Herramientas de Seguridad

Confidencialidad

Acunetix
Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Acunetix Web Vulnerability Scanner : Esta herramienta chequea automáticamente sus aplicaciones Web en búsqueda de vulnerabilidades como SQL Injection, Cross-Side Scripting y sistemas de autenticación de páginas débiles. Es capaz además de crear reportes de auditorías de seguridad en un sitio Web profesional.

CA, C,  A

BackTrack

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

BackTrack : Es una distribución en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en el  entorno de la seguridad informática.

CA, I, C, A, D

BASE

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

BASE(Basic Analysis and Security Engine) : Es un motor de análisis basado en PHP que busca y procesa una base de datos de eventos de seguridad generados por varios IDS, Firewalls, y herramientas de monitoreo de red. Entre sus características se encuentra una interfaz de búsqueda y construcción de peticiones para encontrar alertas bajo diferentes patrones, un decodificador y visor de paquetes, y cartas con estadísticas basadas en tiempo, sensor, firma, protocolo, dirección IP y otros.

CA, I, C, A

Cain and Abel

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Cain and Abel : Cain y Abel es una herramienta enfocada principalmente a la recuperación de contraseñas utilizando para esto distintos medios. Permite sniffear la red en busca de contraseñas, recupera los passwords de internet explorer, conexión telefónica, red inalámbrica, cuenta con un excelente crackeado que permite decodificar gran cantidad de contraseñas, permite ver detrás de los asteriscos “**”en contraseñas guardadas, es una excelente herramienta para entornos windows.

CA, I, C, A

Chkrootkit

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Chkrootkit : Es un programa informático para consola común en sistemas operativos Unix y derivados que permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. Este guión de consola usa herramientas comunes de UNIX/Linux como las órdenes strings y grep para buscar las bases de las firmas de los programas del sistema y comparar un transversal del archivo del sistema /proc con la salida de la orden ps (estado de los procesos (process status)) para buscar discrepancias. Básicamente chkrootkit hace múltiples comprobaciones para detectar todo tipo de rootkits y ficheros maliciosos.

CA, I, C, A

ClamAV

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

ClamAV : Es una solución de antivirus de código abierto que reproduce líneas de comando para escaneo de archivos, actualizando las definiciones de antivirus y un daemon para escaneo rápido, necesario en sistemas de alta performance. A diferencia de la mayoría de los productos de antivirus, ClamAV/SOSDG no requiere suscripción anual, y es completamente gratuito bajo la licencia pública general V2.

CA, C, A

Core Impact

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Core Impact : Es el producto más exhaustivo para evaluar la seguridad a nivel corporativo. Integra el testeo de servidores, sistemas de escritorios, de usuarios y aplicaciones web contra amenazas reales a la seguridad de la información.


Esto permite aprovechar el servidor como un “puesto de avanzada” desde donde ejecutar pruebas automatizadas de penetración de redes contra otros sistemas en la red, como podría hacer un atacante. Comprender cómo las vulnerabilidades –en las  diferentes capas de la red y explotadas mediante diferentes vectores de ataques– pueden ser combinadas para construir trayectorias de ataques en una organización, es invaluable para concebir efectivos mecanismos de mitigación.

CA, C, A

GFI LANguard

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

GFI LANguard : GFI LANguard NetworkSecurity Scanner(N.S.S.)es unasolución quepermite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad en la red.

Como administrador, a menudo se tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. ayuda a abordar estos asuntos más rápida y eficazmente.

 
CA, I, C, A, D
GnuPG / PGP

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

GnuPG/PGP : Substituto del PGP con licencia GNU desarrollado en Europa que no utiliza ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo de restricción. PGP o Pretty Good Privacy es el famoso sistema de encriptación que ayuda a asegurar y codificar la información
contra posibles “escuchas”.

I, C, A
Honeyd

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Código fuente disponible

Honeyd : Es un pequeño demonio que crea hosts virtuales en una red. Los hosts se pueden configurar para correr servicios arbitrarios, y su comportamiento puede ser adaptado de modo que parezcan estar ejecutándose en ciertos sistemas operativos. Honeyd permite a un solo host utilizar múltiples direcciones en un LAN para la simulación de una red. Honeyd proporciona los mecanismos para la detección y el análisis de amenazas. También disuade a los atacantes ocultando los sistemas verdaderos en medio de sistemas operativos virtuales.

CA, C
IDA Pro

Soporta Microsoft WindowsSoporta LinuxOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

IDA Pro : IDA Pro es un desensamblador, capaz de realizar la ingeniería inversa de casi cualquier programa hecho para casi cualquier procesador.

 

Kismet

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Kismet : Es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, en la mayoría de las que se comercializan actualmente.

CA, I, C, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

LSoF : Es una conocida herramienta de detección de intrusión en sistemas, que nos muestra todos los archivos que mantiene abiertos un determinado ID de proceso (PID), incluyendo los sockets abiertos.

Proporciona una lista de todos los puertos que estén abiertos y demás información adicional. Si no se indica ninguna opción restrictiva, lsof enumera todos los archivos abiertos en ese momento, que normalmente suelen ser bastantes.

CA, I, C, A
Metasploit Framework

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Metasploit Framework :Es toda una plataforma pensada para el desarrollo de herramientas de seguridad. Se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.

CA, C, A
Nagios

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Nagios : Es una herramienta demonitorización bajo licencia GNU versión 2. Monitorea hosts, servicios, routers, recursos, factores ambientales,  cualquier cosa que definamos. Posee un diseño simple que permite desarrollar fácilmente plugins personalizados. Es flexible, nos permite definir entre otras cosas que son para nosotros una alerta o no. Informa en tiempo real (email, SMS, jabber ) problemas de red, antes que los clientes, usuarios finales o jefes los noten. Posee una interfaz web sencilla que nos permite ver el status actual de la red, las notificaciones, hacer reportes, ver historicos, etc.

CA, I, C, A, D

Tiene un costo monetarioSoporta Microsoft WindowsSoporta Linux

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Nessus : Es, según sectools.org, la mejor herramienta de análisis de vulnerabilidades de red existente en el mercado. Posee más de 11 mil plugins gratuitos para complementar sus capacidades. Incluye revisiones locales y remotas de sistema, arquitectura de cliente/servidor en modo gráfico, y la posibilidad de escribir plugins propios en un lenguaje embebido. La última versión de Nessus (3.0) ya no es gratuita, pero se pueden seguir utilizando versiones anteriores sin costo.

CA, I, C, A, D
Netcat

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Netcat : Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

CA, A, C
}
Nikto

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nikto : Es un escaneador para servidores web realizado en lenguaje Perl, tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins.

Nikto puede ser un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos.

CA, I, C, A

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

N-Stealth : Es un scanner de seguridad para servidores Web comercial. Es actualizado con mayor frecuencia que otros similares (como Whisker/libwhisker o Nikto). Sus afirmaciones tales como “30 mil vulnerabilidades y exploits” o “docenas de chequeos de seguridad son añadidos a diario” son muy cuestionables. Además es necesario notar que muchos de los analizadores de aplicaciones contienen componentes Web.

    
CA, I, C, A
OpenBSD

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenBSD : Es un sistemas Operativos de tipo BSD, como los conocidos FreeBSD y NetBSD. Es compatible con muchas de las arquitectura que se conoce en el mercado, tal es el caso de Intel, AMD, ARM, Sparc, Digital, Sgi, Motorola, Mac, Zaurus, entre los más reconocidos de las casi 17 soportadas. Principalmente el diseño y la implementación de OpenBSD se basa en NetBSD.

Uno de los puntos más fuertes de OpenBSD se enfoca principalmente en la seguridad y los mecanismos de criptografía, esto es tan así que uno de los principales usos o por lo menos los más conocidos es como Firewall utilizando su herramienta nativa PF y como terminador de Túneles Virtuales conocidos como VPN, gracias a la herramienta IPSec, la cual ya está incorporado en su kernel.

