Usuario: Contraseña:

Auditorias wireless,Seguridad wireless


,Routers,Hacking,Cracking,Android,Develop Tools,forensics network group


Ethical Hacking,Ethical Webcracking




Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: Herramientas Pentest en Linux  (Leído 1780 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado davidson444

  • Moderador Global
  • Trade Count: (0)
  • *****
  • Mensajes: 2558
  • Colaboraciones +111/-1
  • Sexo: Masculino
  • blanco y en botella.......
Herramientas Pentest en Linux
« en: 21 de Agosto de 2011, 03:01:10 pm »
NESSUS

El Nessus es el escáner de vulnerabilidad, es el líder mundial en escáners activos, destacando el descubrimiento de alta velocidad, la revisión de configuración, el activo el descubrimiento de datos copiador, sensible y el análisis de vulnerabilidad de su postura de seguridad(valor). Nessus escáners puede ser distribuido en todas partes de una empresa entera, dentro DMZs, y a través de redes físicamente separadas.

SARA

La Investigación del Interventor de Seguridad el Ayudante (de SARA) es un tercer instrumento de análisis de seguridad(valor) de red de generación que es:

SAINT

Antes de que usted pueda asegurar una red, usted tiene que saber(conocer) como es amenazado. El SANTO, o el Administrador de Seguridad el Instrumento de Red Integrado, destapan las áreas de debilidad y recomiendan fija. Con el SANTO ® el instrumento de evaluación de vulnerabilidad, usted puede:

* Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos.
* Esperar(Prever) y prevenir vulnerabilidades de sistema comunes.
* Demostrar el cumplimiento con regulaciones corrientes de gobierno como FISMA, SOX, GLBA, HIPAA, Y COPPA y con regulaciones de industria como PCI DSS

WIRESHARK

Wireshark (conocido hasta el verano del 2006 como Ethereal debido a un conflicto de marca registrada) es un fantástico analizador de protocolos de red "Open Source" para Unix y Windows. Permite que examines los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas. Wireshark tiene varias características de gran potencia, incluyendo un amplio lenguaje de filtrado de paquetes para su visualización y la capacidad de visualizar una sesión TCP reconstruida. También soporta cientos de protocolos y tipos de red. Incluye una versión en modo consola, como tcpdump, llamada tethereal.

SNORT

Este ligero sistema de detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. A través del análisis del protocolo, buscando en su contenido, y de varios pre procesadores, Snort detecta miles de gusanos y virus, intentos de explotar vulnerabilidades, escaneos de puertos, y otros comportamientos sospechosos. Snort utiliza un lenguaje flexible basado en reglas (rules) para describir el tráfico que debe filtrar o permitir, y un motor modular de detección. También se pueden monitorizar las alertas de Snort mediante un interfaz web (Basic Analysis and Security Engine - BASE)

NETCAT

Esta sencilla herramienta lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad confiable de fácil manejo para el usuario final que pueda ser llamada directamente por otros programas y scripts.
Al mismo tiempo, es una gran herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesites, incluyendo puertos que enlazan con conexiones entrantes. La versión original de Netcat fue lanzada por Hobbit en 1995, pero no se ha mantenido a pesar de su inmenso renombre. A veces puede ser difícil encontrar nc110.tgz. La flexibilidad y la utilidad de esta herramienta han incitado a mucha otra gente a escribir otras implementaciones de Netcat - a menudo con las características modernas no encontradas en la original. Una de las más interesantes es Socat, que amplía Netcat para soportar muchos otros tipos de sockets, cifrado SSL, proxies SOCK, y muchos más. También existe Ncat de Chris Gibson, que ofrece aún más características mientras que es tan portable y compacto como el resto.

METASPLOIT FRAMEWORK

Metasploit proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación. Este proyecto fue creado para proporcionar la información sobre técnicas de proeza y crear un recurso útil para reveladores de proeza y profesionales de seguridad(valor). Proporcionan los instrumentos y la información sobre este sitio para la investigación de seguridad(valor) legal y objetivos probadores sólo. Metasploit es un proyecto de comunidad manejado por Metasploit LLC.

