Las 75 Herramientas de Seguridad Más Usadas
Texto original de Fyodor, Traducción por ThiOsk para Hackemate

Notas del Traductor:

En mayo del 2003, llevé a cabo una encuesta entre usuarios de Nmap de la lista de correo nmap-hackers para determinar cuáles eran sus herramientas de seguridad favoritas. Cada uno podía listar hasta 8. Ésta es una extensión a la exitosa encuesta de Junio del 2000 Top 50 list. De manera asombrosa, 1854 personas respondieron en el 2003 y sus recomendaciones eran tan impresionantes que expandí la lista a un total de 75 herramientas. Creo que es un buen consejo para cualquiera en el ámbito de la seguridad, recomendarle que lea la lista e investigue cualquier herramienta con la cual no esté familiarizado. También tengo planeado referir a los novatos a esta página cuando me escriban diciéndome "No sé por dónde empezar".

Los participantes podían listar herramientas tanto no-libres como `open source'. Las herramientas no-libres son diferenciadas en esta lista. Muchas de las descripciones fueron tomadas de las páginas oficiales de la herramienta o de las descripciones de los paquetes Debian o de los de Freshmeat. Además, le quité las palabras marketineras como "revolucionaria" y "próxima generación". No conté los votos por Nmap, porque la encuesta tuvo lugar en una lista de correo de Nmap. También se puede notar que esta lista está levemente orientada a herramientas de "ataque" , en lugar de a herramientas de "defensa".

Se usarán estos íconos:
No aparecía en la lista del 2000

Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión "de demostración"/limitada/gratis disponible.
Funciona sobre Linux.
Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX, IRIX, etc.).
Soporta Microsoft Windows.

Ésta es la lista (comenzando con el más popular):


Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.



Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.




Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más. Snort utilizar un lenguaje flexible basado en reglas para describir el tráfico que debería recolectar o dejar pasar, y un motor de detección modular. Mucha gente también sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis Console for Intrusion Databases, ACID) sea utilizada con Snort.




Netcat: La navaja multiuso para redes.
Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características, útil para depurar {debug} y explorar, ya que puede crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas habilidades incluídas.




TCPDump / WinDump: El sniffer clásico para monitoreo de redes y adquisición de información.
Tcpdump es un conocido y querido analizador de paquetes de red basado en texto. Puede ser utilizado para mostrar los encabezados de los paquetes en una interfaz de red {"network interface"} que concuerden con cierta expresión de búsqueda. Podemos utilizar esta herramienta para rastrear problemas en la red o para monitorear actividades de la misma. Hay una versión {port} para Windows llamada WinDump. TCPDump es también la fuente de las bibliotecas de captura de paquetes Libpcap y WinPcap que son utilizadas por Nmap y muchas otras utilidades. Hay que tener en cuenta que muchos usuarios prefieren el sniffer más nuevo Ethereal.



Hping2: Una utilidad de observación {probe} para redes similar a ping pero con esteroides.
hping2 ensambla y envía paquetes de ICMP/UDP/TCP hechos a medida y muestra las respuestas. Fue inspirado por el comando ping, pero ofrece mucho más control sobre lo enviado. También tiene un modo traceroute bastante útil y soporta fragmentación de IP. Esta herramienta es particularmente útil al tratar de utilizar funciones como las de traceroute/ping o analizar de otra manera, hosts detrás de un firewall que bloquea los intentos que utilizan las herramientas estándar.




DSniff: Un juego de poderosas herramientas de auditoría y pruebas de penetración de redes.
Este popular y bien diseñado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y macof facilitan la intercepción de tráfico en la red normalmente no disponible para un atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones {"bindings"} débiles en sistemas con una infraestructura de llaves públicas {PKI} improvisados. Una versión para Windows mantenida por separado está disponible acá.





GFI LANguard: Un escáner de red no-libre para Windows.
LANguard escanea redes y reporta información como el nivel de "service pack" de cada máquina, faltas de parches {patches} de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versión gratuita está disponible para prueba y usos no comerciales.





Ettercap: Por si acaso todavía pensemos que usar switches en las LANs nos da mucha seguridad extra.
Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado en terminales {terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También es posible la inyección de datos en una conexión establecida y filtrado al vuelo {"on the fly"} y aun manteniendo la conexión sincronizada. Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de sniffing. También soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para dejarnos conocer la geometría de la LAN.




