Herramientas de Seguridad

Control de Acceso

Acunetix
Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Acunetix Web Vulnerability Scanner : Esta herramienta chequea automáticamente sus aplicaciones Web en búsqueda de vulnerabilidades como SQL Injection, Cross-Side Scripting y sistemas de autenticación de páginas débiles. Es capaz además de crear reportes de auditorías de seguridad en un sitio Web profesional.

CA, C,  A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Aircrack : Es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.;

CA, A

AirSnort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Airsnort : Es una herramienta de seguridad para GNU/Linux y Windows, escrita en GTK+ por Blake Hegerle y Jeremy Bruestle, que sirve para decifrar las claves WEP en una red 802.11b.

Esta herramienta surgió como la inspiración sobre las vulnerabilidades descritas por el documento Weaknesses in the Key «Scheduling Algorithm of RC4» escrito por Scott Fluhrer, Itsik Mantin and Adi Shamir (este último, uno de los inventores del algoritmo RSA). Airsnort solo requiere recolectar de cinco a diez millones de de paquetes cifrados desde un punto de acceso inalámbrico para poder recuperar una clave WEP, por lo que es una buena forma de poner a prueba la seguridad y decidirse a cambiar a WPA. Está disponible, en su versión 0.2.7e, a través de los depósitos de equipamiento lógico de AL Desktop para CentOS 5, Red Hat Enterprise Linux 5 y White Box Enterprise Linux 5.

CA, A

Angry IP Scanner

Soporta Microsoft WindowsFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Angry IP Scanner : Es una pequeña herramienta que analiza y monitoriza el estado de las direcciones IP en una red local.

Puede analizar cualquier IP para comprobar si responde, resolver el nombre de host e intentar conectar con aquellas que especifiques en el diálogo de configuración.

El programa utiliza diferentes hilos de conexión para cada IP para reducir el tiempo de espera, y muestra también información general sobre el PC como el nombre de la máquina, su grupo de trabajo en red y nombre del usuario que está conectado.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Arpwatch : Es un paquete formado por arpwatch y arpsnmp, dos utilidades que nos serán de gran ayuda para monitorizar el tráfico de red y generar al vuelo unas bases de datos de direcciones pares Ethernet/IP, reportando de esta forma los cambios ocurridos en todo momento.

Arpwatch NG está basado en el paquete original del mismo nombre, aunque éste es más moderno y adaptado a las tecnologías actuales. Así, permite monitorizar direcciones MAC en una red, y escribirlas en tablas que guarda en un fichero. Incluye registro timestamp y un sistema de notificación de cambios.

Es ideal para comprobar las correspondencias entre pares IP/Mac de una red, ya que en caso de que se produzca un cambio en un par, se recibirá una notificación por correo electrónico del suceso a la cuenta de administrador del sistema. De la misma forma, sirve también para monitorizar nuevas direcciones Mac en la red.

CA, A

BackTrack

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

BackTrack : Es una distribución en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en el  entorno de la seguridad informática.

CA, I, C, A, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

BASE(Basic Analysis and Security Engine) : Es un motor de análisis basado en PHP que busca y procesa una base de datos de eventos de seguridad generados por varios IDS, Firewalls, y herramientas de monitoreo de red. Entre sus características se encuentra una interfaz de búsqueda y construcción de peticiones para encontrar alertas bajo diferentes patrones, un decodificador y visor de paquetes, y cartas con estadísticas basadas en tiempo, sensor, firma, protocolo, dirección IP y otros.

CA, I, C, A

Bastille

Soporta LinuxSoporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Bastille : El programa de Hardening Bastille “bloquea” un sistema operativo, configurando el sistema de manera proactiva para incrementar la seguridad y decrementar la susceptibilidad al compromiso. Además muestra el estado actual del hardening, reportando granularmente cada una de las configuraciones de seguridad con las que trabaja. Bastille actualmente soporta RedHat, SUSE, Debian, Gento y Mandrake, además de HP-UX y Mac OS X. Bastille está focalizado en permitir al administrador o usuario del sistema escoger exactamente como robustecer el sistema operativo. En su sistema de hardening por defecto, pregunta interactivamente al usuario, explicando los tópicos de sus preguntas, y crea una política basada en las respuestas del usuario. Luego aplica la política al sistema. En su modo de pruebas, crea un reporte intentando enseñar al usuario sobre las configuraciones de seguridad disponibles al mismo tiempo que le informa cuales configuraciones fueron ajustadas.