HPING2

hping es una línea de mando orientó el ensamblador/analizador de paquete TCP/IP. El interfaz es inspirado al sonido metálico (8) el mando(la orden) de unix, pero hping no es sólo capaz de enviar el eco de ICMP solicita(ruega). Esto apoya TCP, UDP, ICMP y protocolos CRUDOS-IP, tiene un modo traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchos otros rasgos.

KISMET

El Kismet es un 802.11 detector de red layer2 inalámbrico, el olfateador, y el sistema de detección de intrusión. El hado trabajará con cualquier tarjeta inalámbrica que apoya la materia prima que supervisa (rfmon) el modo, y puede oler 802.11b, 802.11a, y 802.11g el tráfico.

TCPDUMP

Tcpdump es el olfateador IP que usamos antes Etéreo (Wireshark) vino sobre la escena, y muchos de nosotros siguen usándolo con frecuencia. Esto no puede tener las campanas y silbidos (como bonito GUI o la lógica de análisis para unos cientos de protocolos de aplicación) que Wireshark tiene, pero esto hace el trabajo bien y con menos agujeros de seguridad(valor). Esto también requiere menos recursos de sistema. Mientras esto no recibe nuevos rasgos a menudo, activamente es mantenido para fijar problemas de transportabilidad y bichos. Es grande para detectar problemas de red o supervisar la actividad.

JONH THE RIPPER

John la Persona estupenda(la Sierra de hender) es una galleta de contraseña rápida, actualmente disponible para muchos sabores a Unix (11 oficialmente es apoyado, no contando arquitecturas diferentes), Ventanas, DOS, BeOS, y OpenVMS. Su objetivo primario es de descubrir contraseñas débiles Unix. Además de varia cripta (3) los tipos de picadillo de contraseña el más comúnmente encontrados sobre varios sabores Unix, apoyados de la caja son Kerberos AFS y el Windows NT / picadillos 2000/xp/2003 LM, más vario más con parches contribuidos.

ETTERCAP

Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes.
Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red.

NIKTO2

Nikto es una Fuente Abierta (GPL) el escáner de servidor de web que realiza pruebas comprensivas contra servidores de web para múltiples artículos, incluyendo más de 3500 files/CGIs potencialmente peligrosos, versiones sobre más de 900 servidores, y la versión problemas específicos sobre más de 250 servidores. Los artículos de exploración y plugins con frecuencia son puestos al día y automáticamente pueden ser puestos al día (de ser deseado).

SSLSTRIP

SSLstrip nos permite sniffar usuarios y contraseñas encriptadas en HTTPS. Esto lo hace realizando un ataque MITM entre el servidor y nuestro objetivo conectandose al servidor mediante HTTP (sin encriptar) en lugar de HTTPS (encriptado) con lo que los datos son visibles. Algunos ejemplos de páginas que utilizan esta encriptacion son Gmail, Tuenti, Facebook, Bancos...

OPENVAS

Open VAS es un FORK de Nessus,que surgió después que este fuera comprado por la empresa Tenable Network Security y dejara de ser completamente de código abierto.
OpenVAS es el acrónimo de Open Vulnerability Assessment System, un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente.

NMAP

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

FUENTE


Desconectado pinty

  • Moderador Global
  • Trade Count: (0)
  • *****
  • Mensajes: 2112
  • Colaboraciones +73/-1
  • peaso de melon
Re:Herramientas Pentest en Linux
« Respuesta #1 en: 22 de Agosto de 2011, 01:25:45 am »
muchas gracias señor david

salu2

Desconectado papones

  • Administrador
  • Trade Count: (0)
  • *****
  • Mensajes: 8519
  • Colaboraciones +195/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:Herramientas Pentest en Linux
« Respuesta #2 en: 22 de Agosto de 2011, 02:34:34 am »
Eso eso musas mas,jajaja.
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING