de Seguridad

Autenticación

Acunetix
Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Acunetix Web Vulnerability Scanner : Esta herramienta chequea automáticamente sus aplicaciones Web en búsqueda de vulnerabilidades como SQL Injection, Cross-Side Scripting y sistemas de autenticación de páginas débiles. Es capaz además de crear reportes de auditorías de seguridad en un sitio Web profesional.

CA, C,  A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Aircrack : Es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.;

CA, A

AirSnort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Airsnort : Es una herramienta de seguridad para GNU/Linux y Windows, escrita en GTK+ por Blake Hegerle y Jeremy Bruestle, que sirve para decifrar las claves WEP en una red 802.11b.

Esta herramienta surgió como la inspiración sobre las vulnerabilidades descritas por el documento Weaknesses in the Key «Scheduling Algorithm of RC4» escrito por Scott Fluhrer, Itsik Mantin and Adi Shamir (este último, uno de los inventores del algoritmo RSA). Airsnort solo requiere recolectar de cinco a diez millones de de paquetes cifrados desde un punto de acceso inalámbrico para poder recuperar una clave WEP, por lo que es una buena forma de poner a prueba la seguridad y decidirse a cambiar a WPA. Está disponible, en su versión 0.2.7e, a través de los depósitos de equipamiento lógico de AL Desktop para CentOS 5, Red Hat Enterprise Linux 5 y White Box Enterprise Linux 5.

CA, A

Angry IP Scanner

Soporta Microsoft WindowsFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Angry IP Scanner : Es una pequeña herramienta que analiza y monitoriza el estado de las direcciones IP en una red local.

Puede analizar cualquier IP para comprobar si responde, resolver el nombre de host e intentar conectar con aquellas que especifiques en el diálogo de configuración.

El programa utiliza diferentes hilos de conexión para cada IP para reducir el tiempo de espera, y muestra también información general sobre el PC como el nombre de la máquina, su grupo de trabajo en red y nombre del usuario que está conectado.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Arpwatch : Es un paquete formado por arpwatch y arpsnmp, dos utilidades que nos serán de gran ayuda para monitorizar el tráfico de red y generar al vuelo unas bases de datos de direcciones pares Ethernet/IP, reportando de esta forma los cambios ocurridos en todo momento.

Arpwatch NG está basado en el paquete original del mismo nombre, aunque éste es más moderno y adaptado a las tecnologías actuales. Así, permite monitorizar direcciones MAC en una red, y escribirlas en tablas que guarda en un fichero. Incluye registro timestamp y un sistema de notificación de cambios.

Es ideal para comprobar las correspondencias entre pares IP/Mac de una red, ya que en caso de que se produzca un cambio en un par, se recibirá una notificación por correo electrónico del suceso a la cuenta de administrador del sistema. De la misma forma, sirve también para monitorizar nuevas direcciones Mac en la red.

CA, A

BackTrack

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

BackTrack : Es una distribución en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en el  entorno de la seguridad informática.

CA, I, C, A, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

BASE(Basic Analysis and Security Engine) : Es un motor de análisis basado en PHP que busca y procesa una base de datos de eventos de seguridad generados por varios IDS, Firewalls, y herramientas de monitoreo de red. Entre sus características se encuentra una interfaz de búsqueda y construcción de peticiones para encontrar alertas bajo diferentes patrones, un decodificador y visor de paquetes, y cartas con estadísticas basadas en tiempo, sensor, firma, protocolo, dirección IP y otros.

CA, I, C, A

Bastille

Soporta LinuxSoporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Bastille : El programa de Hardening Bastille “bloquea” un sistema operativo, configurando el sistema de manera proactiva para incrementar la seguridad y decrementar la susceptibilidad al compromiso. Además muestra el estado actual del hardening, reportando granularmente cada una de las configuraciones de seguridad con las que trabaja. Bastille actualmente soporta RedHat, SUSE, Debian, Gento y Mandrake, además de HP-UX y Mac OS X. Bastille está focalizado en permitir al administrador o usuario del sistema escoger exactamente como robustecer el sistema operativo. En su sistema de hardening por defecto, pregunta interactivamente al usuario, explicando los tópicos de sus preguntas, y crea una política basada en las respuestas del usuario. Luego aplica la política al sistema. En su modo de pruebas, crea un reporte intentando enseñar al usuario sobre las configuraciones de seguridad disponibles al mismo tiempo que le informa cuales configuraciones fueron ajustadas.

