Saltar al contenido

Las 25 Mejores Herramientas de Seguridad GNU /Linux de Código Abierto

May 6, 2020
Las 25 mejores herramientas de seguridad de GNU /Linux de código abierto

Las herramientas de seguridad son programas informáticos que nos permiten encontrar vulnerabilidades en el software. Los usuarios malintencionados los usan para obtener acceso no autorizado a sistemas de información, redes empresariales o incluso estaciones de trabajo personales. Los investigadores de seguridad, por otro lado, usan estas herramientas para encontrar errores en el software para que las empresas puedan repararlos antes de que pueda ocurrir la explotación.

Existe una amplia gama de herramientas de seguridad de código abierto que utilizan tanto los malos como los profesionales de pruebas de penetración. Hoy, hemos compilado una lista de 25 de estos programas que tienen un uso generalizado en seguridad informática y otros campos relacionados.

Herramientas de seguridad de código abierto para profesionales de InfoSec

Las mejores herramientas de seguridad de código abiertoAlgunas herramientas de seguridad se utilizan ampliamente para aumentar los privilegios de seguridad, mientras que hay muchas herramientas que tienen como objetivo proporcionar capacidades defensivas contra tales infracciones. Nuestros editores han elegido sus selecciones de ambos lados para que pueda tener una comprensión clara de los problemas estándar relacionados con la seguridad.

1. Metasploit

El Proyecto Metasploit es, sin duda, uno de los mejores proyectos de seguridad de los tiempos modernos. En su corazón, se encuentra el marco Metasploit, una herramienta extremadamente poderosa que permite a los usuarios administrar y mantener sus flujos de trabajo de seguridad con facilidad. La solución principal está disponible gratuitamente en GitHub.

Por lo tanto, los usuarios interesados ​​pueden ver la fuente ellos mismos y obtener una mejor comprensión de cómo funciona. La mayoría de los probadores de penetración usan este marco para llevar a cabo tareas profesionales de auditoría de seguridad debido a su inmenso número de características y capacidades.
metasploit en herramientas de seguridad de código abierto

Características:

  • Metasploit ayuda a los profesionales de seguridad a automatizar las diversas etapas de las pruebas de penetración a través de sus módulos robustos.
  • Permite a los usuarios realizar ataques sofisticados a la red, como la clonación de sitios web, secuencias de comandos entre sitios y campañas de phishing.
  • El marco Metasploit está escrito usando el lenguaje de scripts Ruby , lo que hace que sea muy fácil extender esta herramienta.
  • Las empresas pueden optar por la versión premium de Metasploit para garantizar la máxima operatividad y soporte técnico.

Descargar 

2. Nmap

Nmap es un escáner de red atractivo que es ampliamente utilizado por profesionales de la seguridad y usuarios malintencionados. Nos permite escanear hosts en busca de puertos abiertos, servicios vulnerables y detección de SO.

La mayoría de los piratas informáticos utilizarán Nmap en la fase inicial de su ataque, ya que les proporciona la información esencial necesaria para eliminar los sistemas remotos. Aunque es una herramienta de línea de comandos, hay una bonita interfaz GUI llamada Zenmap . Además, una gran cantidad de comandos Nmap ayudan a las personas a descubrir información confidencial sobre usuarios y redes remotas.

Características:

  • Nmap permite a los usuarios descubrir hosts disponibles en una red informática mediante el envío de solicitudes de red TCP / IP.
  • Hace que sea fácil enumerar las listas de puertos e identificar si ciertos puertos están abiertos o filtrados.
  • Los profesionales de seguridad pueden obtener información importante como la versión del sistema operativo, la ejecución de servicios y la presencia de mecanismos IDS.
  • El NSE (Nmap Scripting Engine) permite a los usuarios escribir scripts personalizados utilizando el lenguaje de programación Lua.

Descargar 

3. OSSEC

OSSEC o Open Source Host Intrusion Detection System es un IDS moderno que ayuda a los profesionales a descubrir problemas de seguridad en servidores empresariales. Permite a los usuarios analizar los registros del sistema, realizar verificaciones de integridad, monitorear el registro de Windows y muchos más.

También nos permite encontrar la presencia de posibles rootkits y proporciona excelentes mecanismos de alerta. Muchas corporaciones han comenzado a usar OSSEC para detectar problemas difíciles de detectar debido a sus diversas capacidades y su rico conjunto de características.

Características:

  • OSSEC permite a los profesionales de seguridad mantener el cumplimiento de la industria al detectar cambios no autorizados en los archivos y configuraciones del sistema.
  • La función de respuesta activa de OSSEC asegura que se tomen medidas inmediatas tan pronto como surja una vulnerabilidad de seguridad.
  • Proporciona alertas en tiempo real sobre la detección de intrusos y se puede integrar con las soluciones SIM (Security Incident Management) existentes con mucha facilidad.
  • La naturaleza de código abierto de este proyecto permite a los desarrolladores personalizar o modificar el software según lo requieran.

Descargar 

4. OWASP ZAP

OWASP ZAP o Zed Attack Proxy es un excelente programa de escáner de seguridad para aplicaciones web modernas. Es desarrollado y mantenido por un equipo de expertos en seguridad reconocidos internacionalmente.

Zed Attack Proxy permite a los administradores encontrar una gran cantidad de vulnerabilidades de seguridad comunes. Está escrito usando el lenguaje de programación Java y ofrece interfaces tanto gráficas como de línea de comandos. Además, no necesita ser un profesional de seguridad certificado para usar este software, ya que es muy sencillo incluso para principiantes absolutos.

Características:

  • Zed Attack Proxy puede encontrar fallas de seguridad en aplicaciones web durante la fase de desarrollo y la fase de prueba.
  • Expone API convincentes basadas en REST que permiten a los administradores automatizar fácilmente complejos flujos de trabajo de escaneo de seguridad.
  • El mercado ZAP ofrece una gran cantidad de complementos potentes que pueden mejorar la funcionalidad de este programa.
  • Su licencia de código abierto permite a los desarrolladores personalizar este escáner de vulnerabilidades de Linux sin problemas legales.

Descargar 

5. Security Onion

Security Onion es una de las mejores plataformas de seguridad para entornos empresariales debido a su rico conjunto de características y potentes herramientas de monitoreo . Es una distribución independiente de Linux desarrollada específicamente para la detección de intrusos, la gestión de registros y la evaluación de seguridad.

Viene pre-equipado con una gran cantidad de herramientas de seguridad de código abierto como NetworkMiner, Logstash y CyberChef. A nuestros editores les gustó mucho esta distribución de Linux centrada en la seguridad debido a su facilidad de uso. Es la solución perfecta para las empresas que buscan hacer cumplir los estándares de seguridad.

Características:

  • Es una distribución completa de Linux dirigida a la seguridad de la red empresarial, no una aplicación de escaneo independiente.
  • Security Onion es muy fácil de instalar y configurar incluso para personas con poca o ninguna experiencia previa en herramientas de seguridad.
  • Puede capturar y analizar paquetes de red completos, datos de sesión, datos de transacciones, registros de red y alertas HIDS.
  • La naturaleza de código abierto de este entorno Linux facilita la personalización según los requisitos de la empresa.

Descargar 

6. OpenVAS

OpenVAS es un conjunto de pruebas de seguridad que consta de una gran cantidad de servicios y herramientas utilizados en la evaluación de vulnerabilidades. Comenzó como una bifurcación de Nessus, pero desde entonces se ha convertido en un marco de escaneo de vulnerabilidades completo.

Un excelente punto de venta de este paquete de software es la capacidad de administrar servicios de seguridad exigentes desde un tablero basado en la web. OpenVAS funciona muy bien cuando se trata de localizar fallas en servidores de red e infraestructuras. Además, su naturaleza de código abierto asegura que los usuarios puedan utilizar el marco sin ningún límite.

