Herramientas de Seguridad

Integridad

BackTrack

Soporta LinuxFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

BackTrack : Es una distribución en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en el  entorno de la seguridad informática.

CA, I, C, A, D

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

BASE(Basic Analysis and Security Engine) : Es un motor de análisis basado en PHP que busca y procesa una base de datos de eventos de seguridad generados por varios IDS, Firewalls, y herramientas de monitoreo de red. Entre sus características se encuentra una interfaz de búsqueda y construcción de peticiones para encontrar alertas bajo diferentes patrones, un decodificador y visor de paquetes, y cartas con estadísticas basadas en tiempo, sensor, firma, protocolo, dirección IP y otros.

CA, I, C, A

Cain and Abel

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

Cain and Abel : Cain y Abel es una herramienta enfocada principalmente a la recuperación de contraseñas utilizando para esto distintos medios. Permite sniffear la red en busca de contraseñas, recupera los passwords de internet explorer, conexión telefónica, red inalámbrica, cuenta con un excelente crackeado que permite decodificar gran cantidad de contraseñas, permite ver detrás de los asteriscos “**”en contraseñas guardadas, es una excelente herramienta para entornos windows.

CA, I, C, A

Chkrootkit

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Funciones en la interface de línea de comando

Código fuente disponible

Chkrootkit : Es un programa informático para consola común en sistemas operativos Unix y derivados que permite localizar rootkits conocidos, realizando múltiples pruebas en las que busca entre los ficheros binarios modificados por dicho rootkit. Este guión de consola usa herramientas comunes de UNIX/Linux como las órdenes strings y grep para buscar las bases de las firmas de los programas del sistema y comparar un transversal del archivo del sistema /proc con la salida de la orden ps (estado de los procesos (process status)) para buscar discrepancias. Básicamente chkrootkit hace múltiples comprobaciones para detectar todo tipo de rootkits y ficheros maliciosos.

CA, I, C, A

GFI LANguard

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

GFI LANguard : GFI LANguard NetworkSecurity Scanner(N.S.S.)es unasolución quepermite escanear, detectar, evaluar y remediar cualquier vulnerabilidad de seguridad en la red.

Como administrador, a menudo se tiene que tratar diferentemente problemas relacionados con problemas de seguridad, administración de parches y auditoría de red, a veces utilizando varios productos. Sin embargo, con GFI LANguard N.S.S., esos tres pilares de la administración de vulnerabilidad son abordados en un paquete. Utilizando una única consola con amplias funcionalidades de generación de informes, la solución integrada GFI LANguard N.S.S. ayuda a abordar estos asuntos más rápida y eficazmente.

 
CA, I, C, A, D
GnuPG / PGP

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

GnuPG/PGP : Substituto del PGP con licencia GNU desarrollado en Europa que no utiliza ni el algoritmo RSA ni IDEA y que por ello no tiene ningún tipo de restricción. PGP o Pretty Good Privacy es el famoso sistema de encriptación que ayuda a asegurar y codificar la información
contra posibles “escuchas”.

I, C, A
IDA Pro

Soporta Microsoft WindowsSoporta LinuxOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

IDA Pro : IDA Pro es un desensamblador, capaz de realizar la ingeniería inversa de casi cualquier programa hecho para casi cualquier procesador.

 

Kismet

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Kismet : Es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, en la mayoría de las que se comercializan actualmente.

CA, I, C, A

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoCódigo fuente disponible

LSoF : Es una conocida herramienta de detección de intrusión en sistemas, que nos muestra todos los archivos que mantiene abiertos un determinado ID de proceso (PID), incluyendo los sockets abiertos.

Proporciona una lista de todos los puertos que estén abiertos y demás información adicional. Si no se indica ninguna opción restrictiva, lsof enumera todos los archivos abiertos en ese momento, que normalmente suelen ser bastantes.

CA, I, C, A
Nagios

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comando

Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Nagios : Es una herramienta demonitorización bajo licencia GNU versión 2. Monitorea hosts, servicios, routers, recursos, factores ambientales,  cualquier cosa que definamos. Posee un diseño simple que permite desarrollar fácilmente plugins personalizados. Es flexible, nos permite definir entre otras cosas que son para nosotros una alerta o no. Informa en tiempo real (email, SMS, jabber ) problemas de red, antes que los clientes, usuarios finales o jefes los noten. Posee una interfaz web sencilla que nos permite ver el status actual de la red, las notificaciones, hacer reportes, ver historicos, etc.

CA, I, C, A, D

Tiene un costo monetarioSoporta Microsoft WindowsSoporta Linux

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI)

Nessus : Es, según sectools.org, la mejor herramienta de análisis de vulnerabilidades de red existente en el mercado. Posee más de 11 mil plugins gratuitos para complementar sus capacidades. Incluye revisiones locales y remotas de sistema, arquitectura de cliente/servidor en modo gráfico, y la posibilidad de escribir plugins propios en un lenguaje embebido. La última versión de Nessus (3.0) ya no es gratuita, pero se pueden seguir utilizando versiones anteriores sin costo.

CA, I, C, A, D
NetStumbler

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

NetStumbler : Netstumbler es un programa para Windows que permite detectar WLANs usando tarjetas wireless 802.11a, 802.11b y 802.11g. Tiene varios usos, como: 

  1. Verificar que la red está bien configurada.
  2. Estudiar la cobertura o señal que se tiene en diferentes puntos del domicilio de la red.
  3. Detectar otras redes que pueden interferencias a la red.
  4. Es muy útil para orientar antenas direccionales cuando se quiere hacer enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de la señal.
  5. Sirve para detectar puntos de acceso no autorizados (Rogue AP’s).
  6. Por último, también nos sirve para WarDriving, es decir, detectar todos los APs que están alrededor.
CA, I, D
}
Nikto

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Nikto : Es un escaneador para servidores web realizado en lenguaje Perl, tiene licencia Open Source GPL y realiza todo tipo de pruebas de ataques y vulnerabilidades por medio de un extensible sistema de plugins.

Nikto puede ser un excelente punto de partida para comprobar la seguridad del servidor web a nuestro cargo, que funciona tanto en Linux como en Windows y tiene una gran base de datos de ataques (CGI y otros) en 230 tipos de servidores distintos.

CA, I, C, A

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

N-Stealth : Es un scanner de seguridad para servidores Web comercial. Es actualizado con mayor frecuencia que otros similares (como Whisker/libwhisker o Nikto). Sus afirmaciones tales como “30 mil vulnerabilidades y exploits” o “docenas de chequeos de seguridad son añadidos a diario” son muy cuestionables. Además es necesario notar que muchos de los analizadores de aplicaciones contienen componentes Web.

    
CA, I, C, A
OpenBSD

Soporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

OpenBSD : Es un sistemas Operativos de tipo BSD, como los conocidos FreeBSD y NetBSD. Es compatible con muchas de las arquitectura que se conoce en el mercado, tal es el caso de Intel, AMD, ARM, Sparc, Digital, Sgi, Motorola, Mac, Zaurus, entre los más reconocidos de las casi 17 soportadas. Principalmente el diseño y la implementación de OpenBSD se basa en NetBSD.

Uno de los puntos más fuertes de OpenBSD se enfoca principalmente en la seguridad y los mecanismos de criptografía, esto es tan así que uno de los principales usos o por lo menos los más conocidos es como Firewall utilizando su herramienta nativa PF y como terminador de Túneles Virtuales conocidos como VPN, gracias a la herramienta IPSec, la cual ya está incorporado en su kernel.

CA, I, C, A
OpenSSH / PuTTY / SSH

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSH/PuTTY/SSH : Es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario. El proyecto está liderado por Theo de Raadt de Calgary.

CA, I, C, A
OpenSSL

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OpenSSL : Es un proyecto de software desarrollado por los miembros de la comunidad Open Source para libre descarga y está basado en SSLeay desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y librerías relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS). Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). Este paquete de software es importante para cualquiera que esté planeando usar cierto nivel de seguridad en su máquina con un sistema operativo Libre basado en GNU/Linux. OpenSSL también permite crear certificados digitales que se podran aplicar a servidores, por ejemplo Apache.

CA, I, C, A

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

OSSEC HIDS : Funciona como un sistema de detección de intrusos, y entre sus herramientas realiza exhaustivos análisis, es capaz de responder activamente, cuenta con alertas temporales, y muchas cosas más. Es gratuito, el programa está disponible en inglés, alemán, italiano, polaco, portugués y turco.  

CA, I, C, A
Paros proxy

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Paros proxy : Paros proxy es una aplicación para evaluación de vulnerabilidades sobre aplicaciones web. Consiste en un proxy realizado en Java que permite visualizar en tiempo real los paquetes HTTP/HTTPS y ver los elementos que se están editando o modificando, como las cookies y campos de formularios. Además, incluye un registro de tráfico, calculadora de hash y un escáner para probar ataques comunes a aplicaciones web como XSS (cross-site scripting) e inyección de SQL.          

I, C, A
PerlPhytonRuby

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Perl / Python / Ruby : Son lenguajes de scripts que corren en cualquier
sistema operativo y que sirve, entre otras múltiples cosas, para crear exploits y explotar las vulnerabilidades de los sistemas.

CA, I, C, A
RKHunter

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

RKHunter : Es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparación de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en línea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los módulos del kernel, y las pruebas especiales para Linux y FreeBSD.

CA, I, C, NR, A
SAINT

Tiene un costo monetarioSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

SAINT : Acrónimo de Security Administrator’s Integrated Network Tool, es otra herramienta comercial como Nessus o Retina. Corre en Unix y solía ser grautita y Open Source, pero ahora es un producto comercial.

CA, I, C, A
SARA

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sara : Es una herramienta de pruebas de vulnerabilidades derivada del scanner SATAN. Fue creado por la comunidad Open Source y posee actualizaciones quincenales.

CA, I, C, A, D
 

Soporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Funciones en la interface de línea de comandoCódigo fuente disponible

Scanrand : Es un scanner de puertos y un descubridor de hosts muy similar en diseño al Unicornscan. Tranza confiabilidad por su velocidad y usa técnicas criptográficas para prevenir a los atacantes de manipular los resultados del scan.

CA, C, A
 

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Scapy : Herramienta de manipulación de paquetes interactiva, generación de paquetes y descubrimiento de red.

I, C, A
Sguil

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Ofrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Sguil : Esta herramienta está construida por los analistas de seguridad para realizar análisis de seguridad de red. Su componente principal es una interfaz gráfica que provee eventos en tiempo real desde Snort. Además incluye otros componentes que facilitan la práctica del monitoreo de seguridad de redes y análisis conducido de eventos de alertas de IDS.

CA, I, C, A
Snort

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Snort : Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida. Así mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.

CA, I, C, A
Stunnel

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Stunnel : Es una interesante herramienta de seguridad que permite encriptar fácilmente conexiones TCP dentro de SSL. Cuenta además con más funcionalidades y herramientas para mejorar la seguridad.

CA, I, C
 

Soporta Microsoft WindowsFunciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI)

Sysinternals : Es un conjunto de utilidades o suite de herramientas para sistemas Windows 95 / 98 / Me / 2000 / NT / XP / 2003 / Vista, que han sido reunidas en un único archivo de descarga de 8Mb.

CA, I, A
Tcpdump

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)

Soporta Apple Mac OS X Funciones en la interface de línea de comandoCódigo fuente disponible

Tcpdump : Es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red. Permite al usuario capturar y mostrar a tiempo real de los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Tcpdump funciona en la mayoría de los sistemas operativos UNIX, Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la librería libpcap para capturar los paquetes que circulan por la red.

CA, I, C, A,

Tripwire

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Tripwire : Es un programa de computador Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas. Para mejor eficacia, se recomienda instalar el programa antes de haber conectado la computadora por primera vez a internet a fin de crear una base de datos de los ficheros existentes en el sistema, para poder contrastar los posibles cambios en éstos una vez conectado a la red. Tripwire funciona correctamente en sistemas operativos GNU/Linux.

CA, I, C, A

WebInspect

Tiene un costo monetarioSoporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

WebInspect: Es un producto de SPI Dynamics que permite revisar y detectar vulnerabilidades en aplicaciones Web. WebInspect es capaz de revisar código de aplicaciones emergentes orientados a la Web 2.0, con empleo de tecnologías como AJAX, SOAP, SOA, JavaScript y Flash.

CA, I, C, A, D

Wireshark

Soporta Microsoft WindowsSoporta LinuxSoporta FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.)Soporta Apple Mac OS X

Funciones en la interface de línea de comandoOfrece una Interfaz Grafica de Usuario (GUI) Código fuente disponible

Wireshark : Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

CA, I, C,A

 

Soporta Microsoft WindowsOfrece una Interfaz Grafica de Usuario (GUI)

X-scan : Es un scanner de vulnerabilidades que trabaja en modo multitarea con soporte de plugins. Incluye características tales como soporte NASL, detección de tipos de servicio, detección remota de versiones de sistemas operativos, y detección de pares de autenticación débiles.

CA, I, C, A, D