CA, A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Brutus : Es un crackeador de passwords remoto en línea, es rápido admite hasta 60 conexiones simultaneas (por lo que hay que tener cuidado con esto debido a que se puede suspender  algún servicio), puede llegar 2500 palabras por segundo.

CA, A

Soporta Microsoft WindowsSoporta LinuxSoporta Apple Mac OS X

Ofrece una Interfaz Grafica de Usuario (GUI)

Burpsuite : Es un conjunto de programas java para el análisis de servidores Web. Consta de proxy, spider, intruder y repeater. La versión gratuita está limitada, siendo la versión completa de pago.

CA, A

Cain and Abel

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Cain and Abel : Cain y Abel es una herramienta enfocada principalmente a la recuperación de contraseñas utilizando para esto distintos medios. Permite sniffear la red en busca de contraseñas, recupera los passwords de internet explorer, conexión telefónica, red inalámbrica, cuenta con un excelente crackeado que permite decodificar gran cantidad de contraseñas, permite ver detrás de los asteriscos “**”en contraseñas guardadas, es una excelente herramienta para entornos windows.

CA, I, C, A

Core Impact

Tiene un costo monetarioSoporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Canvas : Es una herramienta de exploit de vulnerabilidades de Dave Aitel, de Inmunity Sec. Incluye más de 150 exploits y es más barato que Core Impact, pero sigue costando miles de dólares. También se puede comprar el VisualSploit plug-in para obtener una interfaz gráfica donde puede crear exploits por medio de métodos de arrastrar y colocar. En esta herramienta se suelen encontrar exploits de tipo “zero days”.

CA, A

Cheops / cheops-ng

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Código fuente disponible

Cheops/Cheops-ng : Provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.

A

Chkrootkit

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Chkrootkit : Es un programa informático para consola común en sistemas operativos Unix y derivados que permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. Este guión de consola usa herramientas comunes de UNIX/Linux como las órdenes strings y grep para buscar las bases de las firmas de los programas del sistema y comparar un transversal del archivo del sistema /proc con la salida de la orden ps (estado de los procesos (process status)) para buscar discrepancias. Básicamente chkrootkit hace múltiples comprobaciones para detectar todo tipo de rootkits y ficheros maliciosos.

CA, I, C, A

ClamAV

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

ClamAV : Es una solución de antivirus de código abierto que reproduce líneas de comando para escaneo de archivos, actualizando las definiciones de antivirus y un daemon para escaneo rápido, necesario en sistemas de alta performance. A diferencia de la mayoría de los productos de antivirus, ClamAV/SOSDG no requiere suscripción anual, y es completamente gratuito bajo la licencia pública general V2.

CA, C, A

Core Impact

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Core Impact : Es el producto más exhaustivo para evaluar la seguridad a nivel corporativo. Integra el testeo de servidores, sistemas de escritorios, de usuarios y aplicaciones web contra amenazas reales a la seguridad de la información.


Esto permite aprovechar el servidor como un “puesto de avanzada” desde donde ejecutar pruebas automatizadas de penetración de redes contra otros sistemas en la red, como podría hacer un atacante. Comprender cómo las vulnerabilidades –en las  diferentes capas de la red y explotadas mediante diferentes vectores de ataques– pueden ser combinadas para construir trayectorias de ataques en una organización, es invaluable para concebir efectivos mecanismos de mitigación.

CA, C, A

Dsniff

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Dsniff : Es una herramienta relacionada con el sniffeo. Tiene utilidades que:

  • Logean conversaciones IM
  • Muestra url que los clientes de la red estan viendo
  • Permite sniffear conecciones https con la tecnica man in the middle(envia certificador ssl propios esperando que el usuario no sea cuidadoso).

CA, A

EtherApe

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Código fuente disponible

EtherApe : Es un sistema de monitorización gráfica para la red.

Muestra la actividad de la red gráficamente. Los hosts y links cambian su tamaño en relación al tráfico que en ese momento sea latente. También diferencia los protocolos mediante colores.

