Facultad de Ciencias Fisicas y matematicas

Ordenar: Alfabeticamente   por Categoría   por Plataforma   por Tipo de interfaz   por Costo

Ir a: A   B   C   D   E   F   G   H   I   J   K   M   N   O   P   Q   R   S   T   U   W   X   Y   s  



.: A
.: Aircrack
categoria Password Crackers Wireless Tools
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Conjunto de herramientas para cracking de claves WEP y WPA. Puede recuperar claves WEP de hasta 512bits por medio de recolección de paquetes encriptados. Provee métodos de ataque a WPA y WPA 2 basados en criptografía y/o fuerza bruta.
URL http://www.aircrack-ng.org/
 
.: Airsnort
categoria Password Crackers Wireless Tools
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Recupera llaves de encriptación en redes inalámbricas. Trabaja en base a monitoreo pasivo de transmisiones.
URL http://airsnort.shmoo.com/
 
.: Acunetix Web Vulnerability Scanner
categoria Web Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Esta herramienta chequea automáticamente sus aplicaciones Web en búsqueda de vulnerabilidades como SQL Injection, Cross-Side Scripting y sistemas de autenticación de páginas débiles. Es capaz además de crear reportes de auditorías de seguridad en un sitio Web profesional.
URL http://www.acunetix.com/
 
.: Angry IP Scanner
categoria Port Scanner
plataforma Windows
interfaz Gráfica Línea de comando
costo Gratis
Descripción Esta herramienta es capaz de realizar descubrimientos básicos de hosts y análisis de puertos en Windows. Su archivo binario es muy pequeño comparado con otros scanners. Además puede ser mejorado con algunos Plugins.
URL http://www.angryziber.com/ipscan/
 
.: Argus
categoria Traffic Monitor
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Argus es un monitor de tiempo real de modelo corregido, diseñado para hacer un seguimiento y reportar el estado del rendimiento de todas las transaciones de red vistas en un stream de tráfico de datos de red. Argus provee un formato de datos común para reportar indicadores como conectividad, capacidad, demanda o retraso en una transacción. El formato utilizado por esta herramienta es flexible y extensible.
URL http://www.qosient.com/argus/
 
.: Aesutil
categoria Criptografía
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Aesutil es una pequeña biblioteca y utilidad de línea de comando para encriptar y decriptar suando el algoritmo de Rijndael en modo CBC.
URL http://www.gnu.org/directory/aesutil.html
 
.: Ad-aware
categoria Anti-spyware
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Ad-Aware está diseñado para proveer protección avanzada frente a software malicioso (data-miners, algunos troyanos, secuestradores de navegador, y programas espías en general).
URL http://www.lavasoftusa.com/software/adaware/
 

.: B
.: Brutus
categoria Password Crackers
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Sistema basado en fuerza bruta. Soporta http, pop3, ftp, smb, telnet, imap, ntp y otros.
URL http://www.hoobie.net/brutus/
 
.: Burpsuite
categoria Web Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Gratis
Descripción Permite a un atacante combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web.
URL http://portswigger.net/suite/
 
.: BASE
categoria IDS
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Gratis
Descripción BASE es un motor de análisis basado en PHP que busca y procesa una base de datos de eventos de seguridad generados por varios IDS, Firewalls, y herramientas de monitoreo de red. Entre sus características se encuentra una interfaz de búsqueda y construcción de peticiones para encontrar alertas bajo diferentes patrones, un decodificador y visor de paquetes, y cartas con estadísticas basadas en tiempo, sensor, firma, protocolo, dirección IP y otros.
URL http://sourceforge.net/projects/secureideas/
 
.: BackTrack
categoria Sistemas Operativos orientados a la seguridad
plataforma Linux
interfaz Gráfica Línea de comando
costo Gratis
Descripción Esta distribución de Linux en un Live-CD Booteable proviene de la unión entre Whax y Auditor. Tiene una gran cantidad de herramientas de seguridad y forenses y provee un gran ambiente de desarrollo. La modularidad de usuario es empatizada de tal manera que la distribución puede ser fácilmente personalizada por el usuario incluyendo sus scripts personales, herramientas adicionales o kernels personalizados.
URL http://www.remote-exploit.org/index.php/BackTrack
 
.: Bastille
categoria Sistemas Operativos orientados a la seguridad
plataforma Linux Mac
interfaz Línea de comando
costo Gratis
Descripción El programa de Hardening Bastille “bloquea” un sistema operativo, configurando el sistema de manera proactiva para incrementar la seguridad y decrementar la susceptibilidad al compromiso. Además muestra el estado actual del hardening, reportando granularmente cada una de las configuraciones de seguridad con las que trabaja. Bastille actualmente soporta RedHat, SUSE, Debian, Gento y Mandrake, además de HP-UX y Mac OS X. Bastille está focalizado en permitir al administrador o usuario del sistema escoger exactamente como robustecer el sistema operativo. En su sistema de hardening por defecto, pregunta interactivamente al usuario, explicando los tópicos de sus preguntas, y crea una política basada en las respuestas del usuario. Luego aplica la política al sistema. En su modo de pruebas, crea un reporte intentando enseñar al usuario sobre las configuraciones de seguridad disponibles al mismo tiempo que le informa cuales configuraciones fueron ajustadas.
URL http://www.bastille-linux.org/
 
.: Botan
categoria Criptografía
plataforma Unix Mac Windows
costo Gratis
Descripción Librería C++ de rutinas criptográficas.
URL http://botan.randombit.net/
 

.: C
.: Cain y Abel
categoria Password Crackers Sniffer de paquetes
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Puede recuperar contraseñas por medio de procesos de sniffing de paquetes, crackear password encriptadas usando diccionario, realizar ataques de fuerza bruta y cripto-análisis, grabar conversaciones de VoIP, revelar el contenido de password ya escritas (revelador de cajas de texto con contraseñas), analizar protocolos de ruteo y recuperar contraseñas analizando el caché.
URL http://www.oxid.it/cain.html
 
.: Core Impact
categoria Vulnerability Scanner Exploit Tools
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Es considerada a nivel mundial como la herramienta de explotación más poderosa existente. Soporta una gran cantidad de exploits profesionales en una base de datos que se actualiza con regularidad, y puede realizar trucos como realizar ataques redirigidos usando una máquina afectada con un exploit como esclavo. El principal inconveniente de esta herramienta es su precio: Puede llegar a varios miles de dólares.
URL http://www.coresecurity.com/products/coreimpact/
 
.: Canvas
categoria Exploit Tools
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Pagada
Descripción Es una herramienta de exploit de vulnerabilidades de Dave Aitel, de Inmunity Sec. Incluye más de 150 exploits y es más barato que Core Impact, pero sigue costando miles de dólares. También se puede comprar el VisualSploit plug-in para obtener una interfaz gráfica donde puede crear exploits por medio de métodos de arrastrar y colocar. En esta herramienta se suelen encontrar exploits de tipo “zero days”.
URL http://www.immunitysec.com/products-canvas.shtml
 
.: Chkrootkit
categoria Rootkit Revealer
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es una herramienta flexible y portable que puede chequear muchas firmas de intrusiones de rootkits en sistemas basados en UNIX. Entre ssu características se incluye detección de modicación de binarios, modificaciones utmp/wtmp/lastlog, interfaces promiscuas, y módulos de kernel maliciosos.
URL http://www.chkrootkit.org/
 
.: COPS
categoria Otros
plataforma Unix
costo Gratis
Descripción Colección de programas que intenta identificar problemas de seguridad en un sistema UNIX. No intenta resolver ninguno de los problemas que encuentra, se limita a producir un reporte de sus hallazgos.
URL ftp://coast.cs.purdue.edu/pub/tools/unix/scanners/cops/
 
.: Cryptonit
categoria Criptografía
plataforma Unix Windows Mac
interfaz Gráfica
costo Gratis
Descripción Cryptonit es una herramienta que permite cifrar/descifrar y firmar/verificar archivos utilizando certificados PKI.
URL http://cryptonit.org
 

.: D
.: Dsniff
categoria Sniffer de paquetes
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es una completa suite de programas dedicados a la realización de test de penetración y auditorías de red. Dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy realizan un monitoreo de red pasivo en búsqueda de datos interesantes como son contraseñas, archivos o correos electrónicos. Arpspoof, dnsspoof, y macof facilitan la intercepción del tráfico de red que normalmente no está disponible para un atacante (como por ejemplo, Switching de capa 2). Sshmitm y webmitm implementan ataques activos de hombre-en-el-medio contra sesiones redirigidas de ssh y https al explotar puntos débiles en una PKI ad-hoc.
URL http://www.monkey.org/~dugsong/dsniff/
 

.: E
.: Ettercap
categoria Sniffer de paquetes
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es un interceptor/logger/sniffer para redes LANs basado en terminal. Soporta disección pasiva y activa de muchos protocolos (incluso algunos cifrados). Posee una gran cantidad de modos de sniffing, los cuales pueden ser complementados con el uso de Plugins.
URL http://ettercap.sourceforge.net/
 
.: EtherApe
categoria Sniffer de paquetes Traffic Monitor
plataforma BSD Linux Mac
interfaz Gráfica
costo Gratis
Descripción Esta herramienta se trabaja en la capa de link , con modos TCP e IP y muestra la actividad de la red de manera gráfica con un sistema de codificación de protocolos por colores. Soporta dispositivos Ethernet, FDDI, Token Ring, ISDN, PPP y SLIP. Puede filtrar el tráfico a ser visto, e interpreter tráfico de redes en vivo o de un archivo de log.
URL http://etherape.sourceforge.net/
 

.: F
.: Fragroute/Fragrouter
categoria IDS
plataforma Linux BSD
interfaz Línea de comando
costo Gratis
Descripción Fragrouter es un router fragmentador de una via – los paquetes IP son enviados desde el atacante al Fragrouter, el cual los transforma en streams de datos fragmentados para enviarlos a la víctima. Muchos IDS de red no son capaces o simplemente no se molestan en reconstruir una vista coherente de los datos de red. Fragrouter ayuda a los atacantes a lanzar ataques basados en red evitando su detección. Es parte de la suito de herramientas NIDSbench de Dug Song, Fragroute es una herramienta similar del mismo autor.
URL http://www.monkey.org/~dugsong/fragroute/
 
.: Firewalk
categoria Route Tracer
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Firewalk emplea técnicas similares a las de traceroute para analizar respuestas de paquetes IP para determinar filtros ACL de los Gateways y generar mapas de red.
URL http://www.packetfactory.net/projects/firewalk/
 
.: Flying Buttress
categoria Firewall
plataforma Mac
interfaz Gráfica
costo Pagada
Descripción Interfaz gráfica para MacOS X que permite controlar los parámetros del firewall.
URL http://personalpages.tds.net/~brian_hill/brickhouse.html
 

.: G
.: GFI LanGuard
categoria Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Este programa es capaz de chequear redes IP para detectar las máquinas que están trabajando en ella. Luego intenta discernir que sistema operativo están utilizando y las aplicaciones que se ejecutan en cada una de ellas. Intenta recuperar además información sobre la instalación de actualizaciones en sistemas Windows, puntos de acceso inalámbricos, dispositivos USB, recursos compartidos, entradas de registro, contraseñas débiles, usuarios y grupos, y más. Los resultados del proceso de chequeo pueden ser guardados en formato HTML.
URL http://www.gfi.com/lannetscan/
 
.: GnuPG/PGP
categoria Criptografía
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción PGP es el famoso programa de encriptación hecho por Phil Zimmerman que ayuda a asegurar sus datos de los riesgos existentes en la red. GnuPG es una implementación OpenSource del estándar PGP. GnuPG es libre mientras que en algunos casos PGP tiene un costo asociado.
URL http://www.gnupg.org/
 
.: GNUtls
categoria Criptografía
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción GnuTLS es una biblioteca que implementa el protocolo TLS, el cual provee seguridad sobre la capa de transporte, y permitiendo a las aplicaciones cliente/servidor comunicarse en una forma diseñada para impedir falsificaciones y fugas de información.
URL http://www.gnu.org/directory/gnutls.html
 

.: H
.: Hping2
categoria Packet Cracker
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Esta pequeña pero eficiente herramienta envía paquetes personalizados ICMP, UDP y TCP y muestra las respuestas recibidas. Fue inspirado por el comando ping, pero ofrece mayor control de la información enviada. Además provee un trazador de rutas muy útil y soporta fragmentación IP. Esta herramienta es particularmente útil se intenta hacer una consulta tipo traceroute/ping/probe a un host que esté detrás de un Firewall que comunmente bloquea este tipo de peticiones. Usualmente le permite además mapear los set de reglas de los Firewalls.
URL http://www.hping.org/
 
.: Helix
categoria Sistemas Operativos orientados a la seguridad
plataforma Linux
interfaz Gráfica Línea de comando
costo Gratis
Descripción Helix es una distribución personalizada de Knoppix. Es mucho más que un Live CD Booteable, puesto que contiene kernels personalizados de Linux, una excelente detección de Hardware y una gran cantidad de aplicaciones dedicadas a la respuesta a incidentes e informática forense. Fue designado con mucho cuidado para no tocar el equipo host en cualquier forma, requisito básico en la informática forense. Helix no monta ni el espacio en Swap ni los dispositivos conectados a el en forma automática.
URL http://www.e-fense.com/helix/
 

.: I
.: ISS Internet Scanner
categoria Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Es una herramienta de testeo de vulnerabilidades a nivel de aplicación. Partió como un fino detector de Vulnerabilidades Open Source.
URL http://www.iss.net/products_services/enterprise_protection/vulnerability_assessment/scanner_internet.php
 
.: Ike-Scan
categoria Application Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Este programa explota características del servicio IKE (Internet Key Exchange), el mecanismo usado por las VPN para establecer una conexión entre un servidor y un cliente remoto. Escanea direcciones IP en búsqueda de servidores VPN por medio del envío de un paquete IKE hecho especialmente para cada host dentro de la red. La mayoría de los host que corran IKE responderán, identificando su presencia. La herramienta permanece en silencio y monitorea la retransmisión de paquetes. Estas respuestas son grabadas, mostras y comparadas en contra de un set de fingerprints de VPN conocidas. Ike-Scan escanea VPNs de fabricantes como Checkpoint, Cisco, Microsoft, Nortel y Watchguard.
URL http://www.nta-monitor.com/tools/ike-scan/
 
.: IP Filter
categoria Firewall
plataforma Linux BSD
interfaz Línea de comando
costo Gratis
Descripción Es un paquete de software que puede ser utilizado para proveer NAT o servicios de Firewall. Puede ser usado tanto como un módulo cargable al Kernel o incorporado dentro del Kernel UNIX, úselo como un módulo cargable al Kernel cada vez que sea posible.
URL http://coombs.anu.edu.au/~avalon/
 
.: Ifstatus
categoria Otros
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Identifica interfaces de red en modo de depuración o "promiscuo". Éstas pueden ser un signo de que un intruso está monitoreando la red para robar passwords u otros datos.
URL ftp://coast.cs.purdue.edu/pub/tools/unix/sysutils/ifstatus/
 
.: IPNetSentry
categoria Firewall
plataforma Mac
interfaz Línea de comando
costo Pagada
Descripción Firewall para plataforma Macintosh, bajo licencia shareware. Este programa se ejecuta sin interfaz de usuario, proveyendo protección contra intrusos desde el background. Es capaz de avisar cuándo se estén realizando sondeos hacia su computador y bloquearlos. También permite especificar qué puertos pueden y cuáles no ser accesados. El programa automáticamente bloquea las máquinas que realicen escaneos de puertos en su computador.
URL http://www.sustworks.com/site/prod_sentryx_overview.html
 
.: IIS Lockdown Tool
categoria Otros
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Permite desactivar características innecesarias de IIS, reduciendo la superficie de ataque disponible a atacantes.
URL www.microsoft.com/technet/security/tools/locktool.mspx
 

.: J
.: John The Ripper
categoria Password Crackers
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Herramienta creada principalmente para descubrir contraseñas débiles de UNIX. Soporta algunos tipos de hashes criptográficos, comunes en Windows y UNIX.
URL http://www.openwall.com/john/
 

.: K
.: Kismet
categoria Sniffer de paquetes Wireless Tools
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es un sistema de detección de intrusos, sniffer y detector de redes inalámbricas de capa 2. Identifica las redes por medio de sniffing pasivo, lo que le permite descubrir redes ocultas si están siendo usadas. Puede detectar bloqueos de IP de redes por medio de sniffing de paquetes TCP, UDP, ARP y DHCP. Guarda el log de tráfico en formato compatible con Wireshark e incluso es capaz de dibujar las redes detectadas y sus rangos de alcance en mapas descargables.
URL http://www.kismetwireless.net/
 
.: KisMAC
categoria Sniffer de paquetes Wireless Tools
plataforma Mac
interfaz Gráfica
costo Gratis
Descripción Es una versión mejorada de Kismet, en la cual el código fuente fue totalmente adaptado para sistemas MAC. A diferencia de Kismet, KisMAC ofrece una interfaz gráfica, mapeo de redes, y algunos ataques de desencriptado y de-autenticación.
URL http://kismac.de/
 
.: Knoppix
categoria Sistemas Operativos orientados a la seguridad
plataforma Linux
interfaz Gráfica Línea de comando
costo Gratis
Descripción Knoppix consiste en una colección representativa del Software GNU/Linux, detección automática de hardware, y soporte para muchas tarjetas gráficas, sonoras, SCSI y dispositivos USB, entre otros periféricos. Knoppix puede ser usado como un sistema Linux productivo para escritorio, como CD educacional, sistema de recuperación o como herramienta portable de seguridad.
URL http://www.knoppix.org/
 

.: M
.: MBSA
categoria Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Microsoft Baseline Security Analyzer es una herramienta gratuita de Microsoft que permite verificar el estado de seguridad de una máquina Windows, basándose en el estado de las actualizaciones del sistema operativo y de otros productos Microsoft (esto coordinado con Microsoft Update), la configuración de Internet Explorer, el uso de cuentas y sus privilegios, y otros detalles de relevancia dentro de la configuración de seguridad del equipo.
URL http://www.microsoft.com/technet/security/tools/mbsahome.mspx
 
.: Metasploit Framework
categoria Exploit Tools
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Esta herramienta es una plataforma avanzada de open source para desarrollar, testear, y usar código de tipo exploit. El modelo extensible mediante el cual encoders, generadores no operacionales, y cargas explosivas pueden ser integradas hacen posible que Metaexploit Framework como una solución para la investigación de punta en cuanto al exploiting. Contiene cientos de exploits, lo que incluso abre la posibilidad a escribir sus propios exploits de una manera más sencilla, evitándole el tener que buscar en los rincones más oscuros de internet por información de dudosa calidad.
URL http://www.metasploit.com/
 
.: MD5
categoria Chequeo de integridad
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción MD5 es un programa de checksum criptográfico. Toma como entrada un mensaje de largo arbitrario y produce una "huella" de 128 bits de la entrada. Se piensa que es computacionalmente infactible que dos entradas tengan la misma huella, o crear una entrada teniendo como objetivo una huella específica.
URL ftp://coast.cs.purdue.edu/pub/tools/unix/crypto/md5/
 
.: Mac GPG
categoria Criptografía
plataforma Mac
interfaz Línea de comando
costo Gratis
Descripción Porteo de GnuPG a MacOS.
URL http://macgpg.sourceforge.net
 
.: MacSSH
categoria SSH
plataforma Mac
interfaz Línea de comando
costo Gratis
Descripción MacSSH le permite realizar una conexión telnet segura a través del protocolo SSH. Con este provee tanta privacidad como el standard SSH2.
URL http://www.macssh.com
 
.: MacSniffer
categoria Packet Sniffer
plataforma Mac
interfaz Gráfica
costo Pagada
Descripción Interfaz gráfica para MacOS X que permite controlar el programa 'tcpdump', visualizando todo el tráfico de la red.
URL http://personalpages.tds.net/~brian_hill/macsniffer.html
 

.: N
.: NetStumbler
categoria Sniffer de paquetes Wireless Tools
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Es una herramienta hecha para descubrir puntos de acceso inalámbricos en entornos de red Windows. Existe una versión especial para WindowsCE llamada Ministumbler.
URL http://www.stumbler.net/
 
.: Ntop
categoria Sniffer de paquetes Traffic Monitor
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Este programa es capaz de mostrar el uso de red de manera similar a la cual top lo hace con los procesos. Tiene dos modos; interactivo, en el cual muestra el estado de la red en el terminal del usuario y modo Web, en el cual actúa como Web server.
URL http://www.ntop.org/
 
.: Ngrep
categoria Sniffer de paquetes Traffic Monitor
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Esta herramienta presta casi todas las características comunes del comando Grep utilizado en entornos Linux, aplicándolos a la capa de red. Reconoce TCP, UDP e ICMP a través de Ethernet, PPP, SLIP, FDDI, Token Ring e interfaces nulas. Comprende además la lógica de filtros bpf de la misma manera que otros sniffers como tcpdump y snoop.
URL http://www.packetfactory.net/projects/ngrep/
 
.: Nessus
categoria Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Pagada
Descripción Es, según sectools.org, la mejor herramienta de análisis de vulnerabilidades de red existente en el mercado. Posee más de 11 mil plugins gratuitos para complementar sus capacidades. Incluye revisiones locales y remotas de sistema, arquitectura de cliente/servidor en modo gráfico, y la posibilidad de escribir plugins propios en un lenguaje embebido. La última versión de Nessus (3.0) ya no es gratuita, pero se pueden seguir utilizando versiones anteriores sin costo.
URL http://www.nessus.org/
 
.: Nikto
categoria Web Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Permite realizar tests contra servidores Web incluyendo cerca de 3200 versiones de archivos/CGIs peligrosas en cerca de 625 servidores, y problemas específicos para cerca de 230 servidores. Los ítems de chequeo y los plugins son actualizados de manera automática si se desea. Su principal punto débil es la poca frecuencia de actualizaciones, lo que hace que las vulnerabilidades más nuevas puedan pasar sin ser detectadas.
URL http://www.cirt.net/code/nikto.shtml
 
.: N–Stealth
categoria Web Vulnerability Scanner
interfaz Gráfica
plataforma Windows
costo Pagada
Descripción Es un scanner de seguridad para servidores Web comercial. Es actualizado con mayor frecuencia que otros similares (como Whisker/libwhisker o Nikto). Sus afirmaciones tales como “30 mil vulnerabilidades y exploits” o “docenas de chequeos de seguridad son añadidos a diario” son muy cuestionables. Además es necesario notar que muchos de los analizadores de aplicaciones contienen componentes Web.
URL http://www.nstalker.com/nstealth
 
.: Nbtscan
categoria Application Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es un programa para escanear redes IP en búsqueda de información de nombres NetBIOS. Envía una petición de estado NetBIOS a cada dirección en el rango indicado y recibe información en una forma fácil de interpretar. Para cada host de la lista ue responda la petición, entrega su dirección IP, nombre de equipo NetBIOS, nombre de usuario que inició sesión y la dirección MAC.
URL http://www.inetcat.net/software/nbtscan.html
 
.: Nemesis
categoria Packet Cracker
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es una herramienta en línea de comandos que permite hacer scripting de cadenas de paquetes a partir de scripts simples. Generalmente se usa como un complemeto de Hping2.
URL http://www.packetfactory.net/projects/nemesis/
 
.: Netfilter
categoria Firewall
plataforma Linux
interfaz Línea de comando
costo Gratis
Descripción Netfilter es un filtro de paquetes muy poderoso implementado en el kernel estándar de Linux. Para su configuración, se usa la herramienta iptables. Ahora soporta filtrado de paquetes tanto en modo stateless o stateful, todos los tipos de direcciones de red y traslaciones de puertos (NAT/NAPT) y capas múltiples API para extensiones de terceros fabricantes. Incluye muchos módulos distintos para manejar procolos indisciplinados como FTP.
URL http://www.netfilter.org/
 
.: NetCat
categoria NetCat
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Esta simple utilidad lee y escribe datos a través de conexiones de red TCP o UDP. Está designada para ser una herramienta confiable de tipo back-end que pueda ser utilizada directamente o fácilmente conducida por otros programas y scripts. Al mismo tiempo, es una herramienta con grandes capacidades para hacer debugging de redes y exploración de las mismas, ya que puede crear casi todos los tipos de conexiones que usted necesite, incluyendo Binding de puertos para conexiones. Existen varias aplicaciones como complementos de Netcat, como Socat, Cryptcat, Netcat6, Pnetcat, SBD y GNU Netcat.
URL http://www.vulnwatch.org/netcat/
 