CA, I, C, A
OpenSSH / PuTTY / SSH

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSH/PuTTY/SSH : Es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt de Calgary.

CA, I, C, A
OpenSSL

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSL : Es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo Libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que se podran aplicar a servidores, por ejemplo Apache.

CA, I, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenVPN : OpenVPN es un paquete SSL VPN OpenSource que puede acomodarse a una gran cantidad de configuraciones, incluyendo acceso remoto, VPNs site-to-site, seguridad WiFi, y soluciones de acceso remoto a escala de empresas, logrando balance de carga, control de fallos y controles de acceso con granularidad fina. OpenVPN implementa extensiones seguras de red en las capas OSI 2 o 3 usando el protocolo estándar de la industria SSL/TLS, soporta múltiples métodos de autenticación de cliente basado en certificados, y/o autenticación de 2 factores, y permite políticas de control de acceso para usuarios o grupos específicos usando reglas de Firewall aplicadas a la interfaz virtual de la VPN.

CA, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OSSEC HIDS : Funciona como un sistema de detección de intrusos, y entre sus herramientas realiza exhaustivos análisis, es capaz de responder activamente, cuenta con alertas temporales, y muchas cosas más. Es gratuito, el programa está disponible en inglés, alemán, italiano, polaco, portugués y turco.  

CA, I, C, A
Paros proxy

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Paros proxy : Paros proxy es una aplicación para evaluación de vulnerabilidades sobre aplicaciones web. Consiste en un proxy realizado en Java que permite visualizar en tiempo real los paquetes HTTP/HTTPS y ver los elementos que se están editando o modificando, como las cookies y campos de formularios. Además, incluye un registro de tráfico, calculadora de hash y un escáner para probar ataques comunes a aplicaciones web como XSS (cross-site scripting) e inyección de SQL.          

I, C, A
PerlPhytonRuby

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Perl / Python / Ruby : Son lenguajes de scripts que corren en cualquier
sistema operativo y que sirve, entre otras múltiples cosas, para crear exploits y explotar las vulnerabilidades de los sistemas.

CA, I, C, A
RKHunter

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

RKHunter : Es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los módulos del kernel, y las pruebas especiales para Linux y FreeBSD.

CA, I, C, NR, A
SAINT

Tiene un costo monetarioSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

SAINT : Acrónimo de Security Administrator’s Integrated Network Tool, es otra herramienta comercial como Nessus o Retina. Corre en Unix y solía ser grautita y Open Source, pero ahora es un producto comercial.

CA, I, C, A
SARA

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sara : Es una herramienta de pruebas de vulnerabilidades derivada del scanner SATAN. Fue creado por la comunidad Open Source y posee actualizaciones quincenales.

CA, I, C, A, D
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Scanrand : Es un scanner de puertos y un descubridor de hosts muy similar en diseño al Unicornscan. Tranza confiabilidad por su velocidad y usa técnicas criptográficas para prevenir a los atacantes de manipular los resultados del scan.

CA, C, A
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Scapy : Herramienta de manipulación de paquetes interactiva, generación de paquetes y descubrimiento de red.

I, C, A
Sguil

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sguil : Esta herramienta está construida por los analistas de seguridad para realizar análisis de seguridad de red. Su componente principal es una interfaz gráfica que provee eventos en tiempo real desde Snort. Además incluye otros componentes que facilitan la práctica del monitoreo de seguridad de redes y análisis conducido de eventos de alertas de IDS.

CA, I, C, A
Snort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Snort : Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.

CA, I, C, A
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Socat : Es una herramienta muy similar a Netcat que trabaja sobre un número de protocolos y a través de archivos, dispositivos, y sockets, además de tener un cliente para SOCKS4, un proxy CONNECT o SSL, entre otras cosas. Provee distintos modos para comunicación de interprocesos, y muchas otras opciones. Puede ser usado, por ejemplo, como un relay TCP, como una interfaz de escritorio para sockets UNIX, como un relay IPv6, para redirigir programas basados en TCP hacia una línea serial, o para establecer un ambiente relativamente seguro para correr scripts de cliente o servidor en conexiones de red.