Características:

  • El panel de control estándar basado en la web de este escáner de vulnerabilidades de Linux es muy intuitivo y fácil de operar.
  • Proporciona información detallada sobre las vulnerabilidades que encuentra junto con su puntaje CVSS y su calificación de riesgo.
  • OpenVAS también ofrece excelentes recomendaciones sobre cómo superar las vulnerabilidades de seguridad en función de su impacto.
  • Los desarrolladores externos pueden ampliar fácilmente este marco utilizando el lenguaje de scripting de ataque Nessus o NASL.

Descargar 

7. Wireshark

Wireshark es un analizador de paquetes de código abierto que permite a los usuarios ver transmisiones de red con un detalle excepcional. Es una de las mejores herramientas de seguridad de código abierto para la resolución de problemas y el análisis de redes debido a sus casos de uso prácticos.

Los usuarios maliciosos a menudo usan Wireshark para capturar paquetes de red y analizarlos en busca de información confidencial utilizable. Es una aplicación multiplataforma con paquetes listos para diferentes distribuciones de Linux y BSD . En general, es una actualización a prueba de futuro para las personas que trabajan con herramientas como tcpdump o tshark.

Características:

  • Wireshark puede capturar paquetes en vivo y analizarlos para obtener información legible como contraseñas de texto sin formato.
  • Puede guardar paquetes, importarlos desde archivos guardados, filtrarlos e incluso colorearlos para una mejor representación visual.
  • Wireshark está escrito usando lenguajes de programación C y C ++, lo que lo hace extremadamente rápido y portátil.
  • Viene bajo la licencia GNU GPL de código abierto, que permite a los usuarios ver la fuente y realizar más personalizaciones.

Descargar 

8. Nikto

Nikto es un escáner de servidor web atractivo que ha ganado una gran popularidad desde su lanzamiento. Es una herramienta de línea de comandos que permite a los administradores verificar si hay configuraciones incorrectas del servidor, paquetes obsoletos y CGI defectuosos, entre muchos más.

La naturaleza ligera de Nikto ha contribuido principalmente a su éxito. Muchos probadores de penetración modernos usan Nikto como reemplazo de escáneres de servidor más grandes como Zed Attack Proxy (ZAP). Nikto está escrito usando Perl y funciona perfectamente en la mayoría de los sistemas tipo Unix.

Características:

  • Nikto viene con soporte incorporado para proxies HTTP, OpenSSL, codificación IDS de LibWhisker e integración con Metasploit.
  • Su robusto motor de plantillas hace que sea fácil crear informes de escaneo personalizados y guardarlos en documentos HTML, de texto sin formato o CSV.
  • Los administradores pueden implementar fácilmente Nikto como un contenedor acoplable utilizando imágenes de contenedor preconstruidas o con configuraciones personalizadas.
  • El código fuente de Nikto, disponible gratuitamente, permite a los desarrolladores ampliar o modificar el software como mejor les parezca.

Descargar 

9. W3af

W3af es un marco de prueba de seguridad altamente capaz para aplicaciones web modernas. Es un proyecto de código abierto escrito en Python y ofrece excelentes oportunidades de personalización para desarrolladores.

Puede encontrar más de 200 tipos de vulnerabilidades de seguridad, incluidas inyecciones de SQL, secuencias de comandos entre sitios, CSRF, comandos del sistema operativo y desbordamientos de búfer basados ​​en pila. Es un software verdaderamente multiplataforma que es extremadamente fácil de extender. Esta es una de las principales razones detrás de su creciente popularidad entre los profesionales de seguridad.

Características:

  • W3af es extremadamente extensible y ofrece una gran cantidad de complementos preconstruidos para funcionalidades adicionales.
  • Viene con una base de conocimiento centralizada que almacena todas las vulnerabilidades y divulgaciones de información de manera efectiva.
  • El potente motor de fuzzing de W3af permite a los usuarios inyectar cargas útiles en cualquier componente de una solicitud HTTP.
  • Los usuarios pueden recibir el resultado de sus escaneos web en shells de comandos de Linux , archivos de datos o directamente por correo electrónico.

Descargar 

10. Wapiti

Wapiti es otro escáner de seguridad extremadamente potente para aplicaciones basadas en web. Realiza escaneos de recuadro negro para obtener la lista de todas las URL posibles, y una vez que tenga éxito, intentará encontrar secuencias de comandos vulnerables mediante la inyección de cargas útiles.

Por lo tanto, también actúa como un Fuzzer. Wapiti se puede utilizar para detectar varios tipos de vulnerabilidades web como XSS, falsificación de solicitudes del lado del servidor (SSRF), inyección de bases de datos y divulgación de archivos. En general, es un programa muy capaz que puede encontrar una gran cantidad de errores con bastante facilidad.

Características:

  • Wapiti permite varios tipos de métodos de autenticación y la capacidad de suspender o reanudar los escaneos en cualquier momento.
  • Puede escanear aplicaciones web muy rápido y proporciona diferentes niveles de verbosidad según las preferencias del usuario.
  • Los usuarios pueden elegir resaltar las vulnerabilidades reportadas codificándolas por colores en su terminal Linux .
  • Wapiti aprovecha la base de datos de vulnerabilidades de Nikto para identificar la presencia de archivos potencialmente riesgosos.

Descargar 

11. CipherShed

CipherShed es un software de cifrado moderno que comenzó como una bifurcación del ya desaparecido Proyecto TrueCrypt. Su objetivo es proporcionar seguridad de primer nivel a sus datos confidenciales y se puede utilizar para proteger los sistemas personales y empresariales.

Esta aplicación multiplataforma se ejecuta sin problemas en todos los principales sistemas operativos, incluidos Linux y FreeBSD . Además, la naturaleza de código abierto de este proyecto asegura que los desarrolladores puedan acceder y modificar fácilmente el código fuente si así lo desean.
cifrado

Características:

  • CipherShed viene con una interfaz GUI intuitiva, que hace que el funcionamiento de este software sea muy fácil para los profesionales.
  • Es extremadamente ligero y permite a los usuarios crear contenedores seguros que contienen información confidencial muy rápido.
  • CipherShed permite a los usuarios desmontar los volúmenes cifrados para moverlos a un lugar seguro.
  • Las unidades cifradas se pueden transportar entre diferentes sistemas sin problemas de compatibilidad.

Descargar 

12. Wfuzz

Wfuzz es una de las mejores herramientas de seguridad de código abierto para aplicaciones basadas en web de fuerza bruta de manera efectiva. Está desarrollado utilizando Python y proporciona una interfaz de línea de comandos simple para administrar el programa. Wfuzz puede exponer varios tipos de vulnerabilidades, incluidas las inyecciones de SQL, las inyecciones de LDAP y las secuencias de comandos entre sitios.

Los probadores de penetración a menudo usan esta herramienta para forzar bruta los parámetros HTTP GET y POST, así como los formularios web difusos. Entonces, si está buscando un escáner de vulnerabilidad ligero para aplicaciones web, Wfuzz puede ser una solución viable.

Características:

  • Puede realizar exploraciones HEAD para divulgaciones de recursos más rápidas y admite múltiples métodos de codificación para cargas útiles.
  • Wfuzz viene con soporte incorporado para servidores proxy HTTP, SOCK, fuzzing de cookies, retrasos de tiempo y subprocesos múltiples.
  • Los usuarios pueden guardar los resultados de salida en archivos HTML o exportarlos a escáneres de vulnerabilidades de Linux más potentes.
  • Ofrece excelente documentación para ayudar a los usuarios a ponerse en marcha lo más rápido posible.