.: Nagios
categoria Traffic Monitor
plataforma BSD Linux
interfaz Gráfica Línea de comando
costo Gratis
Descripción Nagios es una aplicación de monitoreo de sistema y red. Observa a los hosts y servicios que usted especifique, alertándolo cando las cosas vayan mal y cuando vayan mejor. Algunas de sus características incluyen el monitoreo de servicios de red (como SMTP, POP3, HTTP, NNTP, o Ping, entre otrosI), monitoreo de los recursos del host, y notificaciones de contacto cuando ocurran problemas de servicio o de host y cuando estos sean resueltos.
URL http://www.nagios.org/
 
.: Nmap
categoria Vulnerability Scanner
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Nmap ("Network Mapper") es un programa de código abierto para la exploración de redes y la auditoría de seguridad. Determina los servicios en funcionamiento -entre otras cosas- de cada máquina en la red escaneada.
URL http://insecure.org/nmap/index.html
 

.: O
.: Openbsd PF
categoria Firewall
plataforma BSD
interfaz Línea de comando
costo Gratis
Descripción De la misma manera que lo hace Netfilter e IP Filter, los usuarios de OpenBSD usan como su herramienta de Firewall favorita a Openbsd PF. Maneja traslación de direcciones de red, normaliza tráfico TCP/IP, proveeyendo control de ancho de banda, y priorización de paquetes. Tiene también otras características excéntricas, como detección pasiva de Sistemas Operativos.
URL http://www.benzedrine.cx/pf.html
 
.: OSSEC HIDS
categoria IDS
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Esta herramienta realiza análisis de logs, chequeo de integridad, detección de rootkits, alertas basadas en tiempo y respuestas activas. Además de su funcionalidad IDS, es comunmente usado como una solución SEM/SIM. Debido a su poderoso motor de análisis de logs, gran parte de ISPs, universidades y data centers usan OSSEC HIDS para monitorear y analizar sus Firewalls, IDSs, servidores Web y logs de autenticación.
URL http://www.ossec.net/
 
.: OpenBSD
categoria Sistemas Operativos orientados a la seguridad
plataforma BSD
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es uno de los únicos sistemas operativos para tratar la seguridad como una de sus prioridades principales, incluso mayor que la usabilidad en muchos casos. Pero su envidiable record de seguridad habla por si sólo. Además está enfocado en la estabilidad y lucha para obtener documentación del hardware que desea soportar. Quizá su mayor logro fue crear OpenSSH.
URL http://www.openbsd.org/
 
.: OpenSSL
categoria Criptografía
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción El proyecto OpenSSL es un esfuerzo colaborativo de desarrollar un kit de herramientas robusto, de grado comercial y sin limitaciones de características, implementando SSL (Secure Sockets Layer) en sus versiones 2 y 3 y TLS (Transport Layer Security) en su versión 1, como una biblioteca criptográfica robusta usable para propósitos generales.
URL http://www.openssl.org/
 
.: OpenVPN
categoria Criptografía
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción OpenVPN es un paquete SSL VPN OpenSource que puede acomodarse a una gran cantidad de configuraciones, incluyendo acceso remoto, VPNs site-to-site, seguridad WiFi, y soluciones de acceso remoto a escala de empresas, logrando balance de carga, control de fallos y controles de acceso con granularidad fina. OpenVPN implementa extensiones seguras de red en las capas OSI 2 o 3 usando el protocolo estándar de la industria SSL/TLS, soporta múltiples métodos de autenticación de cliente basado en certificados, y/o autenticación de 2 factores, y permite políticas de control de acceso para usuarios o grupos específicos usando reglas de Firewall aplicadas a la interfaz virtual de la VPN.
URL http://openvpn.net/
 
.: OpenSSH
categoria SSH
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción OpenSSH es una versión libre de la suite de herramientas de conectividad del protocolo SSH. OpenSSH encripta todo el tráfico (incluyendo passwords) evitando ataques al nivel de la red. Adicionalmente provee capacidades de tunneling, y una variedad de metodos de autentificación.
URL ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/
 

.: P
.: Pwdump
categoria Password Crackers
plataforma Windows
interfaz Línea de comando
costo Gratis
Descripción Es capaz de extraer hashes NTLM y LanMan.
URL http://www.foofus.net/fizzgig/pwdump/
 
.: Paros Proxy
categoria Web Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es un proxy basado en Java que permite evaluar el nivel de vulnerabilidad de una aplicación Web. Soporta edición de mensajes http y https, para cambiar ítems como cookies y formularios. Incluye un registrador de tráfico Web, un Web Spider, calculadora de Hash, y un scanner para probar ataques para aplicaciones basadas en Web comunes (como SQL Injection o Cross-Side Scripting).
URL http://www.parosproxy.org/
 
.: P0f
categoria Detección de Sistema Operativo
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción P0f es capaz de identificar el sistema operativo de su objetivo simplemente examinando los paquetes capturados incluso cuando el dispositivo en cuestión está detrás de un firewall de paquetes. No genera ningún tipo de tráfico adicional, directo o indirecto. Nada de pruebas misteriosas, ni de peticiones ARIN, nada. En manos de usuarios avanzados, P0f puede detectar presencia de Firewalls, uso de NAT, existencia de balanceadores de carga y más.
URL http://lcamtuf.coredump.cx/p0f.shtml
 
.: Portmapper
categoria Otros
plataforma Unix
interfaz Línea de comando Gráfica
costo Gratis
Descripción Reemplazo del programa portmap (provee control de acceso al estilo de tcp_wrapper). Establece un mecanismo simple para desincentivar el acceso a los servicios NIS (YP), NFS, entre otros.
URL ftp://ftp.porcupine.org/pub/security
 
.: PowerCrypt
categoria Criptografía
plataforma Mac
costo Gratis
Descripción Implementacion gratuita de varios estándares criptográficos para PowerPC.
URL http://www.maths.mq.edu.au/~steffen/old/PCry/
 