Whisker/Libwhisker: El escáner y la biblioteca de vulnerabilidades de CGI de Rain.Forest.Puppy.
Whisker es un escáner que nos permite poner a prueba servidores de HTTP con respecto a varias agujeros de seguridad conocidos, particularmente, la presencia de peligrosos scripts/programas que utilicen CGI. Libwhisker es una biblioteca para perl (utilizada por Whisker) que nos permite crear escáneres de HTTP a medida. Si lo que se desea es auditar más que sólo servidores de web, podemos darle una mirada a Nessus.




John the Ripper: Un extraordinariamente poderoso, flexible y rápido cracker de hashes de passwords multi-plataforma.
John the Ripper es un cracker de passwords rápido, actualmente disponible para muchos sabores de Unix (11 son oficialmente soportados, sin contar arquitecturas diferentes), DOS, Win32, BeOs, y OpenVMS. Su propósito principal es detectar passwords de Unix débiles. Soporta varios tipos de hashes de password de crypt(3) que son comúnmente encontrados en varios sabores de Unix, así como también AFS de Kerberos y las "LM hashes" de Windows NT/2000/XP. Otros varios tipos de hashes se pueden agregar con algunos parches que contribuyen algunos desarrolladores.




OpenSSH / SSH: Una manera segura de acceder a computadoras remotas.
Un reemplazo seguro para rlogin/rsh/rcp. OpenSSH deriva de la versión de ssh de OpenBSD, que a su vez deriva del código de ssh pero de tiempos anteriores a que la licencia de ssh se cambiara por una no libre. ssh (secure shell) es un programa para loggearse en una máquina remota y para ejecutar comandos en una máquina remota. Provee de comunicaciones cifradas y seguras entre dos hosts no confiables {"untrusted hosts"} sobre una red insegura. También se pueden redirigir conexiones de X11 y puertos arbitrarios de TCP/IP sobre este canal seguro. La intención de esta herramienta es la de reemplazar a `rlogin', `rsh' y `rcp', y puede ser usada para proveer de `rdist', y `rsync' sobre una canal de comunicación seguro. Hay que notar que la versión del siguiente link a SSH.com cuesta dinero para algunos usos, mientras que OpenSSH es siempre de uso libre. Los usuarios de Windows quizás quieran el cliente de SSH libre PuTTY o la linda versión para terminal {"terminal-based port"} de OpenSSH que viene con Cygwin.



Sam Spade: Herramienta de consulta de redes de distribución gratuita.
SamSpade nos provee de una interfaz de usuario gráfica (GUI) consistente y de una implementación de varias tareas de investigación de red útiles. Fue diseñada con la idea de rastrear spammers en mente, pero puede ser útil para muchas otras tareas de exploración, administración y seguridad. Incluye herramientas como ping, nslookup, whois, dig, traceroute, finger, explorador de web crudo, transferencia de zona de DNS {"DNS zone transer"}, comprobación de "relay" de SMTP, búsqueda en sitios web, y más. Los que no son usuarios de Windows pueden disfrutar de las versiones online de muchas de sus herramientas.




ISS Internet Scanner: Evaluación de vulnerabilidades a nivel de Aplicación.
Internet Scanner comenzó en el '92 como un pequeño escáner "Open Source" escrito por Christopher Klaus. ISS creció hasta ser una enorme empresa con una amplia gama de productos de seguridad. El escáner de Internet de ISS es bastante bueno, ¡pero no es barato! Las empresas con presupuestos ajustados quizás quieran darle una mirada a Nessus. Una revisión de 5 herramientas de análisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está disponible acá.





Tripwire: El abuelo de las herramientas de comprobación de integridad de archivos.
Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo. Una version "Open Source" para Linux está disponible de manera gratuita en Tripwire.Org.





Nikto: Un escáner de web de mayor amplitud.
Nikto es un escáner de servidores de web que busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker.