Es capaz de filtrar el tráfico que debe ser mostrado y de mostrar directamente el tráfico de un fichero como si fuese directamente de la red.

CA, A
Ettercap

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Ettercap : Es un interceptor/sniffer/registrador para LANs con switch. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

CA, A
Firewalk

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Firewalk : Es un cortafuego flexible, completo y perfectamente integrado a Mac OS X, con numerosas funciones como el acceso Internet restringido para ciertas aplicaciones especificas o alarmas en tiempo real para intentos de intrusión.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Fport : Reporta todos los puertos, TCP/IP y UDP abiertos en la máquina en la que es ejecutado y muestra qué aplicación abrió cada puerto y sus aplicaciones asociados. Sólo funciona bajo Windows.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Código fuente disponible

Fragroute/Fragrouter : Permite "interceptar, modificar y reescribir tráfico destinado a un host específico, permitiendo insertar la mayoría de los ataques conocidos". Es un router fragmentador de una vía– los paquetes IP son enviados desde el atacante al Fragrouter, el cual los transforma en streams de datos fragmentados para enviarlos a la víctima. Muchos IDS de red no son capaces o simplemente no se molestan en reconstruir una vista coherente de los datos de red. Fragrouter ayuda a los atacantes a  lanzar ataques basados en red evitando su detección. Es parte de la suit de herramientas NIDSbench de Dug Song, Fragroute es una herramienta similar del mismo autor.

 
CA, A
GFI LANguard

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

GFI LANguard : GFI LANguard NetworkSecurity Scanner(N.S.S.)es unasolución quepermite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad en la red.

Como administrador, a menudo se tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. ayuda a abordar estos asuntos más rápida y eficazmente.

 
CA, I, C, A, D
GnuPG / PGP

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

GnuPG/PGP : Substituto del PGP con licencia GNU desarrollado en Europa que no utiliza ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo de restricción. PGP o Pretty Good Privacy es el famoso sistema de encriptación que ayuda a asegurar y codificar la información
contra posibles “escuchas”.

I, C, A
Helix

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Helix : Es una distribución personalizada de Knoppix. Es mucho más que un Live CD Booteable, puesto que contiene kernels personalizados de Linux, una excelente detección de Hardware y una gran cantidad de aplicaciones dedicadas a la respuesta a incidentes e informática forense. Fue designado con mucho cuidado para no tocar el equipo host en cualquier forma, requisito básico en la informática forense. Helix no monta ni el espacio en Swap ni los dispositivos conectados a el en forma automática.

A
IDA Pro

Soporta Microsoft WindowsSoporta LinuxOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

IDA Pro : IDA Pro es un desensamblador, capaz de realizar la ingeniería inversa de casi cualquier programa hecho para casi cualquier procesador.

 

Ike-scan

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Ike-scan : Es una herramienta de comprobación para dispositivos que permitan abrir túneles VPN. Permite identificar el producto de forma remota.

A

 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

IP Filter : Es un paquete de software que puede ser utilizado para proveer NAT o servicios de Firewall. Puede ser usado tanto como un módulo cargable al Kernel o incorporado dentro del Kernel UNIX, úselo como un módulo cargable al Kernel cada vez que sea posible.

CA, A
ISS Internet Scanner

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

ISS Internet Scanner : Internet Security Scanner es una herramienta comercial de análisis de vulnerabilidades para Windows.

CA, A
KissMAC

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

KisMAC : Es un stumbler, es decir un rastreador capaz de pasar la tarjeta Airport en modo monitor y detectar todas las redes inalámbricas disponibles en tus cercanías, y controlar el tráfico que se realiza a través de ellas.

KisMAC está desarrollado totalmente bajo una licencia abierta GPL y funciona con las tarjetas Airport o tarjetas PCMCIA con chipset Oricono o Prism2. No solamente permitirá conocer el perímetro de la red inalámbrica y controlar todo el tráfico, sino también detectar redes cercanas y obtener información de ellas.

KisMAC, a la diferencia de sus homólogos, actúa de forma totalmente transparente y permite observar nodos de conexión de redes inalámbricas, así como conectarse a nodos con buena señal.