.: PestPatrol
categoria Anti-spyware
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción PestPatrols permite limpiar el sistema de software malicioso diseñado para registrar los sitios por los que navega, los productos que compra y los mensajes que envía.
URL http://www.pestpatrol.com/
 

.: Q
.: QualysGuard
categoria Vulnerability Scanner
interfaz Gráfica
costo Pagada
Descripción Es una herramienta que funciona como servicio Web, lo cual evita todo el proceso de instalación, mantención, y compatibilidad con sistemas operativos. Ofrece más de 5000 chequeos únicos de seguridad, un motor de búsqueda basado en inferencias y una base de conocimientos que se actualiza diariamente.
URL http://www.qualys.com/
 
.: QChain
categoria Otros
plataforma Windows
interfaz Línea de comando
costo Gratis
Descripción Permite a los administradores de sistema el instalar parches sin tener que reiniciar la máquina entre medio (una sola vez).
URL http://support.microsoft.com/support/kb/articles/Q296/8/61.asp
 

.: R
.: Rainbow Crack
categoria Password Crackers
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es un hash cracker que funciona en línea de comandos para plataformas UNIX y MAC.
URL http://www.antsight.com/zsl/rainbowcrack/
 
.: Retina
categoria Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción De forma similar a Nessus, Retina chequea todos los equipos de una red en búsqueda de vulnerabilidades.
URL http://www.eeye.com/html/Products/Retina/index.html
 
.: RKHunter
categoria Rootkit Revealer
plataforma BSD Linux
interfaz Línea de comando
costo Gratis
Descripción Es una herramienta de escaneo que chequea las firmas de varias piezas de software maligno en su sistema como rootkits, backdoors y exploits locales. Ejecuta muchos tests, incluyendo comparaciones de hash MD5, nombres de archivo comunes usados por los rootkits, permisos de archivos erróneos y strings sospechosos en módulos LKM y KLD.
URL http://www.rootkit.nl/projects/rootkit_hunter.html
 
.: Rssh
categoria SSH
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción rssh es un shell restringido para ser usado con OpenSSH, permitiendo el acceso sólo vía scp y/o sftp.
URL http://www.pizzashack.org/rssh/
 

.: S
.: Spybot Search and Destroy
categoria Anti-spyware
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Spybot Search and Destroy puede detectar y quitar spyware de diferentes tipos de su ordenador.
URL http://www.spybot.info
 
.: SolarWinds
categoria Password Crackers Traffic Monitor
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Contiene scanners de descubrimiento de red, cracker de fuerza bruta SNMP, desencriptadores de password de routers, y un programa de reseteo de conexión TCP.
URL
 
.: SARA
categoria Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es una herramienta de pruebas de vulnerabilidades derivada del scanner SATAN. Fue creado por la comunidad Open Source y posee actualizaciones quincenales.
URL http://www-arc.com/sara/
 
.: SAINT
categoria Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Pagada
Descripción Acrónimo de Security AdministratorÂ’s Integrated Network Tool, es otra herramienta comercial como Nessus o Retina. Corre en Unix y solía ser grautita y Open Source, pero ahora es un producto comercial.
URL http://www.saintcorporation.com/saint/
 
.: SPIKE
categoria Application Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es un proxy HTTP Open Source que sirve para encontrar fallas de seguridad en sitios Web. Es parte de la suite de test de aplicaciones de Spike y soporta detección automática de SQL Injection, Web Site Crawling, inicio de sesión con métodos de fuerza bruta, dección de overflows y detección de ataques de directorio transversal.
URL http://www.immunitysec.com/resources-freesoftware.shtml
 
.: Scapy
categoria Packet Cracker
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es una poderosa herramienta de manipulación de paquetes de forma interactiva, generador de paquetes, escáner de red, herramienta de descubrimiento de redes y sniffer de paquetes. Provee clases para la crear interactivamente paquetes o sets de paquetes, manipularlos, enviarlos a través del cable, hacer sniffing sobre otros paquetes circulantes, comparar respuestas y más. La interacción es provista por un intérprete Phyton, de tal manera que son utilizadas sus estructuras de programación.
URL http://www.secdev.org/projects/scapy/
 
.: Snort
categoria IDS
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Pagada
Descripción Este liviano sistema de detección y prevención de intrusiones de red sobresale en el análisis de tráfico de red y registro de paquetes en redes IP. A través del análisis de protocolos, búsqueda de contenidos, y varios pre-procesos, Snort detecta miles de gusanos, intentos de explotación de vulnerabilidades, escáneres de puertos, y otras conductas sospechosas. Snort usa un lenguaje flexible basado en reglas para describir el tráfico que debería coleccionar o dejar pasar, y un motor de detección modular.
URL http://www.snort.org/
 
.: Sguil
categoria IDS
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Gratis
Descripción Esta herramienta está construida por los analistas de seguridad para realizar análisis de seguridad de red. Su componente principal es una interfaz gráfica que provee eventos en tiempo real desde Snort. Además incluye otros componentes que facilitan la práctica del monitoreo de seguridad de redes y análisis conducido de eventos de alertas de IDS.
URL http://sguil.sourceforge.net/
 
.: Socat
categoria NetCat
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es una herramienta muy similar a Netcat que trabaja sobre un número de protocolos y a través de archivos, dispositivos, y sockets, además de tener un cliente para SOCKS4, un proxy CONNECT o SSL, entre otras cosas. Provee distintos modos para comunicación de interprocesos, y muchas otras opciones. Puede ser usado, por ejemplo, como un relay TCP, como una interfaz de escritorio para sockets UNIX, como un relay IPv6, para redirigir programas basados en TCP hacia una línea serial, o para establecer un ambiente relativamente seguro para correr scripts de cliente o servidor en conexiones de red.
URL http://www.dest-unreach.org/socat/
 
.: Superscan
categoria Port Scanner
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Superscan es una herramienta gratuita sólo para Windows de escaner de puertos creada por Foundstone. Contiene una variedad de herramientas de red adicionales como ping, traceroute, http head y whois.
URL http://www.foundstone.com/resources/proddesc/superscan.htm
 
.: Scanrad
categoria Port Scanner
plataforma BSD Linux
interfaz Línea de comando
costo Gratis
Descripción Es un scanner de puertos y un descubridor de hosts muy similar en diseño al Unicornscan. Tranza confiabilidad por su velocidad y usa técnicas criptográficas para prevenir a los atacantes de manipular los resultados del scan.
URL http://www.doxpara.com/paketto
 