Kismet: Un poderoso sniffer para redes inalámbricas.
Kismet es un sniffer y disecador de redes 802.11b. Es capaz de "sniffear" utilizando la mayoría de las placas inalámbricas; de detectar bloques de IP automaticamente por medio de paquetes de UDP, ARP, y DHCP; listar equipos de Cisco por medio del "Cisco Discovery Protocol"; registrar paquetes criptográficamente débiles y de generar archivos de registro compatibles con los de ethereal y tcpdump. También incluye la habilidad de graficar redes detectadas y rangos de red estimados sobre mapas o imágenes. La versión para Windows está todavía en etapas preliminares. Es por eso que quien lo necesite quizás quiera darle una mirada a Netstumbler si tiene algún problema..




SuperScan: El escáner de TCP para Windows de Foundstone.
Un escáner de puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en connect(). Viene sin el código fuente. Puede manejar escaneos por ping y escaneo de puertos utilizando rangos de IP especificados. También puede conectarse a cualquier puerto abierto descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP).





L0phtCrack 4: Aplicación de recuperación y auditoría de passwords para Windows.
L0phtCrack intenta crackear los passwords de Windows a partir de las hashes que puede obtener (por medio de acceso apropiado) de máquinas con Windows NT/2000 independientes, servidores en red, controladores primarios de red {"primary domain controllers"}, o Active Directory. En algunos casos, puede olfatear {sniff} las hashes directamente desde el cable. También tiene numerosos métodos de generar suposiciones de passwords (diccionario, fuerza bruta, etc.). L0phtCrack cuesta actualmente U$S 350 por máquina y no incluye el código fuente. Las empresas con presupuesto ajustados, pueden darle una mirada a John the Ripper, Cain & Abel, y a pwdump3.




Retina: Escáner para la evaluación de vulnerabilidades no-libre hecho por eEye.
Al igual que Nessus y ISS Internet Scanner, la función de Retina es escanear todos los hosts en una red y reportar cualquier vulnerabilidad encontrada. Una revisión de 5 herramientas de análisis de vulnerabilidades {"VA tools"} en la revista "Information Security" de marzo del 2003 está disponible acá.


Netfilter: El filtro/firewall de paquetes del kernel Linux actual.
Netfilter es un poderoso filtro de paquetes el cual es implementado en el kernel Linux estándar. La herramienta iptables es utilizada para la configuración. Actualmente soporta filtrado de paquetes stateless o statefull, y todos los diferentes tipos de NAT (Network Address Translation) y modificación de paquetes {"packet mangling"}. Para plataformas no Linux, podemos ver pf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o incluso el firewall personal Zone Alarm (Windows).




traceroute/ping/telnet/whois: Lo básico.
Aunque hay muchas asombrosas herramientas de alta tecnología dando vueltas para ayudar en la auditoría de seguridad, ¡no hay que olvidar lo básico!. Todos deberían estar muy familiarizados con estas herramientas ya que están presentes en la mayoría de los sistemas operativos (a excepción de Windows, que omite whois y utiliza el nombre tracert). Pueden ser muy útiles, aunque para usos más avanzados quizás sea mejor utilizar Hping2 y Netcat.




Fport: El netstat mejorado de Foundstone.
fport reporta todos los puertos, TCP/IP y UDP abiertos en la máquina en la que es ejecutado y muestra qué aplicación abrió cada puerto y sus aplicaciones asociados. Sólo funciona bajo Windows, pero muchos sistemas UNIX nos proveen de esta información a través de netstat (prueben con 'netstat -pan'en Linux). Acá hay un artículo de SANS referido al uso de fport y el análisis de sus resultados.




SAINT: Security Administrator's Integrated Network Tool (Herramienta de red integrada para el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source" pero ahora es un producto no-libre.




Network Stumbler: Sniffer gratuito de 802.11 para Windows.
Netstumbler es la más conocida herramienta para Windows utilizada para encontrar "access points" inalámbricos abiertos ("wardriving"). También distribuyen una version para WinCE para PDAs y similares llamada Ministumbler. Esta herramienta es actualmente gratis pero sólo para Windows y no incluye el código fuente. Se hace notar que "El autor se reserva el derecho de cambiar este acuerdo de licencia a gusto, sin previo aviso." Los usuarios de UNIX (y usuarios de Windows avanzados) quizás quieran darle una mirada a Kismet.