CA, A, D
Kismet

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Kismet : Es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, en la mayoría de las que se comercializan actualmente.

CA, I, C, A
Knoppix

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Knoppix : Es una distribución de GNU/Linux basada en Debian y que por defecto utiliza KDE aunque en el menú de arranque se puede especificar el tipo de interface grafica a usar (Gnome, IceWM,...). Está desarrollada por el consultor de GNU/Linux Klaus Knopper. Knoppix es conocido por sus maravillosas capacidades de detección de hardware.  Ya que debería detectar la mayoría de las tarjetas de vídeo y tarjetas de sonido.

A
L0phtcrack

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

L0phtcrack : Es una aplicación para recuperación de contraseñas que permite a los administradores reducir sus riesgos, ayuda a identificar y remediar fallos de seguridad causados por contraseñas débiles o fáciles de adivinar y a acceder a cuentas de usuario o administrador de Windows y Unix cuyas contraseñas se han perdido. Además algunas versiones de L0phtCrack permiten utilizar listas de contraseñas prefabricadas (tipo raimbowcrack) que cubren trillones de posibilidades.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

LSoF : Es una conocida herramienta de detección de intrusión en sistemas, que nos muestra todos los archivos que mantiene abiertos un determinado ID de proceso (PID), incluyendo los sockets abiertos.

Proporciona una lista de todos los puertos que estén abiertos y demás información adicional. Si no se indica ninguna opción restrictiva, lsof enumera todos los archivos abiertos en ese momento, que normalmente suelen ser bastantes.

CA, I, C, A
MBSA ( Microsoft Baseline Security Analyzer )

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

MBSA : Microsoft Baseline Security Analyzer es una herramienta gratuita de Microsoft que permite verificar el estado de seguridad de una máquina Windows, basándose en el estado de las actualizaciones del sistema operativo y de otros productos Microsoft (esto coordinado con Microsoft Update), la configuración de Internet Explorer, el uso de cuentas y sus privilegios, y otros detalles de relevancia dentro de la configuración de seguridad del equipo.

CA, A
Metasploit Framework

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Metasploit Framework :Es toda una plataforma pensada para el desarrollo de herramientas de seguridad. Se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.

CA, C, A
Nagios

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Nagios : Es una herramienta demonitorización bajo licencia GNU versión 2. Monitorea hosts, servicios, routers, recursos, factores ambientales,  cualquier cosa que definamos. Posee un diseño simple que permite desarrollar fácilmente plugins personalizados. Es flexible, nos permite definir entre otras cosas que son para nosotros una alerta o no. Informa en tiempo real (email, SMS, jabber ) problemas de red, antes que los clientes, usuarios finales o jefes los noten. Posee una interfaz web sencilla que nos permite ver el status actual de la red, las notificaciones, hacer reportes, ver historicos, etc.

CA, I, C, A, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nemesis : El Proyecto Nemesis está diseñado para ser una pila de IP ("IP stack"), portable y basada en línea de comandos para UNIX/Linux. El set está separado por protocolos, y debería permitir crear scripts útiles de flujos de paquetes inyectados desde simples scripts de shell.

CA, A

Tiene un costo monetarioSoporta Microsoft WindowsSoporta Linux

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Nessus : Es, según sectools.org, la mejor herramienta de análisis de vulnerabilidades de red existente en el mercado. Posee más de 11 mil plugins gratuitos para complementar sus capacidades. Incluye revisiones locales y remotas de sistema, arquitectura de cliente/servidor en modo gráfico, y la posibilidad de escribir plugins propios en un lenguaje embebido. La última versión de Nessus (3.0) ya no es gratuita, pero se pueden seguir utilizando versiones anteriores sin costo.

CA, I, C, A, D
Netcat

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Netcat : Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

CA, A, C
Netfilter

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Netfilter : Es un servicio completo de Administración de Accesos y Filtrado de Contenido de Internet, que elimina páginas de pornografía, drogas y violencia garantizando un alto nivel de seguridad a sus usuarios.

El sistema es presentado en las modalidades PC (para ordenadores aislados y pequeñas redes) y Red (para redes con más de 15 ordenadores). En esta última versión, además del filtrado, también es ofrecida una completa solución de seguridad y monitoreo de accesos.    

