SecTools.Org: Top 5 herramientas de seguridad de red


SecTools.Org: Top 5 herramientas de seguridad de red


Fuente: sectools.org 
Durante más de una década, el Proyecto Nmap ha estado catalogando las herramientas favoritas de la comunidad de seguridad de red. En 2011, este sitio se volvió mucho más dinámico, ofreciendo calificaciones, revisiones, búsqueda, clasificación y un nuevo formulario de sugerencias de herramientas. Este sitio permite herramientas de fuente abierta y comerciales en cualquier plataforma, excepto aquellas herramientas que mantenemos (como el Nmap Security Scanner, el conector de red Ncat y el manipulador de paquetes Nping).Estamos muy impresionados con la inteligencia colectiva de la comunidad de seguridad y le recomendamos que lea toda la lista e investigue las herramientas con las que no está familiarizado.  

Wireshark (n. ° 1, 1)
Wireshark (conocido como Ethereal hasta una disputa sobre marcas en el verano de 2006) es un fantástico analizador de protocolo de red multiplataforma de fuente abierta. Le permite examinar datos de una red en vivo o de un archivo de captura en el disco. Puede navegar interactivamente por los datos de captura, profundizando en el nivel de detalle del paquete que necesita. Wireshark tiene varias funciones potentes, que incluyen un rico lenguaje de filtro de pantalla y la capacidad de ver la secuencia reconstruida de una sesión TCP. También es compatible con cientos de protocolos y tipos de medios. Se incluye una versión de consola similar a tcpdump denominada tshark. Una advertencia es que Wireshark ha sufrido docenas de agujeros de seguridad explotables remotamente, por lo que debe mantenerse actualizado y desconfiar de ejecutarlo en redes no confiables u hostiles (como las conferencias de seguridad).
 

Última versión: versión 1.12.7 el 12 de agosto de 2015 (hace 2 años, 5 meses).

Metasploit (# 2, 3)

Metasploit tomó por sorpresa el mundo de la seguridad cuando se lanzó en 2004. Es una plataforma avanzada de código abierto para desarrollar, probar y usar código de explotación. El modelo extensible a través del cual se pueden integrar las cargas útiles, los codificadores, los generadores no operativos y los exploits ha hecho posible utilizar Metasploit Framework como una salida para la investigación de explotación de vanguardia. Incluye cientos de exploits, como puedes ver en su lista de módulos. Esto hace que escribir sus propios exploits sea más fácil, y sin duda es mejor que explorar los rincones más oscuros de Internet para obtener un código de shell ilícito de dudosa calidad. Un extra gratuito es Metasploitable, una máquina virtual Linux insegura intencionalmente que puede usar para probar Metasploit y otras herramientas de explotación sin golpear servidores en vivo.Metasploit era completamente gratuito, pero el proyecto fue adquirido por Rapid7 en 2009 y pronto surgieron variantes comerciales. El Framework en sí sigue siendo gratuito y de código abierto, pero ahora también ofrece una edición comunitaria gratuita pero limitada, una edición Express más avanzada ($ 5,000 por año por usuario) y una edición Pro completa. Otras herramientas de explotación pagadas a considerar son Core Impact (más caro) y Canvas (menos).El Metasploit Framework ahora incluye una GUI oficial basada en Java y también la excelente Armitage de Raphael Mudge. Las ediciones Community, Express y Pro tienen GUI basadas en web.
 

Última versión: versión 4.11 el 18 de diciembre de 2014 (hace 3 años, 1 mes).


Nessus (# 3, 2)

 
Nessus es uno de los escáneres de vulnerabilidad más populares y capaces, especialmente para sistemas UNIX. Inicialmente era de código abierto y gratuito, pero cerraron el código fuente en 2005 y eliminaron la versión gratuita de "Feed registrado" en 2008. Ahora cuesta $ 2,190 por año, lo que aún supera a muchos de sus competidores. También está disponible una versión gratuita de "Nessus Home", aunque es limitada y solo tiene licencia para uso en la red doméstica.Nessus se actualiza constantemente, con más de 70,000 complementos. Las características clave incluyen comprobaciones de seguridad remotas y locales (autenticadas), una arquitectura de cliente / servidor con una interfaz basada en web y un lenguaje de scripting incorporado para escribir sus propios complementos o comprender los existentes.
 

Última versión: versión 6.3.3 del 16 de marzo de 2015 (hace 2 años, 10 meses).

Aircrack (nº 4, 17)

Aircrack es un conjunto de herramientas para el craqueo 802.11a / b / g WEP y WPA. Implementa los algoritmos de craqueo más conocidos para recuperar claves inalámbricas una vez que se han reunido suficientes paquetes encriptados. . El conjunto comprende más de una docena de herramientas discretas, incluyendo airodump (un programa de captura de paquetes 802.11), aireplay (un programa de inyección de paquetes 802.11), aircrack (cracking estático WEP y WPA-PSK) y airdecap (descifra archivos de captura WEP / WPA). Leer 23 comentarios. 

Última versión: versión 1.1 el 24 de abril de 2010 (hace 7 años, 9 meses).



Snort (# 5, 2)

 
Este sistema de prevención y detección de intrusos de red se destaca en el análisis de tráfico y el registro de paquetes en redes IP. A través del análisis de protocolos, búsqueda de contenido y varios preprocesadores, Snort detecta miles de gusanos, intentos de explotación de vulnerabilidades, escaneos de puertos y otros comportamientos sospechosos. Snort usa un lenguaje flexible basado en reglas para describir el tráfico que debe recopilar o aprobar, y un motor de detección modular. Consulte también el motor de análisis y seguridad básico (BASE), una interfaz web para analizar las alertas de Snort.Si bien Snort en sí es de código abierto y gratuito, la empresa matriz SourceFire ofrece sus reglas certificadas VRT por $ 499 por sensor por año y una línea de productos complementarios de software y electrodomésticos con más características de nivel empresarial. Sourcefire también ofrece un feed de 30 días sin demora.


Última versión: versión 2.9.7.5 del 23 de julio de 2015 (hace 2 años, 6 meses).




Entradas Recomendadas: Ingenieria social, ejemplos reales para entender su poder.
                                                     Cómo no ser victima de ransomware.
   

Publicar un comentario

0 Comentarios