SARA: Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant).
SARA es una herramienta de evaluación de vulnerabilidades derivada del infame escáner SATAN. Tratan de publicar actualizaciones dos veces al mes y de fomentar cualquier otro software creado por la comunidad de código abierto (como Nmap y Samba).





N-Stealth: Escáner de Servidores de Web.
N-Stealth es un escáner de seguridad de servidores de web no-libre. Es generalmente, actualizado más frecuentemente que los escáneres de web libres tales como whisker y nikto, pero exageran en su sitio web. Alegan "20.000 vulnerabilidades y exploits" y que "Docenas de comprobaciones de vulnerabilidades son agregadas cada día" y esto es altamente cuestionable. También, cabe notar que básicamente, todas las herramientas generales análisis de vulnerabilidades {"VA tools"} tales como nessus, ISS, Retina, SAINT, y SARA incluyen componentes para escaneo de web. Quizás no estén tan actualizados, o sean lo suficientemente flexibles. n-stealth es sólo para Windows y no se incluye el código fuente.





AirSnort: Herramienta de crackeo del cifrado WEP de 802.11.
AirSnort es una herramienta para LANs inalámbricas (WLAN) que recupera las llaves de cifrado. Fue desarrollada por el Shmoo Group y opera monitoriando pasivamente las transmisiones, coomputando la llave de cifrado cuando suficientes paquetes han sido recolectados. La versión para Windows es todavía demasiado preliminar.





NBTScan: Recolecta información de NetBIOS de redes de Windows.
NBTscan es un programa que escanea redes IP en busca de información de nombres de NetBIOS. Envía pedidos de "status" de NetBIOS a cada dirección en un rango provisto por el usuario y lista la información recibida de manera humanamente legible. Por cada host que responde, se lista su dirección, nombre de NetBIOS, nombre de usuario con sesión iniciada en la máquina {"logged in"} , y dirección de MAC.




GnuPG / PGP: Protejamos nuestros archivos y comunicaciones con cifrado avanzado.
PGP es el famoso programa de encripción diseñado por Phil Zimmerman que ayuda a proteger nuestra información de curiosos y otros riesgos. GnuPG es una muy respetada implementación del estándar PGP (el nombre del ejecutable es, en realidad, gpg). Mientras GnuPG es software libre, PGP puede costar algo de dinero para algunas aplicaciones.



Firewalk: traceroute avanzado.
Firewalk emplea técnicas similares a las de traceroute para analizar las respuestas a paquetes de IP para determinar mapas de redes y filtros de listas de control de acceso (ACL) empleadas por gateways. Esta herramienta clásica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha de su funcionalidad (si no toda) también puede ser realizada por la opción --traceroute de Hping2.




Cain & Abel: El L0phtcrak para el pobre.
Cain & Avel es una herramienta de recuperación de passwords gratuita para los sistems operativos de Microsoft. Permite una fácil recuperación de varias clases de password, escuchando {sniffing} la red, crackeando los passwords cifrados utilizando ataques por diccionario y Fuerza Bruta, decodificando passwords codificados {scrambled}, revelando cuadros de diálogo del tipo password, develando passwords en cachés y analizando protocolos de enrutamiento {routing}. El código fuente no viene incluído.




XProbe2: herramienta de identificación de sistemas operativos {"OS fingerprinting"}activa.
XProbe es una herramienta que sirve para determinar el sistema operativo de un host remoto. Logran esto utilizando algunas de las mismas técnicas que Nmap al igual que muchas ideas diferentes. Xprobe siempre ha enfatizado el protoclo ICMP en su enfoque de identificiación {fingerprinting}.





SolarWinds Toolsets: Abundancia de herramientas de descubrimiento/monitoreo/ataque para redes.
SolarWinds ha creado y vende docenas de herramientas de propósito especial orientadas a administradores de sistemas. Las herramientas referidas a la seguridad incluyen varios escáneres de descubrimiento para redes y un cracker por fuerza bruta de SNMP. Estas herramientas son para Windows solamente, cuestan plata, y no incluyen el código fuente.




NGrep: Muestra y busca paquetes.
ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop.