CA, A

Brutus

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Brutus : Es un crackeador de passwords remoto en línea, es rápido admite hasta 60 conexiones simultaneas (por lo que hay que tener cuidado con esto debido a que se puede suspender  algún servicio), puede llegar 2500 palabras por segundo.

CA, A

Soporta Microsoft WindowsSoporta LinuxSoporta Apple Mac OS X

Ofrece una Interfaz Grafica de Usuario (GUI)

Burpsuite : Es un conjunto de programas java para el análisis de servidores Web. Consta de proxy, spider, intruder y repeater. La versión gratuita está limitada, siendo la versión completa de pago.

CA, A

Cain and Abel

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Cain and Abel : Cain y Abel es una herramienta enfocada principalmente a la recuperación de contraseñas utilizando para esto distintos medios. Permite sniffear la red en busca de contraseñas, recupera los passwords de internet explorer, conexión telefónica, red inalámbrica, cuenta con un excelente crackeado que permite decodificar gran cantidad de contraseñas, permite ver detrás de los asteriscos “**”en contraseñas guardadas, es una excelente herramienta para entornos windows.

CA, I, C, A

Canvas

Tiene un costo monetarioSoporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Canvas : Es una herramienta de exploit de vulnerabilidades de Dave Aitel, de Inmunity Sec. Incluye más de 150 exploits y es más barato que Core Impact, pero sigue costando miles de dólares. También se puede comprar el VisualSploit plug-in para obtener una interfaz gráfica donde puede crear exploits por medio de métodos de arrastrar y colocar. En esta herramienta se suelen encontrar exploits de tipo “zero days”.

CA, A

Chkrootkit

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Chkrootkit : Es un programa informático para consola común en sistemas operativos Unix y derivados que permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. Este guión de consola usa herramientas comunes de UNIX/Linux como las órdenes strings y grep para buscar las bases de las firmas de los programas del sistema y comparar un transversal del archivo del sistema /proc con la salida de la orden ps (estado de los procesos (process status)) para buscar discrepancias. Básicamente chkrootkit hace múltiples comprobaciones para detectar todo tipo de rootkits y ficheros maliciosos.

CA, I, C, A

ClamAV

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

ClamAV : Es una solución de antivirus de código abierto que reproduce líneas de comando para escaneo de archivos, actualizando las definiciones de antivirus y un daemon para escaneo rápido, necesario en sistemas de alta performance. A diferencia de la mayoría de los productos de antivirus, ClamAV/SOSDG no requiere suscripción anual, y es completamente gratuito bajo la licencia pública general V2.

CA, C, A

Core Impact

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Core Impact : Es el producto más exhaustivo para evaluar la seguridad a nivel corporativo. Integra el testeo de servidores, sistemas de escritorios, de usuarios y aplicaciones web contra amenazas reales a la seguridad de la información.


Esto permite aprovechar el servidor como un “puesto de avanzada” desde donde ejecutar pruebas automatizadas de penetración de redes contra otros sistemas en la red, como podría hacer un atacante. Comprender cómo las vulnerabilidades –en las  diferentes capas de la red y explotadas mediante diferentes vectores de ataques– pueden ser combinadas para construir trayectorias de ataques en una organización, es invaluable para concebir efectivos mecanismos de mitigación.

CA, C, A

Dsniff

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Dsniff : Es una herramienta relacionada con el sniffeo. Tiene utilidades que:

  • Logean conversaciones IM
  • Muestra url que los clientes de la red estan viendo
  • Permite sniffear conecciones https con la tecnica man in the middle(envia certificador ssl propios esperando que el usuario no sea cuidadoso).