Descargar 

13. OSQuery

OSQuery es una aplicación de sistema moderno que se puede utilizar para instrumentar, monitorear y analizar cambios en los sistemas operativos. Es desarrollado por el equipo de ingeniería de Facebook y se basa en el lenguaje de consulta SQL para ver los cambios en los eventos de seguridad.

Los administradores pueden usar OSQuery para monitorear detalles del sistema de bajo nivel, como procesos en ejecución, flujos de red, módulos de kernel, cambios de hardware e incluso hashes de archivos. El código fuente de esta herramienta está disponible gratuitamente en GitHub. Por lo tanto, los desarrolladores pueden personalizarlo para cumplir con los requisitos de la empresa.

Características:

  • Expone una consola moderna e interactiva llamada osqueryi que permite a los usuarios probar consultas robustas y explorar detalles del sistema.
  • OSQuery viene con docenas de tablas integradas que aceleran el diagnóstico de cambios en el sistema y problemas de rendimiento.
  • El poderoso daemon de supervisión osqueryd permite a los administradores programar consultas de ejecución para infraestructuras a gran escala.
  • OSQuery está construido utilizando bases de código modulares que garantizan un rendimiento de primer nivel y proporciona una excelente documentación.

Descargar 

14. SonarQube

SonarQube es una de las mejores herramientas de prueba de seguridad de código abierto para profesionales de seguridad debido a su rico conjunto de características y excelente rendimiento. Está escrito usando el lenguaje de programación Java y permite a los investigadores encontrar algunas amenazas comunes para las aplicaciones web.

Puede detectar vulnerabilidades de secuencias de comandos entre sitios, ataques de denegación de servicio (DOS) e inyecciones de SQL, entre otros. Puede revisar sitios web para detectar problemas de codificación y se integra bien con herramientas como Jenkins . En general, es una herramienta útil tanto para profesionales de la seguridad como para desarrolladores de aplicaciones web.

Características:

  • SonarQube puede encontrar errores lógicos difíciles de detectar en aplicaciones web utilizando reglas sólidas de análisis de código estático.
  • Aunque está escrito en Java, puede revisar aplicaciones escritas en más de veinticinco lenguajes de programación diferentes.
  • También se puede usar para revisar repositorios de proyectos y se integra fácilmente con plataformas como GitHub y Azure DevOps.
  • SonarQube ofrece varias ediciones pagas para empresas y desarrolladores junto con su versión de código abierto.

Descargar 

15. Snort

Snort es un poderoso sistema de detección de intrusos que Cisco actualmente mantiene. Permite a los probadores de seguridad capturar y analizar el tráfico de red en tiempo real. Puede detectar varios tipos de vulnerabilidades web, incluidos, entre otros, escaneos furtivos, ataques semánticos de URL, desbordamientos de búfer y huellas digitales del sistema operativo.

Ofrece excelente documentación para las personas que son nuevas en el análisis de paquetes en general. Por lo tanto, puede configurarlo fácilmente y comenzar a probar las fallas de la red.

Características:

  • Snort se puede configurar en tres modos diferentes, como un sniffer, un registrador de paquetes o un mecanismo de detección de intrusos en la red.
  • Viene bajo la licencia permisiva GNU GPL, por lo que los desarrolladores pueden agregar fácilmente sus propias modificaciones a este software.
  • Snort se integra perfectamente con varias herramientas de informes y análisis de terceros, incluidas BASE, Snorby y Sguil.
  • Cisco implementa nuevas funciones y correcciones de errores para este sistema de detección de intrusos con bastante frecuencia.

Descargar 

16. VeraCrypt

VeraCrypt es sin duda una de las mejores herramientas de seguridad de código abierto para proteger datos confidenciales. Es una plataforma de cifrado de disco de código abierto que permite a los usuarios cifrar sus particiones de Linux sobre la marcha. Al igual que CipherShed, también es una bifurcación del proyecto TrueCrypt ahora descontinuado.