Perl / Python: Lenguajes de scripting de propósito general para múltiples plataformas {portables}.
Aunque en esta página hay disponibles varias herramientas de seguridad enlatadas, es importante tener la habilidad de escribir las nuestras(o modificar las existentes) cuando necesitemos algo más a medida. Perl y Python hacen que sea muy fácil escribir scripts rápidos y portables para comprobar, abusar {exploit}, o incluso ¡arreglar sistemas! Archivos como CPAN están llenos de modulos tales como Net::RawIP e implementaciones de protocolos para facilitar nuestras tareas.




THC-Amap: Un escáner de identificación de aplicaciones {"application fingerprinting"}.
Amap (escrito por THC) es un escáner nuevo pero poderoso que prueba cada puerto buscando identificar aplicaciones y servicios en lugar de confiar en un mapeo de puertos estático.





OpenSSL: La más célebre biblioteca de cifrado para SSL/TLS.
El proyecto OpenSSL es un esfuerzo de cooperación para desarrollar un set de heramientas robusto, de nivel comercial, completo en características, y "Open Source" implementando los protocolos "Capa de sockets seguros" {"Secure Sockets Layer"} (SSL v2/v3) y "Seguridad en la Capa de Transporte" {"Transport Layer Security"} (TLS v1) así como también una biblioteca de cifrado de propósito general potente. El proyecto es administrado por una comunidad de voluntarios a lo ancho del mundo que utilizan Internet para comunicarse, planear, y desarrollar el set de herramientas OpenSSL y su documentación relacionada.




NTop: Un monitor de uso de tráfico de red.
Ntop muestra el uso de la red en una manera similar a lo que hace top por los procesos. En modo interactivo, muestra el estado de la red en una terminal de usuario. En Modo Web, actúa como un servidor de Web, volcando en HTML el estado de la red. Viene con un recolector/emisor NetFlow/sFlow, una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo centradas en top, y RRD para almacenar persistentemente estadísticas de tráfico.



Nemesis: Inyección de paquetes simplificada.
El Proyecto Nemesis está diseñado para ser una pila de IP ("IP stack") humana, portable y basada en línea de comandos para UNIX/Linux. El set está separado por protocolos, y debería permitir crear scripts útiles de flujos de paquetes inyectados desde simples scripts de shell. Si Nemesis es de nuestro agrado, quizás querramos mirar hping2. Se complementan mutuamente bastante bien.



LSOF: LiSt Open Files (Listar archivos abiertos).
Esta herramienta forense y de diagnóstico específica de Unix lista información acerca de cualquiera archivo abierto por procesos que estén actualmente ejecutándose en el sistema. También puede listar sockets de comunicaciones abiertos por cada proceso.


Hunt: Un "packet sniffer" y un intruso en conexiones {"connection intrusion"} avanzado para Linux.
Hunt puede observar varias conexiones de TCP, entrometerse en ellas, o resetearlas. Hunt fue hecho para ser usado sobre ethernet, y tiene mecanismos activos para olfatear {sniff} conexiones en redes con switches. Las características avanzadas incluyen "ARP relaying" selectivo y sincronización de conexión luego de ataques. Si Hunt es de nuestro agrado, también podemos darle una mirada a Ettercap y a Dsniff.





Honeyd: Nuestra honeynetpersonal.
Honeyd es un pequeño daemon que crea hosts virtuales en una red. Los hosts pueden ser configurados para ejecutar servicios arbitrarios, y su personalidad de TCP puede ser adaptada para que parezcan estar ejecutando ciertas versiones de sistemas operativos. Honeyd permite que un host alegue tener múltiples direcciones en una LAN para simulación de red. Es posible hacer ping o traceroute a las máquinas virtuales. Cualquier tipo de servicio en la máquina virtual puede ser simulado de acuerdo a un archivo de configuración simple. También es posible ser proxy de servicios para otras máquinas en lugar de simularlos. La página en la Web está fuera de servicio actualmente por motivos legales, pero el archivo tar de la V. 0.5 está aún disponible acá.