CA, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Ngrep : Es un 'grep' para el tráfico de red. Ngrep se esfuerza por proveer de la mayoría de características comunes del 'grep' de GNU, aplicándolas a la capa de red. Ngrep es consciente de la presencia de 'pcap' y te permite usar expresiones regulares que concuerden con el 'payload' (la carga) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interface nulas ('null interfaces'), y comprende la lógica de un flitro 'bpf' de la misma manera que herramientas más comunes de sniffing como 'tcpdump' y 'snoop'.

CA, A
}
Nikto

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nikto : Es un escaneador para servidores web realizado en lenguaje Perl, tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins.

Nikto puede ser un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos.

CA, I, C, A

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

N-Stealth : Es un scanner de seguridad para servidores Web comercial. Es actualizado con mayor frecuencia que otros similares (como Whisker/libwhisker o Nikto). Sus afirmaciones tales como “30 mil vulnerabilidades y exploits” o “docenas de chequeos de seguridad son añadidos a diario” son muy cuestionables. Además es necesario notar que muchos de los analizadores de aplicaciones contienen componentes Web.

    
CA, I, C, A
Ntop

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Ntop : NTOP (Network TOP) es una herramienta que no puede faltar al  administrador de red, porque permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio. Posee un microservidor web que permite que cualquier usuario, que sepa la clave, pueda ver la salida NTOP de forma remota con cualquier navegador, y además es GNU. El software esta desarrollado para platarfomas Unix y Windows.

CA, A
OllyDbg

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

OllyDbg : OllyDbg analiza y optimiza aplicaciones en código binario. OllyDbg es un programa para desensamblar y debuguear programas. Posee un entorno gráfico que hace muy intuitiva y sencilla su utilización.

A
OpenBSD

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenBSD : Es un sistemas Operativos de tipo BSD, como los conocidos FreeBSD y NetBSD. Es compatible con muchas de las arquitectura que se conoce en el mercado, tal es el caso de Intel, AMD, ARM, Sparc, Digital, Sgi, Motorola, Mac, Zaurus, entre los más reconocidos de las casi 17 soportadas. Principalmente el diseño y la implementación de OpenBSD se basa en NetBSD.

Uno de los puntos más fuertes de OpenBSD se enfoca principalmente en la seguridad y los mecanismos de criptografía, esto es tan así que uno de los principales usos o por lo menos los más conocidos es como Firewall utilizando su herramienta nativa PF y como terminador de Túneles Virtuales conocidos como VPN, gracias a la herramienta IPSec, la cual ya está incorporado en su kernel.

CA, I, C, A
OpenSSH / PuTTY / SSH

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSH/PuTTY/SSH : Es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt de Calgary.

CA, I, C, A
OpenSSL

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSL : Es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo Libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que se podran aplicar a servidores, por ejemplo Apache.

CA, I, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenVPN : OpenVPN es un paquete SSL VPN OpenSource que puede acomodarse a una gran cantidad de configuraciones, incluyendo acceso remoto, VPNs site-to-site, seguridad WiFi, y soluciones de acceso remoto a escala de empresas, logrando balance de carga, control de fallos y controles de acceso con granularidad fina. OpenVPN implementa extensiones seguras de red en las capas OSI 2 o 3 usando el protocolo estándar de la industria SSL/TLS, soporta múltiples métodos de autenticación de cliente basado en certificados, y/o autenticación de 2 factores, y permite políticas de control de acceso para usuarios o grupos específicos usando reglas de Firewall aplicadas a la interfaz virtual de la VPN.

CA, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OSSEC HIDS : Funciona como un sistema de detección de intrusos, y entre sus herramientas realiza exhaustivos análisis, es capaz de responder activamente, cuenta con alertas temporales, y muchas cosas más. Es gratuito, el programa está disponible en inglés, alemán, italiano, polaco, portugués y turco.  

CA, I, C, A
POf

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

P0f : Es una herramienta para obtener información remota sobre el sistema operativo y versiones de servidor de una máquina. Su principal característica es que no deja huella en los firewalls y sistemas de detección de intrusos (a diferencia de escáneres de puertos activos como Nmap). 

CA, A
Paros proxy

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Paros proxy : Paros proxy es una aplicación para evaluación de vulnerabilidades sobre aplicaciones web. Consiste en un proxy realizado en Java que permite visualizar en tiempo real los paquetes HTTP/HTTPS y ver los elementos que se están editando o modificando, como las cookies y campos de formularios. Además, incluye un registro de tráfico, calculadora de hash y un escáner para probar ataques comunes a aplicaciones web como XSS (cross-site scripting) e inyección de SQL.          

I, C, A
PerlPhytonRuby

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Perl / Python / Ruby : Son lenguajes de scripts que corren en cualquier
sistema operativo y que sirve, entre otras múltiples cosas, para crear exploits y explotar las vulnerabilidades de los sistemas.

CA, I, C, A
RKHunter

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

RKHunter : Es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los módulos del kernel, y las pruebas especiales para Linux y FreeBSD.

CA, I, C, NR, A
SAINT

Tiene un costo monetarioSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

SAINT : Acrónimo de Security Administrator’s Integrated Network Tool, es otra herramienta comercial como Nessus o Retina. Corre en Unix y solía ser grautita y Open Source, pero ahora es un producto comercial.

CA, I, C, A
 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Sam Spade : Herramienta útil para la exploración, administración y seguridad de red. Incluye múltiples herramientas útiles.

CA, A
SARA

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sara : Es una herramienta de pruebas de vulnerabilidades derivada del scanner SATAN. Fue creado por la comunidad Open Source y posee actualizaciones quincenales.

CA, I, C, A, D
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Scanrand : Es un scanner de puertos y un descubridor de hosts muy similar en diseño al Unicornscan. Tranza confiabilidad por su velocidad y usa técnicas criptográficas para prevenir a los atacantes de manipular los resultados del scan.

CA, C, A
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Scapy : Herramienta de manipulación de paquetes interactiva, generación de paquetes y descubrimiento de red.

I, C, A
Sguil

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sguil : Esta herramienta está construida por los analistas de seguridad para realizar análisis de seguridad de red. Su componente principal es una interfaz gráfica que provee eventos en tiempo real desde Snort. Además incluye otros componentes que facilitan la práctica del monitoreo de seguridad de redes y análisis conducido de eventos de alertas de IDS.

CA, I, C, A
Snort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Snort : Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.

CA, I, C, A
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Socat : Es una herramienta muy similar a Netcat que trabaja sobre un número de protocolos y a través de archivos, dispositivos, y sockets, además de tener un cliente para SOCKS4, un proxy CONNECT o SSL, entre otras cosas. Provee distintos modos para comunicación de interprocesos, y muchas otras opciones. Puede ser usado, por ejemplo, como un relay TCP, como una interfaz de escritorio para sockets UNIX, como un relay IPv6, para redirigir programas basados en TCP hacia una línea serial, o para establecer un ambiente relativamente seguro para correr scripts de cliente o servidor en conexiones de red.

CA, C, A
SPIKE Proxy

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

SPIKE Proxy : Es un proxy de HTTP "open source" que sirve para encontrar fallas de seguridad en sitios web. Es parte del Spike Application Testing Suite y soporta detección de inyección de SQL automatizada, crawling *** de sitios web, uso de fuerza bruta en formularios de entrada, detección de overflow, y detección de acceso a directorios que debieran estar fuera de los límites del sitio de web {"directory traversal"}.

A

 

Soporta Microsoft WindowsFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI)

Sysinternals : Es un conjunto de utilidades o suite de herramientas para sistemas Windows 95 / 98 / Me / 2000 / NT / XP / 2003 / Vista, que han sido reunidas en un único archivo de descarga de 8Mb.

CA, I, A
Tcpdump

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Tcpdump : Es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real de los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Tcpdump funciona en la mayoría de los sistemas operativos UNIX, Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la librería libpcap para capturar los paquetes que circulan por la red.

CA, I, C, A,

 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Tcptraceroute : Por medio del Envío de paquetes TCP SYN en vez de UDP o ICMP ECHO, traceroute es capaz de hacer un bypass de los filtros de Firewall más comunes.