Mejora los problemas de rendimiento que enfrentan muchos software de cifrado al desarrollar el tiempo de ejecución utilizando C, C ++ y lenguajes de ensamblaje. Además, es completamente multiplataforma. Por lo tanto, puede usar esta herramienta en todas sus máquinas sin enfrentar problemas de compatibilidad.

Características:

  • VeraCrypt funciona creando discos virtuales encriptados que pueden montarse normalmente en el sistema de archivos Linux.
  • Tiene soporte incorporado para paralelización y canalización, lo que garantiza que las operaciones de disco no se ralenticen.
  • VeraCrypt proporciona algunas características de seguridad extremadamente avanzadas como volúmenes ocultos y sistemas operativos ocultos.
  • Ofrece varios formatos de cifrado, que incluyen cifrado transparente, cifrado automático y cifrado en tiempo real.

Descargar 

17. Moloch

Moloch es una de las herramientas de prueba de seguridad de código abierto más prometedoras de los últimos tiempos. Es una plataforma robusta que facilita la captura de paquetes TCP / IP y permite a los usuarios administrar estos paquetes desde un sistema de administración de base de datos convencional.

Este proyecto de código abierto ha ganado popularidad entre muchos probadores debido a su enfoque simplista para mitigar las amenazas comunes de la red. Moloch también ofrece documentación extensa y de alta calidad para ayudar a las personas a comenzar con esta aplicación.

Características:

  • Moloch es extremadamente escalable y se puede implementar en clústeres empresariales que abordan múltiples gigabits de tráfico por segundo.
  • Expone un conjunto robusto de API que facilita la integración de Moloch con otras herramientas de seguridad de código abierto.
  • Los administradores pueden exportar fácilmente sus resultados de búsqueda como documentos PCAP o CSV utilizando la interfaz GUI centralizada.
  • Moloch es completamente multiplataforma y ofrece binarios preconstruidos para varias distribuciones de Linux , incluido Ubuntu.

Descargar 

18. Aircrack-ng

Aircrack-ng es el paquete de software de facto utilizado por los hackers para evitar la autenticación de red inalámbrica. Es una colección de herramientas de seguridad de código abierto, que incluyen un sniffer, un craqueador de contraseñas y herramientas de análisis, entre otras.

Permite a los usuarios descifrar las credenciales WEP y WPA / WPA-2 utilizando varios métodos, como el análisis estadístico y los ataques de diccionario. Al igual que con otras herramientas de seguridad, muchos profesionales también usan Aircrack-ng para verificar la integridad de las redes inalámbricas.

Características:

  • Admite varios tipos de ataques de red, incluidos ataques de repetición, inyección de paquetes, desautorización y más.
  • Todas las herramientas proporcionadas por Aircrack-ng se controlan a través de una interfaz de línea de comandos versátil que admite secuencias de comandos pesadas.
  • Aircrack-ng está fácilmente disponible en la mayoría de las distribuciones de Linux y también es bastante fácil de compilar desde la fuente.
  • La base de código de código abierto de este conjunto de aplicaciones facilita la inspección y la adición de nuevas funciones.

Descargar 

19. Tcpdump

Tcpdump es un analizador de red y analizador de paquetes simple pero extremadamente potente para probadores de penetración profesionales. Su eficacia está probada en la industria, y sigue siendo la opción preferida para muchos cuando se trata de diseccionar paquetes de red capturados.

Esta herramienta multiplataforma tiene seguidores de culto debido a su ilustre historia y ha motivado el desarrollo de muchos olfateadores modernos como Wireshark. Si es un desarrollador de código abierto interesado en el campo del estudio de redes, puede aprender mucho con esta herramienta.