Achilles (sitio no oficial): Un proxy de ataques por web para Windows.
Achilles es una herramienta designada para comprobar la seguridad de aplicaciones web. Achilles es un servidor proxy, que actúa como una persona-en-el-medio {man-in-the-middle} durante una sesión de HTTP. Un proxy de HTTP típico pasa paquetes hacia y desde el explorador de web cliente y un servidor de web. Achilles intercepta los datos en una sesión de HTTP en cualquier dirección y le da al usuario la habilidad de alterar los datos antes de ser transmitidos. Por ejemplo, durante una conexión de HTTP SSL normal, un proxy típico pasa la sesión entre el servidor y el cliente y permite a ambos nodos negociar SSL. En contraste, cuando Achilles está en modo de intercepción, Achilles simula ser el servidor y negocia dos sesiones de SSL, una con el explorador de web cliente y otra con el servidor de web. Mientras la información se transmite entre ambos nodos, Achilles descifra los datos y le da al usuario la habilidad de alterar y/o registrar los datos en texto claro antes de su transmisión.




Brutus: Un cracker de autenticación de fuerza bruta para redes.
Este cracker sólo para Windows se lanza sobre servicios de red de sistemas remotos tratando de averiguar passwords utilizando un diccionario y permutaciones de éste. Soporta HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, y más. El código fuente no está disponble. Los usuarios de UNIX deberían darle una mirada a THC-Hydra.





Stunnel: Una envoltura criptográfica SSL de propósito general.
stunnel está diseñado para trabajar como una envoltura de cifrado SSL entre un cliente remoto y un servidor local (ejecutable por inetd) o remoto. Puede ser utilizado para agregarle funcionalidad SSL a daemons utilizados comúnmente como POP2, POP3, y servidores de IMAP sin cambios en el código del programa. Negocia una conexión SSL utilizando la biblioteca de OpenSSL o la SSLeay.




Paketto Keiretsu: TCP/IP extremo.
Paketto Keiretsu es una colección de herramientas que utilizan nuevas e inusuales estrategias para manipular redes con TCP/IP. Modifican la funcionalidad dentro de una infraestructura existente y expanden los protocolos más de lo esperado por su diseño. Incluye Scanran, una sistema de descubrimiento de servicios de red y topología inusualmente rápido, Minewt, un router NAT/MAT para espacio de usuario {"user space"}, linkcat, que presenta un enlace Ethernet a la entrada/sálida estándar. {stdio}, Paratrace, que rastrea los caminos de red sin realizar nuevas conexiones, y Phentropy, que utiliza OpenQVIS para graficar cantidades arbitrarias de entropía de fuentes de datos en un espacio de tres dimensiones. ¿Se entendió algo? :).




Fragroute: La peor pesadilla de los IDS.
Fragroute intercepta, modifica, y reescribe el tráfico de salida, implementando la mayoría de los ataques descriptos en el "IDS Evasion paper" de Secure Networks. Entre sus características, se encuentra un lenguaje de reglas simple para retrasar, duplicar, descartar, fragmentar, superponer, imprimir, reordenar, segmentar, especificar source-routing y otras operaciones más en todos los paquetes salientes destinados a un host en particular, con un mínimo soporte de comportamiento aleatorio o probabilístico. Esta herramienta fue escrita de buena fe para ayudar en el ensayo de sistemas de detección de intrusión, firewalls, y comportamiento básico de implementaciones de TCP/IP. Al igual que Dsniff y Libdnet, esta excelente herramienta fue escrita por Dug Song.





SPIKE Proxy: Cracking de HTTP.
Spike Proxy es un proxy de HTTP "open source" que sirve para encontrar fallas de seguridad en sitios web. Es parte del Spike Application Testing Suite y soporta detección de inyección de SQL automatizada, crawling *** de sitios web, uso de fuerza bruta en formularios de entrada, detección de overflow, y detección de acceso a directorios que debieran estar fuera de los límites del sitio de web {"directory traversal"}.




THC-Hydra: Cracker de autenticación de red paralelizado.
Esta herramienta permite realizar ataques por diccionario rápidos a sistemas de entrada {login} por red, incluyendo FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS, y más. Incluye soporte para SSL y aparentemente es ahora parte de Nessus. Al igual que Amap, esta versión es de la gente de THC.

Las siguientes 25

Para ahorrar tiempo y espacio, las siguientes 25 mejores herramientas son listadas en una tabla más compacta:


Si encontrás algún error en ésta traducción, avisame a kerozene (at) hackemate.com.ar.