CA, A

EtherApe

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Código fuente disponible

EtherApe : Es un sistema de monitorización gráfica para la red.

Muestra la actividad de la red gráficamente. Los hosts y links cambian su tamaño en relación al tráfico que en ese momento sea latente. También diferencia los protocolos mediante colores.

Es capaz de filtrar el tráfico que debe ser mostrado y de mostrar directamente el tráfico de un fichero como si fuese directamente de la red.

CA, A
Ettercap

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Ettercap : Es un interceptor/sniffer/registrador para LANs con switch. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

CA, A
Firewalk

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Firewalk : Es un cortafuego flexible, completo y perfectamente integrado a Mac OS X, con numerosas funciones como el acceso Internet restringido para ciertas aplicaciones especificas o alarmas en tiempo real para intentos de intrusión.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Fping : Es un simple programa diseñado para ser utilizado en lugar de el programa ping estándar que viene con Windows. En principio fue desarrollado para enviar más de un ping por segundo.


CA

Soporta Microsoft WindowsFunciones en la interface de línea de comando

Fport : Reporta todos los puertos, TCP/IP y UDP abiertos en la máquina en la que es ejecutado y muestra qué aplicación abrió cada puerto y sus aplicaciones asociados. Sólo funciona bajo Windows.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Código fuente disponible

Fragroute/Fragrouter : Permite "interceptar, modificar y reescribir tráfico destinado a un host específico, permitiendo insertar la mayoría de los ataques conocidos". Es un router fragmentador de una vía– los paquetes IP son enviados desde el atacante al Fragrouter, el cual los transforma en streams de datos fragmentados para enviarlos a la víctima. Muchos IDS de red no son capaces o simplemente no se molestan en reconstruir una vista coherente de los datos de red. Fragrouter ayuda a los atacantes a  lanzar ataques basados en red evitando su detección. Es parte de la suit de herramientas NIDSbench de Dug Song, Fragroute es una herramienta similar del mismo autor.

 
CA, A
GFI LANguard

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

GFI LANguard : GFI LANguard NetworkSecurity Scanner(N.S.S.)es unasolución quepermite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad en la red.

Como administrador, a menudo se tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. ayuda a abordar estos asuntos más rápida y eficazmente.

 
CA, I, C, A, D
Google

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Google : Google Hacking se trata de una forma de obtener información privada aprovechando el poder de indexación del buscador Google.

CA
Honeyd

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Código fuente disponible

Honeyd : Es un pequeño demonio que crea hosts virtuales en una red. Los hosts se pueden configurar para correr servicios arbitrarios, y su comportamiento puede ser adaptado de modo que parezcan estar ejecutándose en ciertos sistemas operativos. Honeyd permite a un solo host utilizar múltiples direcciones en un LAN para la simulación de una red. Honeyd proporciona los mecanismos para la detección y el análisis de amenazas. También disuade a los atacantes ocultando los sistemas verdaderos en medio de sistemas operativos virtuales.

CA, C
Hping2

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Hping2 : Hping2 ensambla y envía paquetes de ICMP (Internet Control Message Protocol)/UDP (User Datagram Protocol)/TCP (Transmission Control Protocol) hechos a medida y muestra las respuestas.

Fue inspirado por el comando "ping", pero ofrece mucho más control sobre lo enviado. También tiene un "modo traceroute" muy útil y soporta fragmentación de IP (Internet Protocol).

Esta herramienta es particularmente útil al tratar de utilizar funciones como las de "traceroute/ping" o analizar de otra manera, "hosts" detrás de un "firewall" que bloquea los intentos que utilizan las herramientas estándar.
Plataforma: Unix y Linux.

CA
IDA Pro

Soporta Microsoft WindowsSoporta LinuxOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

IDA Pro : IDA Pro es un desensamblador, capaz de realizar la ingeniería inversa de casi cualquier programa hecho para casi cualquier procesador.