Características:

  • Tcpdump es una herramienta de línea de comandos que se puede crear fácilmente mediante secuencias de comandos mediante el lenguaje de comandos de shell de Linux y otros lenguajes de programación.
  • Los usuarios pueden importar paquetes pre-almacenados y mostrarlos en varios formatos, incluidos HEX y ASCII, entre otros.
  • Hay mucha documentación de gran prestigio disponible para este sniffer de paquetes, incluidos libros completos y manuales de Linux.
  • Puede ver el código fuente para una inspección más cercana de cómo funciona Tcpdump e incluso puede contribuir a su desarrollo.

Descargar 

20. SQLMap

SQLMap es una excelente herramienta de código abierto que permite a los administradores buscar vulnerabilidades de inyección SQL en sus sitios web y aplicaciones. Esta aplicación gratuita pero potente proporciona un motor de prueba robusto que puede encontrar varios tipos de vulnerabilidades de SQL, incluidas las persianas basadas en el tiempo, basadas en errores y booleanas, entre otras.

Los administradores pueden volcar fácilmente las tablas para realizar inspecciones minuciosas de los datos. Además, la base de código disponible gratuitamente de este escáner de vulnerabilidades de Linux asegura que los desarrolladores de terceros puedan agregar funcionalidades adicionales si lo desean.

Características:

  • SQLMap es compatible con casi todos los DBMS principales, incluidos MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS e IBM DB2.
  • Es una herramienta de línea de comandos con soporte para reconocimiento automático de contraseña, autenticación estándar y ataques de diccionario.
  • SQLMap se puede utilizar para escalar los privilegios de la base de datos mediante la conexión a la carga útil de Meterpreter del marco Metasploit.
  • Esta aplicación de código abierto ofrece una excelente documentación en forma de manuales, videos y herramientas sólidas de seguimiento de problemas.

Descargar 

21. Zeek

Zeek es un marco de análisis de red convincente que ha existido durante mucho tiempo. Este mecanismo de detección de intrusos se conocía originalmente como Bro. Es una de las mejores herramientas de seguridad de código abierto para explorar anomalías en redes personales o empresariales.

Funciona capturando registros de todas las actividades de red en lugar de depender de firmas como muchas herramientas IDS tradicionales. Los probadores de seguridad pueden analizar estos datos revisándolos manualmente o mediante un sistema de gestión de eventos de seguridad e información (SIEM).

Características:

  • Zeek es adecuado para probar infraestructuras empresariales a gran escala debido a su conjunto de características flexibles y altamente adaptables.
  • Ofrece una visión profunda de la red bajo observación utilizando técnicas de análisis semántico de alto nivel.
  • Una gran cantidad de complementos prefabricados facilitan agregar funcionalidades adicionales a este software de análisis de red.
  • Zeek ofrece múltiples compilaciones para empresas y desarrolladores, incluidas una versión LTS, una versión de funciones y una versión de desarrollo.

Descargar 

22. Kali Linux

Mucha gente está de acuerdo en que Kali Linux es posiblemente una de las mejores herramientas de prueba de seguridad de código abierto para profesionales. Es una distribución de Linux basada en Debian que viene con todas las herramientas esenciales requeridas en las pruebas de penetración modernas.

Es por eso que muchos piratas informáticos maliciosos usan Kali como su sistema base. No importa si es un profesional certificado o un entusiasta principiante de la seguridad, el dominio sobre Kali Linux lo ayudará a explorar territorios inexplorados con bastante facilidad.

Características:

  • Kali Linux está disponible en una amplia gama de plataformas, incluidos los sistemas basados ​​en ARM y la máquina virtual VMware.
  • Los usuarios pueden crear instalaciones en vivo basadas en preferencias personales y usar varios mecanismos de encriptación para protección.
  • Permite a los evaluadores crear entornos de pruebas de penetración personalizados al elegir entre una gran colección de Metapackages.
  • Incluso puede ejecutar Kali en teléfonos inteligentes basados ​​en Android utilizando la aplicación Linux Deploy y modificar el entorno si lo desea.

