¡Atención!

El propósito de esta colección de herramientas es fundamentalmente el estudio en el ámbito de la seguridad de la información, el uso poco ético de las mismas dependerá de cada individuo. Como siempre digo, un martillo es una herramienta que puede usarse para clavar un clavo y colgar una bonita obra de arte, o también para hacer atrocidades… ¡cada uno decide!

Por cierto, si consideras que existen herramientas que deberían figurar en este listado y no se encuentran ¡comparte y coméntanos! Los aportes son siempre bien recibidos :)

> Análisis Forense

  • Forensics PowerTools: A continuación os indico una serie de herramientas que son de bastante utilidad a la hora de realizar análisis forense. Si bien no se encuentran todas, espero que el conjunto de herramientas relacionado sirva al lector (Más información y descarga>>)

Si deseas saber más acerca de Análisis Forense no tienes más que consultar nuestra sección especifica del tema (Llévame allí>>)

> Analizador de protocolos

  • Wireshark: Analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información (Más información y descarga>>)

> Anonimizadores

  •  TOR: Red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. (Más información y descarga>>)

 > Distribuciones

  • Deft v8: Distribución que recopila herramientas de análisis forense y que alcanza ya su versión 8. No se enfoca únicamente al típico análisis forense de discos duros, si no que tendremos la posibilidad también de realizar forenses de red e incluso de dispositivos móviles. (Hemos hablado de ello aquí>>)

> Editor de textos

  • Notepad++: Editor open source ampliamente utilizado. Cuenta con una interfaz bastante limpia y fácil de utilizar. (Ir a la página de descarga>>)
  • Sublime: Editor bastante completo, muy cómodo e intuitivo de utilizar. Muy útil para realizar análisis de logs entro otras muchas cosas. Editor realmente recomendable. (Ir a la página de descarga>>)

 > Exploits

 > Finger printing

  • FOCA: Es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. (Más información y descarga>>)

 > Gestión de logs (SIM)

  • […]

> Gestión de eventos (SEM)

  • […]

 > Key Cracking

  • Aircrack-NG: Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP yWPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. (Ir a la página de descarga>>)

> Learning

  • Proyecto Webgoat (OWASP): WebGoat es una aplicación web J2EE diseñada de una forma deliberadamente insegura con el objetivo de enseñar conceptos de seguridad de aplicaciones web. (Más información y descarga>>)

 > Monitorización

  • ObserveIT: es una herramienta que nos permite capturar registros de vídeo de todas las actividades de usuario. Además, genera registros de auditoría textuales por cada aplicación (aún con aplicaciones que no cuentan con registros internos de ingresos). También nos ofrece la posibilidad de identificar cuentas de usuarios compartidas (‘admin’) y detectar robo de identidades. (Más información y descarga>>)

> Para trastear

  • Tamper Data (Firefox App): Tamper Data es un extensión para el navegador web Firefox, que nos permite ver y modificar las cabeceras HTTP/HTTPS y parámetros POST, así como testear aplicaciones web modificando parámetros POST. Aunque su utilidad puede ser sencilla, las aplicaciones que se le pueden dar son tan variadas como imaginación tengamos. (Ir a la página de descarga>>)

 > Sniffer

  • Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisión). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitácoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. (Más información y descarga>>)

 > Test de intrusión

  • Burp suite: Es una herramienta que permite realizar Test de intrusión en aplicaciones Web, permitiendo combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web. (Ir a la página de descarga>>)
  • Cain&Abel: Cain & Abel (frecuentemete abreviado a Cain) es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede crackerar varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis. Los ataques de Criptoanálisis se realizan mediante Tablas de arco iris que pueden ser generadas con el programa winrtgen.exe proporcionado con Cain & Abel. (Ir a la página de descarga>>)