 

 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

IP Filter : Es un paquete de software que puede ser utilizado para proveer NAT o servicios de Firewall. Puede ser usado tanto como un módulo cargable al Kernel o incorporado dentro del Kernel UNIX, úselo como un módulo cargable al Kernel cada vez que sea posible.

CA, A
ISS Internet Scanner

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

ISS Internet Scanner : Internet Security Scanner es una herramienta comercial de análisis de vulnerabilidades para Windows.

CA, A
John the Ripper

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

John the Ripper : Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.

John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

CA
KissMAC

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

KisMAC : Es un stumbler, es decir un rastreador capaz de pasar la tarjeta Airport en modo monitor y detectar todas las redes inalámbricas disponibles en tus cercanías, y controlar el tráfico que se realiza a través de ellas.

KisMAC está desarrollado totalmente bajo una licencia abierta GPL y funciona con las tarjetas Airport o tarjetas PCMCIA con chipset Oricono o Prism2. No solamente permitirá conocer el perímetro de la red inalámbrica y controlar todo el tráfico, sino también detectar redes cercanas y obtener información de ellas.

KisMAC, a la diferencia de sus homólogos, actúa de forma totalmente transparente y permite observar nodos de conexión de redes inalámbricas, así como conectarse a nodos con buena señal.

CA, A, D
Kismet

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Kismet : Es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, en la mayoría de las que se comercializan actualmente.

CA, I, C, A
L0phtcrack

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

L0phtcrack : Es una aplicación para recuperación de contraseñas que permite a los administradores reducir sus riesgos, ayuda a identificar y remediar fallos de seguridad causados por contraseñas débiles o fáciles de adivinar y a acceder a cuentas de usuario o administrador de Windows y Unix cuyas contraseñas se han perdido. Además algunas versiones de L0phtCrack permiten utilizar listas de contraseñas prefabricadas (tipo raimbowcrack) que cubren trillones de posibilidades.

CA, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

LSoF : Es una conocida herramienta de detección de intrusión en sistemas, que nos muestra todos los archivos que mantiene abiertos un determinado ID de proceso (PID), incluyendo los sockets abiertos.

Proporciona una lista de todos los puertos que estén abiertos y demás información adicional. Si no se indica ninguna opción restrictiva, lsof enumera todos los archivos abiertos en ese momento, que normalmente suelen ser bastantes.

CA, I, C, A
MBSA ( Microsoft Baseline Security Analyzer )

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

MBSA : Microsoft Baseline Security Analyzer es una herramienta gratuita de Microsoft que permite verificar el estado de seguridad de una máquina Windows, basándose en el estado de las actualizaciones del sistema operativo y de otros productos Microsoft (esto coordinado con Microsoft Update), la configuración de Internet Explorer, el uso de cuentas y sus privilegios, y otros detalles de relevancia dentro de la configuración de seguridad del equipo.

CA, A
Metasploit Framework

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Metasploit Framework :Es toda una plataforma pensada para el desarrollo de herramientas de seguridad. Se utiliza, principalmente, para la realización de tests de intrusión en redes o en servidores. Esto permite conocer las deficiencias de seguridad de estos sistemas y poder solucionarlos antes de que los descubran otros atacantes con intenciones algo más oscuras.

CA, C, A
Nagios

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Nagios : Es una herramienta demonitorización bajo licencia GNU versión 2. Monitorea hosts, servicios, routers, recursos, factores ambientales,  cualquier cosa que definamos. Posee un diseño simple que permite desarrollar fácilmente plugins personalizados. Es flexible, nos permite definir entre otras cosas que son para nosotros una alerta o no. Informa en tiempo real (email, SMS, jabber ) problemas de red, antes que los clientes, usuarios finales o jefes los noten. Posee una interfaz web sencilla que nos permite ver el status actual de la red, las notificaciones, hacer reportes, ver historicos, etc.

CA, I, C, A, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Nbtscan : Es un escáner de nombres NetBIOS en la red que recolecta información mandando peticiones de estado a las máquinas conectadas a la red.Soporta los sistema operativos de Unix / Linux / Windows (testeado en NT4 y 2000).