CA, C, A
Stunnel

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Stunnel : Es una interesante herramienta de seguridad que permite encriptar fácilmente conexiones TCP dentro de SSL. Cuenta además con más funcionalidades y herramientas para mejorar la seguridad.

CA, I, C
Tcpdump

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Tcpdump : Es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real de los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Tcpdump funciona en la mayoría de los sistemas operativos UNIX, Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la librería libpcap para capturar los paquetes que circulan por la red.

CA, I, C, A,

 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Tcptraceroute : Por medio del Envío de paquetes TCP SYN en vez de UDP o ICMP ECHO, traceroute es capaz de hacer un bypass de los filtros de Firewall más comunes.

CA, C, A
Tripwire

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Tripwire : Es un programa de computador Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas. Para mejor eficacia, se recomienda instalar el programa antes de haber conectado la computadora por primera vez a internet a fin de crear una base de datos de los ficheros existentes en el sistema, para poder contrastar los posibles cambios en éstos una vez conectado a la red. Tripwire funciona correctamente en sistemas operativos GNU/Linux.

CA, I, C, A

TrueCrypt

Soporta Microsoft WindowsSoporta LinuxFunciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

TrueCrypt : Es un sistema de encriptación de disco OpenSource. Los usuarios pueden encriptar sistemas de archivos completos, los cuales son encriptados/desencriptados “al vuelo” como sea necesario sin la intervención del usuario más allá de ingresar su passphrase inicial. Una inteligente característica de volumen oculto permite ocultar una segunda capa de contenido particularmente sensible con las consideraciones lógicas de denegación sobre todo lo que ahí exista; de tal manera que si se ve forzado a entregar su passphrase, sólo entrega acceso al primer nivel secreto. Incluso con ello, los atacantes no pueden asegurar que un segundo nivel de encriptación exista.

C

Unicornscan

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Unicornscan : Esta herramienta es un escáner de puertos y protocolo con gran potencia y velocidad. Es un escáner veraz que se adapta a redes muy grandes manteniendo una velocidad realmente alta. El escáner es veraz pues dice al probador exactamente qué datos se están devolviendo en un formato claro. Los resultados pueden ir a un Base de Datos SQL para que se pueda revisar y hacer un seguimiento.

 
CA, C, A
Watchfire AppScan

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Watchfire AppScan : Esta herramienta provee testeo de seguridad a través del ciclo de vida del desarrollo de las aplicaciones, uniendo fácilmente el aseguramiento de calidad en cuanto a la seguridad de las aplicaciones desde su etapa de creación. Es capaz de revisar varias vulnerabilidades típicas, como Cross-Side Scripting, HTTP response splitting, parameter tampering, hidden field manipulation, opciones de backdoors/debug, buffer overflows y más.

CA, C, A

WebInspect

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

WebInspect: Es un producto de SPI Dynamics que permite revisar y detectar vulnerabilidades en aplicaciones Web. WebInspect es capaz de revisar código de aplicaciones emergentes orientados a la Web 2.0, con empleo de tecnologías como AJAX, SOAP, SOA, JavaScript y Flash.

CA, I, C, A, D

WebScarab

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

WebScarab : Práctica aplicación programada en Java, que permite analizar de forma eficaz y segura programas que se comuniquen utilizando protocolos HTTP y HTTPS. WebScarab forma parte del proyecto OWASP (Open Web Application Security Project), una interesante iniciativa para la creación de aplicaciones seguras y fiables de código abierto. Gratuito, el programa está disponible solamente en inglés.

CA, C, A

Wireshark

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Wireshark : Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

CA, I, C,A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

X-scan : Es un scanner de vulnerabilidades que trabaja en modo multitarea con soporte de plugins. Incluye características tales como soporte NASL, detección de tipos de servicio, detección remota de versiones de sistemas operativos, y detección de pares de autenticación débiles.

CA, I, C, A, D