Descargar 

23. GRR – Google Rapid Response

GRR o Google Rapid Response es un marco convincente de respuesta a incidentes desarrollado por Google para mantener trabajos de análisis forense en vivo desde un entorno remoto. Consiste en un servidor y un cliente escritos en Python.

La parte del cliente o agente se implementa en los sistemas de destino y se administran a través del servidor. Es un proyecto de código abierto, por lo que puede agregar características personalizadas basadas en requisitos personales con mucha facilidad.

Características:

  • Google Rapid Response es completamente multiplataforma y funciona sin problemas en sistemas Linux, FreeBSD, OS X y Windows.
  • Utiliza la biblioteca YARA para analizar la memoria remota y proporciona acceso a los detalles del sistema operativo y al sistema de archivos.
  • Los administradores pueden monitorear de manera efectiva a los clientes remotos para el uso de CPU, detalles de memoria, uso de E / S y muchos más.
  • GRR está totalmente equipado para manejar incidentes de seguridad modernos y permite la gestión automática de la infraestructura.

Descargar 

24. Grabber

Grabber es un escáner de vulnerabilidades de Linux ligero y portátil para sitios web, foros y aplicaciones. Es una de las herramientas de prueba de seguridad de código abierto más útiles para evaluar aplicaciones web personales. Como Grabber es extremadamente ligero, no ofrece ninguna interfaz GUI.

Sin embargo, controlar la aplicación es bastante sencillo, e incluso los principiantes pueden probar sus aplicaciones usándola. En general, es una opción bastante decente para los entusiastas de la seguridad y los desarrolladores de aplicaciones que buscan herramientas de prueba portátiles.

Características:

  • Grabber se puede utilizar para verificaciones AJAX simples, secuencias de comandos entre sitios y ataques de inyección SQL.
  • Esta herramienta de prueba de código abierto está escrita con Python y es muy fácil de ampliar o personalizar.
  • Puede usar Grabber para verificar defectos lógicos en aplicaciones basadas en JavaScript muy fácilmente.
  • Grabber crea un archivo de análisis de estadísticas simple pero útil que destaca sus hallazgos y detalles principales.

Descargar 

25. Arachni

Arachni es un marco de prueba de aplicaciones web modular y rico en funciones escrito en Ruby. Los profesionales de seguridad pueden usarlo para realizar una amplia gama de tareas. Es bastante simple de usar, pero no le falta potencia.

Además, la naturaleza modular de esta herramienta permite a los usuarios integrarla fácilmente con otras herramientas de prueba de seguridad de código abierto como Metasploit. Dado que el código fuente de este software es de libre acceso y modificación, los desarrolladores de terceros pueden agregar funcionalidades más nuevas sin restricciones.

Características:

  • Arachni viene con una interfaz gráfica de usuario agradable e intuitiva, lo que hace que sea muy fácil de administrar.
  • Expone un conjunto robusto de API REST que facilita la integración para los desarrolladores de código abierto.
  • Arachni ofrece múltiples opciones de implementación, incluidas plataformas distribuidas y servidores personales.
  • Se puede usar para verificar secuencias de comandos entre sitios, inyecciones SQL, inyecciones de código y variantes de inclusión de archivos.

Descargar 

A medida que seguimos confiando en el software, la seguridad se ha vuelto más importante que nunca. Afortunadamente, una gran cantidad de herramientas de seguridad de código abierto facilita a los profesionales la inspección de vulnerabilidades y permite a los desarrolladores parchearlas antes de que alguien las explote. Nuestros editores han resumido algunas de las herramientas de prueba más utilizadas para nuestros usuarios en esta guía.

No importa si es un probador profesional o un simple entusiasta, conocer estas herramientas lo ayudará a mitigar muchos defectos de seguridad en el futuro. Con suerte, esta guía le proporcionó los elementos esenciales que estaba buscando. Háganos saber sus pensamientos en la sección de comentarios a continuación.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies