Herramientas

 

Distribuciones
Kali
Distribución basada en Debian.
Orientada al pentesting.

 

Santoku
Distribución basada en Ubuntu.
Diseñada para la auditoría de smartphones y tables.

 

DEFT
Distribución basada en Ubuntu.
Especialmente pensada para análisis forense.

 

Wifislax
Distribución basada en Slackware.
Live CD para auditoría wireless.

 

Tails
Distribución basada en Debian.
Live CD pensado para navegar anónimamente.
No deja rastro en el ordenador que lo utiliza.
Utiliza herramientas criptográficas para cifrar los archivos, correos electrónicos, etc.

 

TRK
Live CD
TRK apunta específicamente a las operaciones de recuperación y reparación en equipos con Windows, pero es igualmente útil para problemas de recuperación de Linux.
Puede restablecer contraseñas, analizar el equipo en busca de virus, etc.

 

Parrot_Security_OS
Distribución basada en Debian.
Especializada en la seguridad informática.
Desarrollada por el equipo FrozenBox, una comunidad de hackers italianos.

 

Whonix
Distribución basada en Debian.
Al igual que Tails, Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad.

 

BlackArch
Distribución basada en Arch Linux.
Diseñada para la realización de pruebas de intrusión, cuenta con un repositorio de más de 1800 herramientas.

 

Slackware
Distribución basada en Slackware.
Al igual que DEFT, realiza análisis forenses e incluye software que normalmente no se encuentra en otras distribuciones.

 

Qubes OS
Distribución basada en Linux.
Sistema operativo orientado a la seguridad.
Se centra en ofrecer una alternativa totalmente virtualizada.

 

Software
Nmap
Para SO //Windows - Linux - OS X//
Disponible en consola de comandos y entorno gráfico.
Escaneador de puertos, servicios, SO, etc.

 

Nessus
Para SO //Windows - Linux - OS X//
Escaneador de vulnerabilidades.
Busca puertos abiertos y después intenta atacarlos a través de múltiples exploits.

 

Wireshark
Para SO //Windows - Linux - OS X//
Sniffer que permite capturar y monitorizar todos los paquetes de red.

 

Acrylic
Para SO //Windows//
Visualiza y escanea las redes WiFi que hay a nuestro alcance.
Obtiene información de seguridad de la red y permite conseguir contraseñas WiFi genéricas.

 

Wireless_Network _Watcher
Para SO //Windows//
Escanea la red inalámbrica y muestra una lista de todos los equipos y dispositivos que están actualmente conectados a la red.

 

Wireless_Net_View
Para SO //Windows//
Supervisa la actividad de las redes inalámbricas que hay a nuestro alrededor.
Muestra la siguiente información: SSID, Calidad de la señal, Contador de detecciones, Algoritmo de autenticación, Algoritmo de cifrado, Dirección MAC, RSSI, Canal de frecuencia, Número de canal, y más.

 

HTTP_Network_Sniffer
Para SO //Windows//
Sniffer de paquetes que captura todas las peticiones/respuestas HTTP enviadas entre el navegador y el servidor Web.
Muestra la siguiente información: Nombre de Host HTTP, Método (GET, POST, HEAD), Ruta URL, User Agent, Código de respuesta, Cadena de respuesta, etc.

 

Network_Traffic_View
Para SO //Windows//
Captura el paso de paquetes a través del adaptador de red.
Muestra la siguiente información: Tipo de Ethernet (IPv4, IPv6, ARP), Protocolo IP (TCP, UDP, ICMP), Dirección de origen, Dirección de destino, Puerto de origen, Puerto de destino, Nombre del servicio (http, ftp y así sucesivamente), etc.

 

Unhide
Para SO //Windows - Linux//
Detecta rootkits en procesos y puertos TCP/UDP ocultos.

 

Foca
Para SO //Windows//
Encuentra metadatos e información oculta en los documentos que examina.
Es posible realizar múltiples ataques y técnicas de análisis como: Análisis de Red, Juicy files, DNS Snooping, etc.

 

Evil_Foca
Para SO //Windows//
Pone a prueba la seguridad en redes de datos IPv4/IPv6.
Realiza distintos ataques como: MITM, DoS, y DNS Hijacking.

 

AFIC
Para SO //Windows - Linux//
Supervisa cambios en los sistemas de archivos para poder detectar intrusiones.

 

Ophcrack
Para SO //Windows - Linux - OS X//
Craquea las contraseñas Windows basada en Tablas Rainbow.

 

PwDump
Para SO //Windows//
Extrae las passwords LSA del registro.

 

Snort
Para SO //Windows - Linux//
Sniffer de paquetes e IDS basado en red. Dispone de una base de datos de firmas de ataque, que se actualiza constantemente.

