La elección de la mejor herramienta de seguridad de red no
es una tarea fácil. Deja que estas opciones te ayuden en la busqueda.
Hay varias herramientas de seguridad de red que se pueden
utilizar para el código abierto y los usos comerciales. Aquí hay 15
herramientas más frescas entre la tantas que le pueden ayudar:
1. El Sleuth Kit:
El Sleuth Kit era conocido previamente como TSK y es una
colección de herramientas de análisis forense de archivos de línea de comandos
y el sistema de volumen basados en UNIX.
Esta herramienta le permite examinar los sistemas de
archivos de la computadora, que sean sospechosos de intrusión. Las herramientas
nunca se basan en el sistema operativo para procesar los sistemas de archivos,
borrados y el contenido oculto se muestra. La última versión de esta
herramienta es la versión 4.0.1.
2. Websecurify:
Se trata de un entorno de pruebas de seguridad de
aplicaciones web de gran alcance que ha sido diseñado desde cero para
proporcionar la mejor combinación de tecnologías automáticas y manuales de
pruebas de vulnerabilidad. Su última versión es la 1.0.2.
3. Knoppix:
Knoppix es una colección representativa de software GNU /
Linux y la detección automática de hardware. Es compatible con muchas tarjetas
gráficas, tarjetas de sonido, dispositivos SCSI y USB y otros periféricos.
Knoppix puede ser utilizado como un sistema Linux productiva de escritorio, educativo
y sistema de rescate. Su última versión es la versión 7.2.0.
4. THC Amap:
Amap hace un gran trabajo en la determinación de qué
aplicación está escuchando en un puerto determinado. Sin duda vale la pena
probar para una segunda opinión o si Nmap no puede detectar un servicio. Amap
también permite analizar archivos de salida de Nmap. Su última versión es la
versión 5.4.
5. RainbowCrack:
Herramienta RainbowCrack es un cracker de hash que utiliza
un tiempo-memoria trade-off a gran escala. Trata todos los textos planos
posibles y se utiliza un tiempo-memoria trade-off que hacer todo el cálculo en
tiempo agrietamiento por adelantado. También almacena los resultados en las
llamadas "tablas de arco iris(rainbow-tables)". Su última versión es
la 1.5.
6. Grendel-Scan:
La última versión 1.1, Grendel-Scan es una herramienta de
pruebas de seguridad de aplicaciones web de código abierto. Automatiza el
módulo de pruebas para la detección de vulnerabilidades de las aplicaciones web
comunes. También esta orientado a ayudar a los ensayos de penetración manuales.
7. dradis:
Es un marco de código abierto que permite el intercambio
eficaz de información entre los participantes en una prueba de penetración. Esta
aplicación web es autónomo y proporciona un repositorio centralizado de
información. Cuenta con plugins para leer y recopilar la producción de
herramientas de exploración de la red, como Nmap, Burp Suite y Nikto. Su última
versión es la versión 2.6.1.
8. Socat:
Este es casi similar a Netcat, trabaja con protocolos a
través de archivos, fuentes, dispositivos (terminal o módem, etc), tomas de
corriente (Unix, IP4, IP6 - crudo, UDP. , TCP), un cliente para SOCKS4,
delegación CONNECT, o SSL, etc. Su última versión es la 2.0.0-b4.
9. DumpSec:
DumpSec, con su última versión 2.8.6, es un programa de
auditoría de seguridad de Microsoft Windows NT / XP / 200x. Vuelca los permisos
(DACL) y la configuración de auditoría (SACL) y acciones en un formato legible
concisa.
10. SAINT:
Esta es una herramienta de evaluación de la vulnerabilidad
comercial. Una vez que estaba libre y de código abierto, pero ahora se trata de
un producto comercial. SAINT se ejecuta en Linux y Mac OS X y su última versión
es la 7.13.
11. NBTScan:
NBTScan es un programa que se utiliza para la digitalización
de las redes IP para obtener información de nombres NetBIOS. Se envía una
consulta de estado NetBIOS en formato legible por humanos. En él se enumeran
dirección IP, nombre de equipo NetBIOS, el nombre del usuario registrado y la
dirección MAC de cada respuesta de host IP. El nbtscan original fue escrito por
Alla Bezroutchko, más tarde cambiado por Steve Friedl. La última versión de
este programa es 1.5.1.
12.DirBuster:
Usado para ver páginas ocultas y directorios en un servidor
web y cuando algunos desarrolladores dejan una página accesible, pero no
vinculada; DirBuster encuentra estas potenciales vulnerabilidades. Esta es una
aplicación Java desarrollada por OWASP y su última versión es 2.0-RC1.
13. WinDbg:
Es un depurador gráfico de Microsoft, que es sólo un
componente de las herramientas de depuración para paquete de Windows. También
incluye la KD, CDB, y depuradores NTSD y afirma ser la depuración de volcados
de memoria producidos después de un accidente. Incluso puede depurar en modo
kernel. Su última versión es la versión 6.2.9200.16384.
14. Wfuzz:
Wfuzz bruteforces es
una aplicacion Web y que puede ser utilizado para la búsqueda de recursos que
no están vinculados (como directorios, servlets, scripts, etc), fuerza bruta
parámetros GET y POST para diferentes tipos de inyecciones (SQL, XSS, LDAP,
etc), fuerza bruta parámetros de formulario (usuario / contraseña), fuzzing y
más. Su última versión es la versión 2.0.
15. plataforma ArcSight SIEM:
Se proporciona un conjunto de herramientas para obtener
información SIEM-seguridad y gestión de eventos por ArcSight. ArcSight
Enterprise Security Manager (ESM), la mejor, es un motor de analizador de
registro y correlación que fue diseñado para los eventos importantes de la red
Cortesía. SECTOOLS.ORG Sanchari Banerjee, EFYTIMES News Network.
0 comentarios:
Publicar un comentario
Gracias por tu visita!!