CA

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nemesis : El Proyecto Nemesis está diseñado para ser una pila de IP ("IP stack"), portable y basada en línea de comandos para UNIX/Linux. El set está separado por protocolos, y debería permitir crear scripts útiles de flujos de paquetes inyectados desde simples scripts de shell.

CA, A

Tiene un costo monetarioSoporta Microsoft WindowsSoporta Linux

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Nessus : Es, según sectools.org, la mejor herramienta de análisis de vulnerabilidades de red existente en el mercado. Posee más de 11 mil plugins gratuitos para complementar sus capacidades. Incluye revisiones locales y remotas de sistema, arquitectura de cliente/servidor en modo gráfico, y la posibilidad de escribir plugins propios en un lenguaje embebido. La última versión de Nessus (3.0) ya no es gratuita, pero se pueden seguir utilizando versiones anteriores sin costo.

CA, I, C, A, D
Netcat

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Netcat : Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

CA, A, C
Netfilter

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Netfilter : Es un servicio completo de Administración de Accesos y Filtrado de Contenido de Internet, que elimina páginas de pornografía, drogas y violencia garantizando un alto nivel de seguridad a sus usuarios.

El sistema es presentado en las modalidades PC (para ordenadores aislados y pequeñas redes) y Red (para redes con más de 15 ordenadores). En esta última versión, además del filtrado, también es ofrecida una completa solución de seguridad y monitoreo de accesos.    

CA, A
NetStumbler

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

NetStumbler : Netstumbler es un programa para Windows que permite detectar WLANs usando tarjetas wireless 802.11a, 802.11b y 802.11g. Tiene varios usos, como: 

  1. Verificar que la red está bien configurada.
  2. Estudiar la cobertura o señal que se tiene en diferentes puntos del domicilio de la red.
  3. Detectar otras redes que pueden interferencias a la red.
  4. Es muy útil para orientar antenas direccionales cuando se quiere hacer enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de la señal.
  5. Sirve para detectar puntos de acceso no autorizados (Rogue AP’s).
  6. Por último, también nos sirve para WarDriving, es decir, detectar todos los APs que están alrededor.
CA, I, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Ngrep : Es un 'grep' para el tráfico de red. Ngrep se esfuerza por proveer de la mayoría de características comunes del 'grep' de GNU, aplicándolas a la capa de red. Ngrep es consciente de la presencia de 'pcap' y te permite usar expresiones regulares que concuerden con el 'payload' (la carga) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interface nulas ('null interfaces'), y comprende la lógica de un flitro 'bpf' de la misma manera que herramientas más comunes de sniffing como 'tcpdump' y 'snoop'.

CA, A
}
Nikto

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nikto : Es un escaneador para servidores web realizado en lenguaje Perl, tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins.

Nikto puede ser un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos.

CA, I, C, A

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

N-Stealth : Es un scanner de seguridad para servidores Web comercial. Es actualizado con mayor frecuencia que otros similares (como Whisker/libwhisker o Nikto). Sus afirmaciones tales como “30 mil vulnerabilidades y exploits” o “docenas de chequeos de seguridad son añadidos a diario” son muy cuestionables. Además es necesario notar que muchos de los analizadores de aplicaciones contienen componentes Web.

    
CA, I, C, A
Ntop

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Ntop : NTOP (Network TOP) es una herramienta que no puede faltar al  administrador de red, porque permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave), o a nivel de servicio. Posee un microservidor web que permite que cualquier usuario, que sepa la clave, pueda ver la salida NTOP de forma remota con cualquier navegador, y además es GNU. El software esta desarrollado para platarfomas Unix y Windows.

CA, A
OpenBSD

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenBSD : Es un sistemas Operativos de tipo BSD, como los conocidos FreeBSD y NetBSD. Es compatible con muchas de las arquitectura que se conoce en el mercado, tal es el caso de Intel, AMD, ARM, Sparc, Digital, Sgi, Motorola, Mac, Zaurus, entre los más reconocidos de las casi 17 soportadas. Principalmente el diseño y la implementación de OpenBSD se basa en NetBSD.