.: Sysinternals
categoria Rootkit Revealer
plataforma Windows
interfaz Gráfica Línea de comando
costo Gratis
Descripción Sysinternals provee muchas utilidades pequeñas para Windows que son bastante útiles para hacking de bajo nivel. Algunas de ellas son gratuitas y/o incluyen código fuente, mientras que otras son propietarias. Entre sus herramientas más populares destacan ProcessExplorer, que permite mantener un control sobre archivos y directorios usados por los procesos, PsTools que permite administrar procesos locales y remotos, Autoruns que sirve para descubrir que ejecutables están configurados para correr durante el boot de sistema o en el proceso de login, RootkitRevealer que detecta discrepancias en los registros y archivos de sistema que podrían indicar la presencia de un rootkit.
URL http://www.microsoft.com/technet/sysinternals/default.mspx
 
.: Stunnel
categoria Criptografía
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Este programa está diseñado para trabajar como una “envoltura” de encriptación SSL entre el cliente remoto y el servidor (local o remoto). Puede ser usado para añadir funcionalidades SSL a demonios inetd usados comúnmente como servidores POP2, POP3, e IMAP sin realizar cambios en el código fuente de estos programas. Stunnel negociará una conexión SSL usando OpenSSL o bibliotecas SSLeay.
URL http://www.stunnel.org/
 
.: SATAN
categoria Vulnerability Scanner
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción SATAN es una herramienta de prueba y testeo que recolecta información variada sobre máquinas dentro de la red.
URL ftp://ftp.porcupine.org/pub/security/
 
.: Smrsh
categoria Otros
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Shell restringido para sendmail, del mismo autor. Cuando se encuentra bien configurado, smrsh ayuda a proteger de una vulnerabilidad que puede permitir a usuarios locales o no autorizados a ejecutar procesos con los privilegios de cualquier otro usuario (distinto de root). Por ejemplo, previene que un intruso utilice pipes (|) para ejecutar comandos arbitrarios en el sistema. Smrsh es parte del paquete de instalación de sendmail a partir de la versión 8.7.1.
URL http://www.sendmail.org
 
.: SSH
categoria SSH
plataforma Unix Windows
interfaz Línea de comando Gráfica
costo Gratis
Descripción SSH (Secure Shell) es un programa para conectarse a un computador remoto a través de una red, ejecutar comandos y transferir archivos. Provee autentificación fuerte y comunicación segura sobre canales inseguros. Se creó con la intención de reemplazar los servicios inseguros rlogin, rsh y rcp.
URL ftp://sunsite.unc.edu/pub/packages/security/ssh
 
.: ScanSSH
categoria SSH
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción ScanSSH barre una lista de direcciones IP y redes en busca de servidores SSH y sus versiones.
URL http://www.monkey.org/~provos/scanssh/
 
.: SpamAssassin
categoria Otros
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Filtro anti-spam para correo electrónico. Utiliza un sofisticado conjunto de técnicas heurísticas (reglas, clasificación bayesiana, entre otras) sobre los encabezados y el cuerpo de los mensajes para identificar el "correo basura".
URL http://www.spamassassin.org
 
.: SpySweeper
categoria Anti-spyware
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Removedor de spyware.
URL http://www.webroot.com/products/spysweeper/
 

.: T
.: THC Hydra
categoria Password Crackers
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Herramienta de cracking basada en fuerza bruta, y ataques basados en diccionario para más de 30 protocolos, entre los que destacan telnet, ftp, http, https, smb, y bases de datos.
URL http://www.thc.org/thc-hydra/
 
.: Tcpdump
categoria Sniffer de paquetes
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Es un programa que presta similares funcionalidades que Wireshark pero en un formato más liviano, simple, y con menos agujeros de seguridad.
URL http://www.tcpdump.org/
 
.: THC Amap
categoria Application Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Amap es una gran herramienta para determinar que aplicación está escuchando un determinado puerto. Su base de datos no es tan grande como la que Nmap usa para su característica de detección de versiones, pero definitivamente de valor cuando se busca una segunda opinión si Nmap falla al detectar un servicio. Amap incluso sabe como parsear los archivos de salida de Nmap.
URL http://www.thc.org/thc-amap/
 
.: Tripwire
categoria Rootkit Revealer
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Pagada
Descripción Tripwire es un chequeador de integridad de archivos y directorios. Ayuda a los administradores de sistema y los usuarios a monitorear un conjunto designado de archivos en búsqueda de cualquier cambio. Puede modificar a los administradores de archivos corruptos o falsificados, de tal manera que se puedan tomar contramedidas que puedan minimizar el impacto de un posible ataque.
URL http://www.tripwire.com/
 
.: Tor
categoria Criptografía
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Tor es un set de herramientas para un gran espectro de organizaciones y personas que desean mejorar su seguridad en Internet. El usar Tor lo puede ayudar a hacer anónima su navegación Web, mensajería instantánea, IRC, ssh y otras aplicaciones que usen el protocolo TCP. Tor además provee una plataforma en la cual los desarrolladores de software pueden construir nuevas aplicaciones que mantengan las características de anonimato, seguridad y privacidad.
URL http://tor.eff.org/
 
.: TrueCrypt
categoria Criptografía
plataforma Windows Linux
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es un sistema de encriptación de disco OpenSource. Los usuarios pueden encriptar sistemas de archivos completos, los cuales son encriptados/desencriptados “al vuelo” como sea necesario sin la intervención del usuario más allá de ingresar su passphrase inicial. Una inteligente característica de volumen oculto permite ocultar una segunda capa de contenido particularmente sensible con las consideraciones lógicas de denegación sobre todo lo que ahí exista; de tal manera que si se ve forzado a entregar su passphrase, sólo entrega acceso al primer nivel secreto. Incluso con ello, los atacantes no pueden asegurar que un segundo nivel de encriptación exista.
URL http://www.truecrypt.org/
 
.: Tcptraceroute
categoria Route Tracer
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Por medio del Envío de paquetes TCP SYN en vez de UDP o ICMP ECHO, traceroute es capaz de hacer un bypass de los filtros de Firewall más comunes.
URL
 