 

Metasploit
Para SO //Windows - Linux - OS X//
Metasploit: Herramienta para la realización de Pentesting.
Metasploit_Framework: Herramienta para desarrollar y ejecutar exploits.

 

Technitium
Para SO //Windows//
Permite cambiar la Dirección MAC del adaptador de red.

 

Marmita
Para SO //Windows//
Anti-spoofing.
Detecta ataques MITM vía Rogue DHCP y DHCP ACK Injector.

 

OllyDbg
Para SO //Windows//
Depurador de código ensamblador.

 

Hex Worshop
Para SO //Windows//
Editor hexadecimal.

 

Sublime Text
Para SO //Windows - Linux - OS X//
Editor de texto y código fuente, con soporte para múltiples lenguajes.

 

Maltego
Para SO //Windows - Linux - OS X//
Herramienta capaz de analizar los puntos de unión entre personas, empresas, dominios, sitios web, documentos o direcciones IP. Todo ello en tiempo real.

 

Maltego
Para SO //Windows//
Escáner de vulnerabilidades de aplicaciones web.

 

GitHub
github
Kit de herramientas con todo lo necesario para el análisis forense del disco duro.

 

Ayuda a los Pentester's a evitar un WAF mediante la automatización de los pasos necesarios para evitar la validación de entrada.

 

Averigua la dirección real que se esconde tras una url corta.

 

Generador de captura de paquetes para IDS y evaluación de expresiones regulares.

 

Audita redes Wireless automatizando ataques.

 

Ataques automatizados de fuerza bruta de inicio de sesión contra redes EAP.

 

Recopilación de información y explotación de la red.

 

Kit de herramientas para la seguridad de la red.

 

Múltiples Antivirus en un solo script.

 

Herramienta para generar payloads indetectables para Windows.

 

Social Engineering Framework.

 

Colección de scripts que generan payloads para insertarlos en Macros de Office.

 

Herramienta que permite capturas de memoria completas en dispositivos Android 'Memoria Volátil'.

 

Kit de herramientas para crear Payloads, ataques de PowerShell, recuperación de contraseñas, y mucho más.

 

Kit de herramientas para competiciones CTF (Capture the Flag).

 

Diseñado para implementar de una forma sencilla varias funciones de pentesting de red.

 

Esta herramienta permite realizar la técnica LSB en imágenes, con la cual se pueden ocultar textos (y otras cosas) en los bits menos significativos de la imagen y de forma reciproca, revelarlos.

 

Herramienta de ingeniería inversa y análisis de aplicaciones móviles.

 

Herramienta automatizada para realizar ataques MitM.

 

Vulnerability Scanner.
Encuentra cpd's y los correlaciona con búsquedas de cve para enumerar vulnerabilidades.

 

Navegador basado en Mozilla para la realización de test de intrusión.
Contiene multitud de herramientas instaladas; Rastreo, fingerprinting, navegación anónima, fuzzing, etc.

 

Expulsa dispositivos de una red para aprovecharte de todo el ancho de banda.

 

Verifica la seguridad de conexiones TLS/SSL en dispositivos y aplicaciones.

 

Comprueba si las url's .onion siguen activas.

 

Análisis forense de archivos Office.

 

La caja de herramientas del Hacker.
Contiene más de 900 herramientas.

 

Herramienta para recolectar información de cuentas de correo electrónico de diferentes fuentes públicas.

 

Detecta actividades sospechosas que pueden atacar paquetes WEP, WAP y WPS.

 

Wordpress Attack Suite.
Suite de herramientas para auditar documentos Wordpress.

 

Escanea y ataca redes inalámbricas.

 

Detecta y elimina cualquier ARP-spoofer de la red.

 

Herramienta para volcar la contraseña de inicio de sesión del usuario actual de Linux.

 

Pruebas de ataque de denegación de servicio [DoS] contra webs, para analizar su robusted.

 

Instala herramientas destinadas a realizar auditorias Wi-Fi.

 

Fingerprinting de cortafuegos de aplicaciones Web.

 

Manipulación avanzada de Hash.

 

Sistema de detección de tráfico malicioso.

 

Creador de diccionarios para ataque de fuerza bruta.

 

Paranoid Fish.
Detecta entornos virtualizados.

 

Es una herramienta de recopilación de información para Linkedin, que puede ser utilizada por pentesters para recopilar información de usuarios.

 

Navega anónimamente cambiando la IP pública sin necesidad de descargar Tor Browser.

 

Kit de herramientas diseñadas para detectar actividades ilegales de redes inalámbricas (Wi-Fi Pineapple y más).

 

Permite auditar la seguridad en Linux y UNIX (por ejemplo en MacOS, BSD y cualquier distro Linux).

 

Conjunto de herramientas para realizar auditorias de seguridad Web basicas o avanzadas.

 

Realiza ataques dirigidos de phishing suplantando la identidad de webs legítimas.