CA, C, A
THC Amap

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

THC Hydra : Cracker de autenticación de red paralelizado. Esta herramienta permite realizar ataques por diccionario rápidos a sistemas de entrada (login) por red, incluyendo FTP (File Transfer Protocol), POP3 (Post Office Protocol 3), IMAP (Internet Message Access Protocol), Netbios (Network Basic Input/Output System), Telnet, HTTP (HyperText Transmission Protocol) Auth, LDAP (Lightweight Directory Access Protocol), NNTP (Network News Transfer Protocol), VNC (Virtual Network Computing), ICQ ("I Seek You"), Socks5, PCNFS y más. Incluye soporte para SSL (Secure Sockets Layer).

  A

Tripwire

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Tripwire : Es un programa de computador Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas. Para mejor eficacia, se recomienda instalar el programa antes de haber conectado la computadora por primera vez a internet a fin de crear una base de datos de los ficheros existentes en el sistema, para poder contrastar los posibles cambios en éstos una vez conectado a la red. Tripwire funciona correctamente en sistemas operativos GNU/Linux.

CA, I, C, A

Unicornscan

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Unicornscan : Esta herramienta es un escáner de puertos y protocolo con gran potencia y velocidad. Es un escáner veraz que se adapta a redes muy grandes manteniendo una velocidad realmente alta. El escáner es veraz pues dice al probador exactamente qué datos se están devolviendo en un formato claro. Los resultados pueden ir a un Base de Datos SQL para que se pueda revisar y hacer un seguimiento.

 
CA, C, A
Watchfire AppScan

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Watchfire AppScan : Esta herramienta provee testeo de seguridad a través del ciclo de vida del desarrollo de las aplicaciones, uniendo fácilmente el aseguramiento de calidad en cuanto a la seguridad de las aplicaciones desde su etapa de creación. Es capaz de revisar varias vulnerabilidades típicas, como Cross-Side Scripting, HTTP response splitting, parameter tampering, hidden field manipulation, opciones de backdoors/debug, buffer overflows y más.

CA, C, A

WebInspect

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

WebInspect: Es un producto de SPI Dynamics que permite revisar y detectar vulnerabilidades en aplicaciones Web. WebInspect es capaz de revisar código de aplicaciones emergentes orientados a la Web 2.0, con empleo de tecnologías como AJAX, SOAP, SOA, JavaScript y Flash.

CA, I, C, A, D

WebScarab

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

WebScarab : Práctica aplicación programada en Java, que permite analizar de forma eficaz y segura programas que se comuniquen utilizando protocolos HTTP y HTTPS. WebScarab forma parte del proyecto OWASP (Open Web Application Security Project), una interesante iniciativa para la creación de aplicaciones seguras y fiables de código abierto. Gratuito, el programa está disponible solamente en inglés. CA, C, A
Wireshark

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Wireshark : Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

CA, I, C,A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Wikto : Es una completa herramienta para analizar vulnerabilidades en aplicaciones web. Permite realizar fingerprinting del servidor web, extracción de directorios y links, análisis de vulnerabilidades, ataques man-in-the-middle.

A
Xprobe2

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Xprobe2 : Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.

La funcionalidad de Xprobe2 es comparable a la característica de huellas de SO de nmap (escrita por un Fyodor distinto):

  • Muestra el nivel de confianza sobre el SO del servidor remoto.  
  • Sigue funcionando aunque sistemas intermedios (enrutadores, cortafuegos) hagan pequeñas modificaciones a los paquetes. 
  • Puede listar el tipo de dispositivo intermedio (por ejemplo: «Linux IP masquerading»).
  • La arquitectura modular le permite añadir nuevas pruebas de huellas y firmas de SO.

CA, A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

X-scan : Es un scanner de vulnerabilidades que trabaja en modo multitarea con soporte de plugins. Incluye características tales como soporte NASL, detección de tipos de servicio, detección remota de versiones de sistemas operativos, y detección de pares de autenticación débiles.

CA, I, C, A, D

Yersina

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Yersinia : Es una herramienta para verificar la correcta configuración y seguridad de los dispositivos de red. Es una herramienta distribuida bajo la licencia GPL, por lo que cualquier persona puede utilizarla respetando su licencia de uso y distribución, siendo una de las aportaciones de S21sec a la comunidad del software libre.

CA, A, D