Acá les traigo una recopilación de las mejores herramientas de Pentest en GNU/Linux.
Espero sea de su agrado y funcionalidad..

[+][Enlace externo eliminado para invitados]

El Nessus es el escáner de vulnerabilidad, es el líder mundial en escáners activos, destacando el descubrimiento de alta velocidad, la revisión de configuración, el activo el descubrimiento de datos copiador, sensible y el análisis de vulnerabilidad de su postura de seguridad(valor). Nessus escáners puede ser distribuido en todas partes de una empresa entera, dentro DMZs, y a través de redes físicamente separadas.

[+][Enlace externo eliminado para invitados]

La Investigación del Interventor de Seguridad el Ayudante (de SARA) es un tercer instrumento de análisis de seguridad(valor) de red de generación que es:

[+][Enlace externo eliminado para invitados]

Antes de que usted pueda asegurar una red, usted tiene que saber(conocer) como es amenazado. El SANTO, o el Administrador de Seguridad el Instrumento de Red Integrado, destapan las áreas de debilidad y recomiendan fija. Con el SANTO ® el instrumento de evaluación de vulnerabilidad, usted puede:

* Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos.
* Esperar(Prever) y prevenir vulnerabilidades de sistema comunes.
* Demostrar el cumplimiento con regulaciones corrientes de gobierno como FISMA, SOX, GLBA, HIPAA, Y COPPA y con regulaciones de industria como PCI DSS

[+][Enlace externo eliminado para invitados]

Wireshark (conocido hasta el verano del 2006 como Ethereal debido a un conflicto de marca registrada) es un fantástico analizador de protocolos de red "Open Source" para Unix y Windows. Permite que examines los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas. Wireshark tiene varias características de gran potencia, incluyendo un amplio lenguaje de filtrado de paquetes para su visualización y la capacidad de visualizar una sesión TCP reconstruida. También soporta cientos de protocolos y tipos de red. Incluye una versión en modo consola, como tcpdump, llamada tethereal.

[+][Enlace externo eliminado para invitados]

Este ligero sistema de detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. A través del análisis del protocolo, buscando en su contenido, y de varios pre procesadores, Snort detecta miles de gusanos y virus, intentos de explotar vulnerabilidades, escaneos de puertos, y otros comportamientos sospechosos. Snort utiliza un lenguaje flexible basado en reglas (rules) para describir el tráfico que debe filtrar o permitir, y un motor modular de detección. También se pueden monitorizar las alertas de Snort mediante un interfaz web [Enlace externo eliminado para invitados]

[+][Enlace externo eliminado para invitados]

Esta sencilla herramienta lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad confiable de fácil manejo para el usuario final que pueda ser llamada directamente por otros programas y scripts.
Al mismo tiempo, es una gran herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesites, incluyendo puertos que enlazan con conexiones entrantes. La versión original de Netcat fue lanzada por Hobbit en 1995, pero no se ha mantenido a pesar de su inmenso renombre. A veces puede ser difícil encontrar nc110.tgz. La flexibilidad y la utilidad de esta herramienta han incitado a mucha otra gente a escribir otras implementaciones de Netcat - a menudo con las características modernas no encontradas en la original. Una de las más interesantes es Socat, que amplía Netcat para soportar muchos otros tipos de sockets, cifrado SSL, proxies SOCK, y muchos más. También existe Ncat de Chris Gibson, que ofrece aún más características mientras que es tan portable y compacto como el resto.

[+][Enlace externo eliminado para invitados]

Metasploit proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación. Este proyecto fue creado para proporcionar la información sobre técnicas de proeza y crear un recurso útil para reveladores de proeza y profesionales de seguridad(valor). Proporcionan los instrumentos y la información sobre este sitio para la investigación de seguridad(valor) legal y objetivos probadores sólo. Metasploit es un proyecto de comunidad manejado por Metasploit LLC.

[+][Enlace externo eliminado para invitados]

hping es una línea de mando orientó el ensamblador/analizador de paquete TCP/IP. El interfaz es inspirado al sonido metálico (8) el mando(la orden) de unix, pero hping no es sólo capaz de enviar el eco de ICMP solicita(ruega). Esto apoya TCP, UDP, ICMP y protocolos CRUDOS-IP, tiene un modo traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchos otros rasgos.

[+][Enlace externo eliminado para invitados]

El Kismet es un 802.11 detector de red layer2 inalámbrico, el olfateador, y el sistema de detección de intrusión. El hado trabajará con cualquier tarjeta inalámbrica que apoya la materia prima que supervisa (rfmon) el modo, y puede oler 802.11b, 802.11a, y 802.11g el tráfico.

[+][Enlace externo eliminado para invitados]

Tcpdump es el olfateador IP que usamos antes Etéreo (Wireshark) vino sobre la escena, y muchos de nosotros siguen usándolo con frecuencia. Esto no puede tener las campanas y silbidos (como bonito GUI o la lógica de análisis para unos cientos de protocolos de aplicación) que Wireshark tiene, pero esto hace el trabajo bien y con menos agujeros de seguridad(valor). Esto también requiere menos recursos de sistema. Mientras esto no recibe nuevos rasgos a menudo, activamente es mantenido para fijar problemas de transportabilidad y bichos. Es grande para detectar problemas de red o supervisar la actividad.

[+][Enlace externo eliminado para invitados]

John la Persona estupenda(la Sierra de hender) es una galleta de contraseña rápida, actualmente disponible para muchos sabores a Unix (11 oficialmente es apoyado, no contando arquitecturas diferentes), Ventanas, DOS, BeOS, y OpenVMS. Su objetivo primario es de descubrir contraseñas débiles Unix. Además de varia cripta (3) los tipos de picadillo de contraseña el más comúnmente encontrados sobre varios sabores Unix, apoyados de la caja son Kerberos AFS y el Windows NT / picadillos 2000/xp/2003 LM, más vario más con parches contribuidos.

[+][Enlace externo eliminado para invitados]

Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes.
Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red.

[+][Enlace externo eliminado para invitados]

Nikto es una Fuente Abierta (GPL) el escáner de servidor de web que realiza pruebas comprensivas contra servidores de web para múltiples artículos, incluyendo más de 3500 files/CGIs potencialmente peligrosos, versiones sobre más de 900 servidores, y la versión problemas específicos sobre más de 250 servidores. Los artículos de exploración y plugins con frecuencia son puestos al día y automáticamente pueden ser puestos al día (de ser deseado).
Welcome to your nightmare, bitch.
SslStrip:
SSLstrip nos permite sniffar usuarios y contraseñas encriptadas en HTTPS. Esto lo hace realizando un ataque MITM entre el servidor y nuestro objetivo conectandose al servidor mediante HTTP (sin encriptar) en lugar de HTTPS (encriptado) con lo que los datos son visibles. Algunos ejemplos de páginas que utilizan esta encriptacion son Gmail, Tuenti, Facebook, Bancos...

Ettercap:
Ettercap es un interceptor/sniffer/registrador para LANs. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.
(Personalmente me gusta mucho mas que wireshark aunque el es mas bueno que el ettercap pero es ma dificil...)

OpenVas:
Open VAS es un FORK de Nessus,que surgió después que este fuera comprado por la empresa Tenable Network Security y dejara de ser completamente de código abierto.
OpenVAS es el acrónimo de Open Vulnerability Assessment System, un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente.
(Tambien pienso que openvas es mejor pues simplemente es gratis )
En 1º en 2º o en 3º BETICO hasta que muera
Responder

Volver a “Linux”