15 herramientas esenciales de seguridad de código abierto

1. Nmap: mapea tu red y tus puertos con la herramienta de escaneo de puertos número uno. Nmap ahora cuenta con poderosos scripts de NSE que pueden detectar vulnerabilidades, configuraciones erróneas e información relacionada con la seguridad en torno a los servicios de red. Después de instalar nmap, asegúrese de observar las características del ncat incluido, es decir, su netcat con esteroides.

2. OpenVAS: paquete de análisis de vulnerabilidades de código abierto que creció a partir de un tenedor del motor Nessus cuando se comercializó. Administre todos los aspectos de un sistema de administración de vulnerabilidades de seguridad desde paneles basados ​​en web. Para un escaneo externo rápido y fácil con OpenVAS, pruebe nuestro escáner OpenVAS en línea.

3. OSSEC: sistema de detección de intrusiones basado en host o HIDS, fácil de configurar y configurar. OSSEC tiene beneficios de gran alcance para el personal de seguridad y operaciones.

4. Security Onion: una distribución de monitoreo de seguridad de la red que puede reemplazar caros cuadros comerciales grises con luces parpadeantes. Security Onion es fácil de configurar y configurar. Con un mínimo esfuerzo, comenzará a detectar eventos relacionados con la seguridad en su red. Detecta todo, desde niños con escaneo de fuerza bruta a esos desagradables APT.

5. Metasploit Framework: prueba todos los aspectos de tu seguridad con un enfoque ofensivo. Principalmente una herramienta de prueba de penetración, Metasploit tiene módulos que no solo incluyen exploits sino también escaneo y auditoría.

6. OpenSSH: asegure todo el tráfico entre dos puntos mediante el túnel de protocolos inseguros a través de un túnel SSH. Incluye scp que proporciona un acceso fácil para copiar archivos de forma segura. Se puede utilizar como VPN de personas pobres para puntos de Acceso inalámbrico abierto (aeropuertos, cafeterías). Haga un túnel a través de la computadora de su casa y el tráfico se asegura en tránsito. Acceda a los servicios de red interna a través de túneles SSH usando solo un punto de acceso. Desde Windows, es probable que desee tener putty como cliente y winscp para copiar archivos. En Linux solo use la línea de comando ssh y scp.

7. Wireshark: vea el tráfico con todos los detalles que desee. Use Wireshark para seguir las transmisiones de red y encontrar problemas. Tcpdump y Tshark son alternativas de línea de comando. Wireshark se ejecuta en sistemas basados ​​en Windows, Linux, FreeBSD u OSX.

8. Kali Linux fue construido desde la base de BackTrack Linux. Kali es una distribución de Linux de prueba de seguridad basada en Debian. Viene empaquetado con cientos de potentes herramientas de prueba de seguridad. Desde Airodump-ng con controladores de inyección inalámbrica hasta Metasploit, este paquete ahorra a los probadores de seguridad una gran cantidad de tiempo configurando herramientas.

9. Nikto: una herramienta de prueba de servidor web que ha estado funcionando durante más de 10 años. Nikto es ideal para disparar a un servidor web para encontrar scripts vulnerables conocidos, errores de configuración y problemas de seguridad relacionados. No encontrará los errores de las aplicaciones web XSS y SQL, pero sí encontrará muchas cosas que otras herramientas omiten. Para comenzar, pruebe el Nikto Tutorial o la versión alojada en línea.

10. Truecrypt A partir de 2014, el producto TrueCrypt ya no se mantiene. Dos nuevas herramientas de seguridad, CipherShed y VeraCrypt se bifurcaron y se han sometido a extensas auditorías de seguridad.

11. Moloch es un análisis de captura de paquetes estilo ninja. Alimentado por un motor de búsqueda elástico, esto hace que la búsqueda a través de pcaps sea rápida. Tiene un gran soporte para decodificación de protocolo y visualización de datos capturados. Con un enfoque de seguridad, esta es una herramienta esencial para cualquier persona interesada en el análisis de tráfico.

12. Bro IDS se considera más que un Sistema de Detección de Intrusos, y es difícil discutir esta afirmación. El componente IDS es poderoso, pero en lugar de centrarse en las firmas como se ve en los sistemas IDS tradicionales. Esta herramienta decodifica protocolos y busca anomalías dentro del tráfico.

13. Snort es una herramienta de análisis de tráfico en tiempo real y registro de paquetes. Se puede considerar como un IDS tradicional, con detección realizada por firmas coincidentes. El proyecto ahora es administrado por Cisco, que utiliza la tecnología en su gama de dispositivos SourceFire. Un proyecto alternativo es el sistema Suricata que es una bifurcación de la fuente original de Snort.

14. OSQuery supervisa un host para detectar cambios y está diseñado para funcionar desde cero. Este proyecto es multiplataforma y fue iniciado por el Equipo de seguridad de Facebook. Es un poderoso agente que se puede ejecutar en todos sus sistemas (Windows, Linux u OSX) y proporciona una visibilidad detallada de las anomalías y los eventos relacionados con la seguridad.

15. GRR – Google Rapid Response, una herramienta desarrollada por Google para la respuesta a incidentes de seguridad. Esta combinación de agente / servidor python permite que la respuesta al incidente se realice contra un sistema objetivo de forma remota.

Fuente: hackertarget.com

Share

This entry was posted in forense, pentest, seguridad, tools. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.