Herramientas de pruebas de penetración, que comprueban los códigos maliciosos y los agujeros de seguridad en aplicaciones, bases de datos o sistemas
Estas herramientas pentest gratuitas o de bajo costo utilizan la tecnología de código abierto, que ofrece ventajas de seguridad mucho más flexibilidad que van a encontrar en la mayoría de herramientas propias.
OWASP ZAP
OWASP ZAP. A veces los códigos maliciosos están incrustados en una aplicación web. OWASP ZAP (Ataque Zed proxy) puede ayudar a un administrador del sistema encontrarlos. OWASP ZAP permite al administrador elegir entre el escaneo automático y manual. Al iniciar la sesión por primera vez, se le pedirá si quiere que la sesión se persistió. Las versiones de Windows y Linux requieren Java 7 (JRE 1.7.0) para funcionar, mientras que la versión para Mac OS incluye Java 7.
Zenmap
Zenmap. Comando solicita como los utilizados en Nmap se procesan secuencialmente. Esto hace que sea más difícil para el administrador para realizar un seguimiento de qué comandos se hayan declarado erróneamente en los pasos anteriores. Para hacer Nmap más fácil de usar, la aplicación de código abierto Zenmap está disponible como la multi-plataforma de Nmap con una interfaz GUI. El administrador puede guardar frecuentemente utilizado exploraciones como perfiles que se pueden comparar en diferentes puntos de tiempo. Con el Asistente de comandos, el administrador puede crear de forma interactiva y fijar un conjunto de líneas de comandos de Nmap en el acto.
Scapy
Scapy. Muchas herramientas pentest se construyen para tareas específicas. Para obtener una mayor flexibilidad de la manipulación de los paquetes que las herramientas no pueden manejar, un administrador del sistema-Python inteligente debe considerar Scapy. El administrador puede interactiva decodificar e inyectar paquetes y obtener respuestas. Ella puede importar el módulo Scapy dentro de un programa Python. Mientras Scapy funciona de forma nativa en Linux, se puede instalar en Debian, Ubuntu, Fedora, MAC OX, OpenBSD y Windows. Los paquetes opcionales incluyen conspiración, gráficos 3D, la encriptación WEP y aplicación web de huellas dactilares.
BEEF
Las evaluaciones incluyen un navegador web (en el escritorio o móvil) que podría ser utilizado como una puerta abierta a los ataques contra el sistema. Carne de vacuno (Navegador Explotación marco), una herramienta de código abierto basada en GUI, se salta el perímetro de la red endurecido y examina cómo los hackers podrían utilizar el navegador Web para explotar vulnerabilidades. Se puede conectar una o más navegadores web y utilizarlos como cabezas de playa para lanzar nuevos ataques contra el sistema. Se trabaja con Ubuntu, Apple Mac OS X, Microsoft Windows y otras plataformas y requiere Ruby y SQLite.
ESTO ES SOLO UNA PARTE DE LA NOTA, VERLA COMPLETA EN:
0 comentarios:
Publicar un comentario