Uno de los puntos más fuertes de OpenBSD se enfoca principalmente en la seguridad y los mecanismos de criptografía, esto es tan así que uno de los principales usos o por lo menos los más conocidos es como Firewall utilizando su herramienta nativa PF y como terminador de Túneles Virtuales conocidos como VPN, gracias a la herramienta IPSec, la cual ya está incorporado en su kernel.

CA, I, C, A

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Openbsd PF : Usa un algoritmo de cifrado de contraseñas derivado del Blowfish de Bruce Schneier. Este sistema se aprovecha de la lentitud inherente del cifrado del Blowfish para hacer la comprobación de contraseñas un trabajo muy intensivo para la CPU, dificultando sobremanera el procesamiento paralelo. Se espera que así se frustren los intentos de descifrado.

CA
OpenSSH / PuTTY / SSH

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSH/PuTTY/SSH : Es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt de Calgary.

CA, I, C, A
OpenSSL

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSL : Es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo Libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que se podran aplicar a servidores, por ejemplo Apache.

CA, I, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenVPN : OpenVPN es un paquete SSL VPN OpenSource que puede acomodarse a una gran cantidad de configuraciones, incluyendo acceso remoto, VPNs site-to-site, seguridad WiFi, y soluciones de acceso remoto a escala de empresas, logrando balance de carga, control de fallos y controles de acceso con granularidad fina. OpenVPN implementa extensiones seguras de red en las capas OSI 2 o 3 usando el protocolo estándar de la industria SSL/TLS, soporta múltiples métodos de autenticación de cliente basado en certificados, y/o autenticación de 2 factores, y permite políticas de control de acceso para usuarios o grupos específicos usando reglas de Firewall aplicadas a la interfaz virtual de la VPN.

CA, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OSSEC HIDS : Funciona como un sistema de detección de intrusos, y entre sus herramientas realiza exhaustivos análisis, es capaz de responder activamente, cuenta con alertas temporales, y muchas cosas más. Es gratuito, el programa está disponible en inglés, alemán, italiano, polaco, portugués y turco.  

CA, I, C, A
POf

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

P0f : Es una herramienta para obtener información remota sobre el sistema operativo y versiones de servidor de una máquina. Su principal característica es que no deja huella en los firewalls y sistemas de detección de intrusos (a diferencia de escáneres de puertos activos como Nmap). 

CA, A
PerlPhytonRuby

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Perl / Python / Ruby : Son lenguajes de scripts que corren en cualquier
sistema operativo y que sirve, entre otras múltiples cosas, para crear exploits y explotar las vulnerabilidades de los sistemas.

CA, I, C, A
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Ping/telnet/dig/traceroute/whois/netstat : Se tratan de utilidades que comprueban el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

CA
 

Soporta Microsoft WindowsFunciones en la interface de línea de comandoCódigo fuente disponible

Pwdump : Herramienta fundamental en la seguridad de redes windows que permite extraer los LM Hashes encriptados para crackearlos y obtener las contraseñas de los usuarios de Windows. Funciona en línea de comandos y permite extraer estos hashes de forma remota (con el password de administrador). Versión antigua, aunque es la más utilizada de los últimos años.

CA
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

RainbowCrack : Es un crackeador de hashes entre los cuales puede crackear NTLM, MD2, MD4 and RIPEMD160 usando el método de fuerza bruta funciona a través de unas tablas que podemos generar a nuestro en tamaño caracteres etc.

CA
Retina

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Retina : Este programa es un conocido scanneador de vulnerabilidades que es comercial y que incluye la forma de arreglar todos los agujeros de seguridad que encuentre. Es para Windows.

CA
RKHunter

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

RKHunter : Es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los módulos del kernel, y las pruebas especiales para Linux y FreeBSD.

CA, I, C, NR, A
SAINT

Tiene un costo monetarioSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

SAINT : Acrónimo de Security Administrator’s Integrated Network Tool, es otra herramienta comercial como Nessus o Retina. Corre en Unix y solía ser grautita y Open Source, pero ahora es un producto comercial.

CA, I, C, A
 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Sam Spade : Herramienta útil para la exploración, administración y seguridad de red. Incluye múltiples herramientas útiles.

CA, A
SARA

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sara : Es una herramienta de pruebas de vulnerabilidades derivada del scanner SATAN. Fue creado por la comunidad Open Source y posee actualizaciones quincenales.

CA, I, C, A, D
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Scanrand : Es un scanner de puertos y un descubridor de hosts muy similar en diseño al Unicornscan. Tranza confiabilidad por su velocidad y usa técnicas criptográficas para prevenir a los atacantes de manipular los resultados del scan.

CA, C, A
Sguil

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sguil : Esta herramienta está construida por los analistas de seguridad para realizar análisis de seguridad de red. Su componente principal es una interfaz gráfica que provee eventos en tiempo real desde Snort. Además incluye otros componentes que facilitan la práctica del monitoreo de seguridad de redes y análisis conducido de eventos de alertas de IDS.

CA, I, C, A
Snort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Snort : Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.

CA, I, C, A
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Socat : Es una herramienta muy similar a Netcat que trabaja sobre un número de protocolos y a través de archivos, dispositivos, y sockets, además de tener un cliente para SOCKS4, un proxy CONNECT o SSL, entre otras cosas. Provee distintos modos para comunicación de interprocesos, y muchas otras opciones. Puede ser usado, por ejemplo, como un relay TCP, como una interfaz de escritorio para sockets UNIX, como un relay IPv6, para redirigir programas basados en TCP hacia una línea serial, o para establecer un ambiente relativamente seguro para correr scripts de cliente o servidor en conexiones de red.

CA, C, A
SolarWinds

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

SolarWinds : SolarWinds TFTP Server instala un servicio TFTP habitualmente usado para transferencias de archivos pequeños en una red. El protocolo TFTP (Trivial File Transfer Protocol) Protocolo de transferencia de archivos trivial, se parece al FTP aunque le diferencia que sólo lee y escribe archivos, no utiliza cifrado y cada archivo enviado supone un intercambio independiente de paquetes.

CA
Stunnel

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Stunnel : Es una interesante herramienta de seguridad que permite encriptar fácilmente conexiones TCP dentro de SSL. Cuenta además con más funcionalidades y herramientas para mejorar la seguridad.

CA, I, C
 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Superscan : Es un potente scaner de puertos, realiza pings y resuelve nombres de dominio. Realiza todo tipo de operaciones de escaneo de puertos usando una IP o un fichero de texto del cual extraer las mismas. Es capaz de conectar a cualquier tipo de puerto que se descubra, usando aplicaciones apropiadas (Telnet, FTP, Web).

CA

 

Soporta Microsoft WindowsFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI)

Sysinternals : Es un conjunto de utilidades o suite de herramientas para sistemas Windows 95 / 98 / Me / 2000 / NT / XP / 2003 / Vista, que han sido reunidas en un único archivo de descarga de 8Mb.

CA, I, A
Tcpdump

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Tcpdump : Es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real de los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Tcpdump funciona en la mayoría de los sistemas operativos UNIX, Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la librería libpcap para capturar los paquetes que circulan por la red.

CA, I, C, A,

 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Tcptraceroute : Por medio del Envío de paquetes TCP SYN en vez de UDP o ICMP ECHO, traceroute es capaz de hacer un bypass de los filtros de Firewall más comunes.

CA, C, A
THC Amap

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

THC Amap : Amap es una gran herramienta para determinar que aplicación se está escuchando en un puerto dado. Sus bases de datos no son tan grandes con las que utilizan Nmap, pero es definitivamente valioso tratarla como una segunda opinión o sí Nmap falla para detectar un servicio. Amap sabe como analizar el rendimiento de los archivos Nmap.

CA

Tor

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Tor : Es una herramienta gratuita que permite que la gente utilice Internet de manera anónima. Básicamente, ingresando a Tor se ingresa a una red de computadoras alrededor del mundo que pasan el tráfico de Internet entre todas ellas de manera aleatoria antes de enviarla fuera, a dónde sea que el mismo se dirija. Imagínese un grupo con muchas personas pasándose cartas entre ellas. En algún momento, la carta abandona ese grupo y se envía a algún destinatario.

CA, D

Tripwire

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Tripwire : Es un programa de computador Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas. Para mejor eficacia, se recomienda instalar el programa antes de haber conectado la computadora por primera vez a internet a fin de crear una base de datos de los ficheros existentes en el sistema, para poder contrastar los posibles cambios en éstos una vez conectado a la red. Tripwire funciona correctamente en sistemas operativos GNU/Linux.

CA, I, C, A

Unicornscan

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Unicornscan : Esta herramienta es un escáner de puertos y protocolo con gran potencia y velocidad. Es un escáner veraz que se adapta a redes muy grandes manteniendo una velocidad realmente alta. El escáner es veraz pues dice al probador exactamente qué datos se están devolviendo en un formato claro. Los resultados pueden ir a un Base de Datos SQL para que se pueda revisar y hacer un seguimiento.

 
CA, C, A
Watchfire AppScan

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Watchfire AppScan : Esta herramienta provee testeo de seguridad a través del ciclo de vida del desarrollo de las aplicaciones, uniendo fácilmente el aseguramiento de calidad en cuanto a la seguridad de las aplicaciones desde su etapa de creación. Es capaz de revisar varias vulnerabilidades típicas, como Cross-Side Scripting, HTTP response splitting, parameter tampering, hidden field manipulation, opciones de backdoors/debug, buffer overflows y más.

CA, C, A

WebInspect

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

WebInspect: Es un producto de SPI Dynamics que permite revisar y detectar vulnerabilidades en aplicaciones Web. WebInspect es capaz de revisar código de aplicaciones emergentes orientados a la Web 2.0, con empleo de tecnologías como AJAX, SOAP, SOA, JavaScript y Flash.

CA, I, C, A, D

WebScarab

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

WebScarab : Práctica aplicación programada en Java, que permite analizar de forma eficaz y segura programas que se comuniquen utilizando protocolos HTTP y HTTPS. WebScarab forma parte del proyecto OWASP (Open Web Application Security Project), una interesante iniciativa para la creación de aplicaciones seguras y fiables de código abierto. Gratuito, el programa está disponible solamente en inglés. CA, C, A
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

Whisker/libwhisker : Libwhisker es un módulo Perl creado para pruebas http. Provee funciones para chequear servidores http para muchos agujeros de seguridad, particularmente la presencia de CGIs peligrosos. Whisker es un escáner que usa libwhisker pero que está quedando en desuso a favor de Nikto que también usa este módulo.

CA

Wireshark

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Wireshark : Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

CA, I, C,A

Xprobe2

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Xprobe2 : Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.

La funcionalidad de Xprobe2 es comparable a la característica de huellas de SO de nmap (escrita por un Fyodor distinto):

  • Muestra el nivel de confianza sobre el SO del servidor remoto.  
  • Sigue funcionando aunque sistemas intermedios (enrutadores, cortafuegos) hagan pequeñas modificaciones a los paquetes. 
  • Puede listar el tipo de dispositivo intermedio (por ejemplo: «Linux IP masquerading»).
  • La arquitectura modular le permite añadir nuevas pruebas de huellas y firmas de SO.

CA, A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

X-scan : Es un scanner de vulnerabilidades que trabaja en modo multitarea con soporte de plugins. Incluye características tales como soporte NASL, detección de tipos de servicio, detección remota de versiones de sistemas operativos, y detección de pares de autenticación débiles.

CA, I, C, A, D

Yersina

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Yersinia : Es una herramienta para verificar la correcta configuración y seguridad de los dispositivos de red. Es una herramienta distribuida bajo la licencia GPL, por lo que cualquier persona puede utilizarla respetando su licencia de uso y distribución, siendo una de las aportaciones de S21sec a la comunidad del software libre.

CA, A, D