.: TCP/IP wrapper
categoria Otros
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Provee información adicional del tráfico de la red y posibilita al administrador el negar o permitir el accceso a ciertos sistemas o dominios a la máquina donde el programa este instalado. La instalación no requiere modificaciones al software de red instalado.
URL ftp://ftp.porcupine.org/pub/security/
 

.: U
.: URLScan
categoria Otros
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Urlscan trabaja en conjunto con la herramienta IIS Lockdown para permitir a IIS bloquear ciertos requests HTTP. De esta forma se puede evitar que requests peligrosos lleguen al servidor y hagan daño.
URL http://www.microsoft.com/technet/security/tools/urlscan.mspx
 

.: W
.: Wireshark
categoria Sniffer de paquetes
plataforma Windows BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Conocido anteriomente como Ethereal, permite hacer un análisis de una red viva o de un archivo de captura existente. Posee un gran número de herramientas que permiten reconstruir sesiones TCP y analizar con mucho detalle todo el tráfico de la red.
URL http://www.wireshark.org/
 
.: WebScarab
categoria Web Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Gráfica
costo Gratis
Descripción Es un framework creado para analizar aplicaciones que se comunican usando protocolos http y https. Es capaz de guardar las conversaciones que observa y le permite a su operador revisarlas de distintas formas. Está diseñada para cualquiera que requiera exponer el trabajo de una aplicación basada en http(s).
URL http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
 
.: WebInspect
categoria Web Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Esta herramienta permite identificar vulnerabilidades conocidas y desconocidas dentro de la capa de aplicaciones Web. Además es capaz de revisar si un servidor Web está configurado de manera apropiada, e intenta ataques Web comunes como inyección de parámetros, Cross-Side Scripting, ataques de directorio transversal y otros.
URL http://www.spidynamics.com/products/webinspect/
 
.: Whisker/libwhisker
categoria Web Vulnerability Scanner
plataforma Windows BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Libwhisker es un módulo Perl creado para testing http. Provee funciones para chequear servidores http para muchos agujeros de seguridad, particularmente la presencia de CGIs peligrosos. Whisker es un escáner que usa libwhisker pero que está quedando en desuso a favor de Nikto que también usa este módulo.
URL http://www.wiretrip.net/rfp/
 
.: Wikto
categoria Web Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Esta herramienta realiza funciones similares a Nieto con algunos extras interesantes como un Back-End Miner e integración con Google.
URL http://www.sensepost.com/research/wikto/
 
.: WatchFire AppScan
categoria Web Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Pagada
Descripción Esta herramienta provee testeo de seguridad a través del ciclo de vida del desarrollo de las aplicaciones, uniendo fácilmente el aseguramiento de calidad en cuanto a la seguridad de las aplicaciones desde su etapa de creación. Es capaz de revisar varias vulnerabilidades típicas, como Cross-Side Scripting, HTTP response splitting, parameter tampering, hidden field manipulation, opciones de backdoors/debug, buffer overflows y más.
URL http://www.watchfire.com/products/appscan/default.aspx
 
.: WormScan
categoria Web Vulnerability Scanner
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Reporta los ataques intentados contra su servidor web Apache. Fue escrito para ser capaz de soportar un numero ilimitado de gusanos. Es, sin embargo, muy extensible, y puede ser configurado para reportar casi cualquier cosa desde las bitácoras del servidor web. Actualmente soporta el formato de bitácora CLF (por defecto en Apache) y viene preconfigurado para detectar ataques de los gusanos Code Red, Code Red II y Nimda.
URL http://www.gnu.org/directory/WormScan.html
 
.: WebInject
categoria Exploit Tool
plataforma Unix Windows Mac
interfaz Gráfica
costo Gratis
Descripción WebInject es una herramienta libre para la automatización del testing de aplicaciones y servicios web. Puede ser usado para probar componentes individuales de un sistema que tengan interfaces HTTP (JSP, ASP, CGI, PHP, Servlets, HTML Forms, etc) y puede ser usado como un andamiaje para crear una suite de pruebas funcionales, de aceptacion y regresion (en lo que respecta a HTTP). Como andamiaje (o framework) permite correr varios casos de prueba, recolectar los resultados y generar reportes. WebInject ofrece despliegue de resultados en tiempo real y también puede ser utilizado para monitorear los tiempos de respuesta de un sistema.
URL http://www.webinject.org
 

.: X
.: X-Scan
categoria Vulnerability Scanner
plataforma Windows
interfaz Gráfica
costo Gratis
Descripción Es un scanner de vulnerabilidades que trabaja en modo multitarea con soporte de plugins. Incluye características tales como soporte NASL, detección de tipos de servicio, detección remota de versiones de sistemas operativos, y detección de pares de autenticación débiles.
URL http://www.xfocus.net/tools/200507/1057.html
 
.: Xprobe2
categoria Detección de Sistema Operativo
plataforma BSD Linux Mac
interfaz Línea de comando
costo Gratis
Descripción Xprobe2 es una herramienta que determina cual es el sistema operativo de un host. Para lograrlo, usa técnicas similares a las de Nmap así como ideas propias.
URL http://www.sys-security.com/index.php?page=xprobe
 

.: Y
.: Yersinia
categoria Packet Cracker
plataforma BSD Linux Mac
interfaz Gráfica Línea de comando
costo Gratis
Descripción Es una herramienta de ataque para protocolos de bajo nivel usada para test de penetración. Es capaz de realizar múltiples ataques sobre múltiples protocolos, como por ejemplo obtener roles raíz en un Spanning Tree (Spanning Tree Protocol), crear vecindarios CDPs virtuales (Cisco Discovery Protocol), transformarse en el router activo en un escenario HSRP (Hot Standby Router Protocol) , falsificar respuestas DHCP, y otros ataques de bajo nivel.
URL http://www.yersinia.net/
 

.: s
.: sharesecret
categoria Criptografía
plataforma Unix
interfaz Línea de comando
costo Gratis
Descripción Sharesecret particiona un secreto en algunas partes, dado un umbral. Puede recalcular el secreto con tantas partes como especifique el umbral. Si alguien conoce (umbral-1) partes, sólo conoce el largo del secreto.
URL http://www.gnu.org/directory/security/sharesecret.html