Las 40 mejores herramientas de Vapt para pruebas de penetración (prueba de pluma) en 2021

Anonim
Las herramientas de prueba de penetración ayudan a identificar las debilidades de seguridad en una red, servidor o aplicación web. Estas herramientas son muy útiles ya que le permiten identificar las "vulnerabilidades desconocidas" en el software y las aplicaciones de red que pueden causar una brecha de seguridad. Las herramientas de evaluación de vulnerabilidades y pruebas de penetración (VAPT) atacan su sistema dentro y fuera de la red como si un pirata informático lo atacara. Si el acceso no autorizado es posible, el sistema debe corregirse. Aquí hay una lista de las 40 mejores herramientas de prueba de penetración

1) Netsparker

Netsparker es un escáner de seguridad de aplicaciones web fácil de usar que puede encontrar automáticamente SQL Injection, XSS y otras vulnerabilidades en sus aplicaciones web y servicios web. Está disponible como solución local y SAAS. Características
  • Detección de vulnerabilidades muy precisa con la exclusiva tecnología de escaneo basado en pruebas.
  • Se requiere una configuración mínima. El escáner detecta automáticamente las reglas de reescritura de URL, páginas de error 404 personalizadas.
  • API REST para una integración perfecta con SDLC, sistemas de seguimiento de errores, etc.
  • Solución totalmente escalable. Escanee 1,000 aplicaciones web en solo 24 horas.

2) Acunetix

Acunetix es una herramienta de prueba de penetración totalmente automatizada. Su escáner de seguridad de aplicaciones web escanea con precisión HTML5, JavaScript y aplicaciones de una sola página. Puede auditar aplicaciones web complejas y autenticadas y emite informes de gestión y cumplimiento sobre una amplia gama de vulnerabilidades web y de red, incluidas las vulnerabilidades fuera de banda.

Características:

  • Analiza todas las variantes de inyección SQL, XSS y más de 4500 vulnerabilidades adicionales
  • Detecta más de 1200 vulnerabilidades del núcleo, el tema y los complementos de WordPress
  • Rápido y escalable: rastrea cientos de miles de páginas sin interrupciones
  • Se integra con los WAF populares y los rastreadores de problemas para ayudar en el SDLC
  • Disponible en las instalaciones y como solución en la nube.

3) intruso

Intruder es una poderosa herramienta de prueba de penetración automatizada que descubre debilidades de seguridad en su entorno de TI. Al ofrecer controles de seguridad líderes en la industria, monitoreo continuo y una plataforma fácil de usar, Intruder mantiene a las empresas de todos los tamaños a salvo de los piratas informáticos.

Características

  • La mejor cobertura contra amenazas de su clase con más de 10,000 controles de seguridad
  • Comprueba si hay debilidades de configuración, parches faltantes, debilidades de aplicaciones (como inyección de SQL y secuencias de comandos entre sitios) y más
  • Análisis automático y priorización de los resultados del análisis.
  • Interfaz intuitiva, rápida de configurar y ejecutar sus primeros escaneos
  • Monitoreo de seguridad proactivo para las últimas vulnerabilidades
  • Conectores de AWS, Azure y Google Cloud
  • Integración de API con su canalización de CI / CD

4) Indusface

Indusface WAS ofrece pruebas de penetración manuales y escaneo automatizado para detectar e informar vulnerabilidades basadas en OWASP top 10 y SANS top 25.

Características

  • El rastreador escanea aplicaciones de una sola página
  • Función de pausa y reanudación
  • Informes de escáner automático y PT manual que se muestran en el mismo panel de control
  • Las solicitudes ilimitadas de prueba de concepto ofrecen evidencia de las vulnerabilidades informadas y ayudan a eliminar los falsos positivos de los resultados de análisis automatizados
  • Integración WAF opcional para proporcionar parches virtuales instantáneos con cero falso positivo
  • Expande automáticamente la cobertura de rastreo en función de los datos de tráfico reales de los sistemas WAF (en caso de que WAF esté suscrito y utilizado)
  • Soporte 24 × 7 para discutir las pautas de remediación / POC

5) Software de detección de intrusos

El software de detección de intrusiones es una herramienta que le permite detectar todo tipo de amenazas avanzadas. Proporciona informes de cumplimiento para DSS (Sistema de soporte de decisiones) y HIPAA. Esta aplicación puede monitorear continuamente la actividad y los ataques sospechosos.

Características:

  • Minimice los esfuerzos de detección de intrusos.
  • Ofrece cumplimiento con informes efectivos.
  • Proporciona registros en tiempo real.
  • Puede detectar direcciones IP, aplicaciones, cuentas y más.

6) Traceroute NG

Traceroute NG es una aplicación que le permite analizar la ruta de la red. Este software puede identificar direcciones IP, nombres de host y pérdida de paquetes. Proporciona un análisis preciso a través de la interfaz de línea de comandos.

Características:

  • Ofrece análisis de rutas de red TCP e ICMP.
  • Esta aplicación puede crear un archivo de registro txt.
  • Admite tanto IP4 como IPV6.
  • Detecta cambios de ruta y te envía una notificación.
  • Permite el sondeo continuo de una red.

7) ExpressVPN

ExpressVPN protege la navegación por Internet contra agencias de tres letras y estafadores. Ofrece acceso ilimitado a música, redes sociales y videos, de modo que estos programas nunca registran direcciones IP, historial de navegación, consultas de DNS o destinos de tráfico.

Características:

  • Servidores en 160 ubicaciones y 94 países
  • Conéctese a la VPN sin ninguna limitación de ancho de banda.
  • Proporciona protección en línea mediante cifrado y a prueba de fugas.
  • Manténgase seguro ocultando la dirección IP y cifrando los datos de su red.
  • La asistencia está disponible las 24 horas, los 7 días de la semana, por correo electrónico y por chat en vivo.
  • Paga con Bitcoin y usa Tor para acceder a sitios ocultos.

8) Owasp

El Open Web Application Security Project (OWASP) es una organización mundial sin fines de lucro que se centra en mejorar la seguridad del software. El proyecto cuenta con múltiples herramientas para realizar pruebas en varios entornos de software y protocolos. Las herramientas emblemáticas del proyecto incluyen

  1. Zed Attack Proxy (ZAP - una herramienta de prueba de penetración integrada)
  2. Comprobación de dependencia de OWASP (analiza las dependencias del proyecto y comprueba las vulnerabilidades conocidas)
  3. Proyecto de entorno de pruebas web OWASP (colección de herramientas de seguridad y documentación)

La guía de pruebas de OWASP ofrece las "mejores prácticas" para realizar pruebas de penetración en la aplicación web más común.

Enlace de Owasp


9) WireShark

Wireshark es una herramienta de análisis de red conocida anteriormente como Ethereal. Captura paquetes en tiempo real y los muestra en formato legible por humanos. Básicamente, es un analizador de paquetes de red, que proporciona los detalles minuciosos sobre sus protocolos de red, descifrado, información de paquetes, etc. Es un código abierto y se puede usar en Linux, Windows, OS X, Solaris, NetBSD, FreeBSD y muchos otros sistemas. La información que se recupera a través de esta herramienta se puede ver a través de una GUI o la utilidad TShark en modo TTY.

Las características de WireShark incluyen

  • Captura en vivo y análisis fuera de línea
  • Análisis completo de VoIP
  • Los archivos de captura comprimidos con gzip se pueden descomprimir sobre la marcha
  • La salida se puede exportar a XML, PostScript, CSV o texto sin formato
  • Multiplataforma: se ejecuta en Windows, Linux, FreeBSD, NetBSD y muchos otros
  • Los datos en vivo se pueden leer desde Internet, PPP / HDLC, ATM, Blue-tooth, USB, Token Ring, etc.
  • Soporte de descifrado para muchos protocolos que incluyen IPsec, ISAKMP, SSL / TLS, WEP y WPA / WPA2
  • Para un análisis intuitivo rápido, se pueden aplicar reglas de coloración al paquete
  • Leer / escribir muchos formatos de archivo de captura diferentes

Descargar Wireshark


10) w3af

w3af es un marco de auditoría y ataque de aplicaciones web. Tiene tres tipos de complementos; descubrimiento, auditoría y ataque que se comunican entre sí para detectar vulnerabilidades en el sitio, por ejemplo, un complemento de descubrimiento en w3af busca diferentes URL para probar vulnerabilidades y reenviarlas al complemento de auditoría que luego usa estas URL para buscar vulnerabilidades.

También se puede configurar para que se ejecute como proxy MITM. La solicitud interceptada se puede enviar al generador de solicitudes y luego se pueden realizar pruebas manuales de la aplicación web utilizando parámetros variables. También tiene características para explotar las vulnerabilidades que encuentra.

Funciones de W3af

  • Soporte de proxy
  • Caché de respuesta HTTP
  • Caché de DNS
  • Carga de archivos mediante multiparte
  • Manejo de cookies
  • Autenticación HTTP básica y implícita
  • Falsificación de agente de usuario
  • Agregar encabezados personalizados a las solicitudes

enlace de descarga de w3af


11) Metaspoilt

Este es el Framework más popular y avanzado que se puede usar para pentest. Es una herramienta de código abierto basada en el concepto de 'exploit' que significa que pasas un código que viola las medidas de seguridad y entras en un determinado sistema. Si se ingresa, ejecuta una 'carga útil', un código que realiza operaciones en una máquina de destino, creando así el marco perfecto para las pruebas de penetración. Es una gran herramienta de prueba para comprobar si el IDS tiene éxito en la prevención de los ataques que evitamos

Metaspoilt se puede utilizar en redes, aplicaciones, servidores, etc. Tiene una línea de comandos y una interfaz GUI en la que se puede hacer clic, funciona en Apple Mac OS X, funciona en Linux y Microsoft Windows.

Características de Metaspoilt

  • Interfaz de línea de comando básica
  • Importación de terceros
  • Fuerza bruta manual
  • Fuerza bruta manual
  • pruebas de penetración de sitios web

Enlace de descarga de metapoilt


12) Kali

Kali solo funciona en máquinas Linux. Le permite crear un programa de respaldo y recuperación que se adapte a sus necesidades. Promueve una manera rápida y fácil de encontrar y actualizar la mayor base de datos de la colección de pruebas de penetración de seguridad hasta la fecha. Son las mejores herramientas disponibles para detectar e inyectar paquetes. Tener experiencia en redes y protocolos TCP / IP puede resultar beneficioso al utilizar esta herramienta.

Características

  • La adición de soporte de 64 bits permite el descifrado de contraseñas por fuerza bruta
  • Back Track viene con herramientas precargadas para rastreo de LAN y WLAN, escaneo de vulnerabilidades, descifrado de contraseñas y análisis forense digital.
  • Backtrack se integra con algunas de las mejores herramientas como Metaspoilt y Wireshark
  • Además de la herramienta de red, también incluye pidgin, xmms, Mozilla, k3b, etc.
  • Soporte de back track KDE y Gnome.

Enlace de descarga de Kali


13) Marco samurái:

Samurai Web Testing Framework es un software de prueba de lápiz. Es compatible con VirtualBox y VMWare que ha sido preconfigurado para funcionar como un entorno de prueba de lápiz web.

Características:

  • Es una herramienta de código abierto y gratuita.
  • Contiene lo mejor de las herramientas de código abierto y gratuitas que se centran en probar y atacar sitios web.
  • También incluye una wiki preconfigurada para configurar el almacén de información central durante la prueba de penetración.

Enlace de descarga: https://sourceforge.net/projects/samurai/files/


14) Aircrack:

Aircrack es una práctica herramienta de pentesting inalámbrica. Rompe conexiones inalámbricas vulnerables. Está alimentado por claves de encriptación WEP WPA y WPA 2.

Características:

  • Más tarjetas / controladores compatibles
  • Admite todo tipo de sistemas operativos y plataformas
  • Nuevo ataque WEP: PTW
  • Soporte para ataque de diccionario WEP
  • Soporte para ataque de fragmentación
  • Velocidad de seguimiento mejorada

Enlace de descarga: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP es una de las herramientas de prueba de seguridad de código abierto más populares. Lo mantienen cientos de voluntarios internacionales. Puede ayudar a los usuarios a encontrar vulnerabilidades de seguridad en aplicaciones web durante la fase de desarrollo y prueba.

Características:

  • Ayuda a identificar los agujeros de seguridad presentes en la aplicación web mediante la simulación de un ataque real.
  • El escaneo pasivo analiza las respuestas del servidor para identificar ciertos problemas
  • Intenta el acceso por fuerza bruta a archivos y directorios.
  • La función Spidering ayuda a construir la estructura jerárquica del sitio web.
  • Suministro de datos no válidos o inesperados para bloquearlo o producir resultados inesperados
  • Herramienta útil para descubrir los puertos abiertos en el sitio web de destino
  • Proporciona un shell Java interactivo que se puede utilizar para ejecutar scripts de BeanShell.
  • Está totalmente internacionalizado y admite 11 idiomas.

Enlace de descarga: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap es una herramienta de prueba de penetración de código abierto. Automatiza todo el proceso de detección y explotación de fallas de inyección SQL. Viene con muchos motores de detección y características para una prueba de penetración ideal.

Características:

  • Soporte completo para seis técnicas de inyección SQL
  • Permite la conexión directa a la base de datos sin pasar a través de una inyección SQL
  • Soporte para enumerar usuarios, hashes de contraseñas, privilegios, roles, bases de datos, tablas y columnas.
  • Reconocimiento automático de contraseñas dadas en formatos hash y soporte para descifrarlas
  • Soporte para volcar tablas de base de datos por completo o columnas específicas
  • Los usuarios también pueden seleccionar un rango de caracteres de la entrada de cada columna.
  • Permite establecer una conexión TCP entre el sistema afectado y el servidor de la base de datos.
  • Soporte para buscar nombres de bases de datos específicos, tablas o columnas específicas en todas las bases de datos y tablas
  • Permite ejecutar comandos arbitrarios y recuperar su salida estándar en el servidor de la base de datos

Enlace de descarga: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja es una herramienta de prueba de penetración. Su objetivo es aprovechar las vulnerabilidades de inyección SQL en una aplicación web. Utiliza Microsoft SQL Server como back-end. También proporciona un acceso remoto al servidor de base de datos vulnerable, incluso en un entorno muy hostil.

Características:

  • Toma de huellas dactilares del SQL remoto
  • Extracción de datos, basada en tiempo o mediante túnel DNS
  • Permite la Integración con Metasploit3, para obtener un acceso gráfico al servidor DB remoto
  • Carga de ejecutable utilizando solo solicitudes HTTP normales a través de VBScript o debug.exe
  • Bindshell directo e inverso, tanto para TCP como para UDP
  • Creación de un cmdshell xp personalizado si el original no está disponible en w2k3 usando secuestro de token

Enlace de descarga: http://sqlninja.sourceforge.net/download.html


18) CARNE:

El marco de explotación del navegador. Es una herramienta de pentesting que se centra en el navegador web. Utiliza GitHub para rastrear problemas y alojar su repositorio git.

Características:

  • Permite verificar la postura de seguridad real mediante el uso de vectores de ataque del lado del cliente.
  • BeEF permite conectarse con uno o más navegadores web. Luego se puede usar para lanzar módulos de comando dirigidos y más ataques al sistema.

Enlace de descarga: http://beefproject.com


19) Dradis:

Dradis es un marco de código abierto para pruebas de penetración. Permite mantener la información que se puede compartir entre los participantes de una prueba de penetración. La información recopilada ayuda a los usuarios a comprender qué se completa y qué se debe completar.

Características:

  • Proceso sencillo para la generación de informes
  • Soporte para archivos adjuntos
  • Colaboración perfecta
  • Integración con sistemas y herramientas existentes mediante complementos de servidor
  • Plataforma independiente

Enlace de descarga: https://dradisframework.com/ce


20) Rápido 7:

Nexpose Rapid 7 es un software de gestión de vulnerabilidades útil. Monitorea las exposiciones en tiempo real y se adapta a las nuevas amenazas con datos frescos que ayudan a los usuarios a actuar en el momento del impacto.

Características:

  • Obtenga una vista del riesgo en tiempo real
  • Aporta soluciones innovadoras y progresivas que ayudan al usuario a realizar su trabajo.
  • Sepa dónde enfocarse
  • Aporte más a su programa de seguridad

Enlace de descarga: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping es una herramienta de prueba de lápiz analizador de paquetes TCP / IP. Esta interfaz está inspirada en el comando ping (8) de UNIX. Es compatible con los protocolos TCP, ICMP, UDP y RAW-IP.

Características:

  • Permite la prueba de firewall
  • Escaneo de puertos avanzado
  • Pruebas de red, utilizando diferentes protocolos, TOS, fragmentación.
  • Descubrimiento de MTU de ruta manual
  • Traceroute avanzado con todos los protocolos compatibles
  • Huellas digitales remotas del sistema operativo y adivinación del tiempo de actividad
  • Auditoría de pilas de TCP / IP

Enlace de descarga: https://github.com/antirez/hping


22) SuperScan:

Superscan es una herramienta gratuita de prueba de penetración de código cerrado solo para Windows. También incluye herramientas de red como ping, traceroute, whois y HTTP HEAD.

Característica:

  • Velocidad de escaneo superior
  • Soporte para rangos de IP ilimitados
  • Detección de host mejorada mediante múltiples métodos ICMP
  • Proporcionar soporte para escaneo TCP SYN
  • Generación de informes HTML simple
  • Escaneo del puerto de origen
  • Agarre extensivo de pancartas
  • Gran base de datos de descripción de lista de puertos incorporada
  • Aleatorización del orden de escaneo de IP y puertos
  • Amplia capacidad de enumeración de hosts de Windows

Enlace de descarga: https://superscan.en.softonic.com/


23) Escáner ISS:

IBM Internet Scanner es una herramienta de prueba de lápiz que ofrece la base para una seguridad de red eficaz para cualquier empresa.

Características:

  • Internet Scanner minimiza el riesgo empresarial al encontrar los puntos débiles de la red
  • Permite automatizar escaneos y descubrir vulnerabilidades.
  • Internet Scanner reduce el riesgo identificando los agujeros de seguridad o vulnerabilidades en la red.
  • Gestión completa de vulnerabilidades
  • Internet Scanner puede identificar más de 1300 tipos de dispositivos en red

Enlace de descarga : https://www.ibm.com/products/trials


24) Scapy:

Scapy es una herramienta de prueba de lápiz potente e interactiva. Puede manejar muchas tareas clásicas como escaneo, sondeo y ataques a la red.

Características:

  • Realiza algunas tareas específicas como enviar tramas no válidas, inyectar tramas 802.11. Utiliza varias técnicas de combinación que es difícil de hacer con otras herramientas.
  • Permite al usuario crear exactamente los paquetes que desee.
  • Reduce el número de líneas escritas para ejecutar el código específico

Enlace de descarga: https://scapy.net/


25) IronWASP:

IronWASP es un software de código abierto para pruebas de vulnerabilidad de aplicaciones web. Está diseñado para ser personalizable para que los usuarios puedan crear sus escáneres de seguridad personalizados usándolo.

Características:

  • Basado en GUI y muy fácil de usar
  • Tiene un motor de escaneo potente y eficaz
  • Soporte para grabar la secuencia de inicio de sesión
  • Informes en formatos HTML y RTF
  • Comprueba más de 25 tipos de vulnerabilidades web
  • Soporte de detección de falsos positivos y negativos
  • Es compatible con Python y Ruby.
  • Extensible usando complementos o módulos en Python, Ruby, C # o VB.NET

Enlace de descarga: http://ironwasp.org/download.html


26) Ettercap:

Ettercap es una herramienta de prueba de lápiz completa. Es compatible con la disección activa y pasiva. También incluye muchas funciones para el análisis de redes y hosts.

Características:

  • Es compatible con la disección activa y pasiva de muchos protocolos.
  • Característica de envenenamiento de ARP para olfatear en una LAN conmutada entre dos hosts
  • Los personajes se pueden inyectar en un servidor o en un cliente mientras se mantiene una conexión en vivo
  • Ettercap es capaz de detectar una conexión SSH en dúplex completo
  • Permite el rastreo de datos protegidos por HTTP SSL incluso cuando la conexión se realiza mediante proxy
  • Permite la creación de complementos personalizados utilizando la API de Ettercap

Enlace de descarga: https://www.ettercap-project.org/downloads.html


27) Cebolla de seguridad:

Security Onion es una herramienta de prueba de penetración. Se utiliza para la detección de intrusiones y la supervisión de la seguridad de la red. Tiene un asistente de configuración fácil de usar que permite a los usuarios crear un ejército de sensores distribuidos para su empresa.

Características:

  • Está construido sobre un modelo cliente-servidor distribuido
  • El monitoreo de seguridad de red permite monitorear eventos relacionados con la seguridad
  • Ofrece captura completa de paquetes
  • Sistemas de detección de intrusos basados ​​en red y en host
  • Tiene un mecanismo incorporado para purgar los datos antiguos antes de que el dispositivo de almacenamiento se llene a su capacidad

Enlace de descarga: https://securityonion.net/


28) Inspector de software personal:

Personal Software Inspector es una solución de seguridad informática de código abierto. Esta herramienta puede identificar vulnerabilidades en aplicaciones en una PC o un servidor.

Características:

  • Está disponible en ocho idiomas diferentes.
  • Automatiza las actualizaciones de programas inseguros
  • Cubre miles de programas y detecta automáticamente programas inseguros
  • Esta herramienta de prueba de lápiz escanea automáticamente y regularmente la PC en busca de programas vulnerables
  • Detecta y notifica programas que no se pueden actualizar automáticamente

Enlace de descarga: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF es una herramienta de prueba de penetración de código abierto basada en diferentes tecnologías de navegador. Ayuda a cualquier profesional de seguridad a asistir en las pruebas de penetración. Contiene herramientas web que son poderosas para hacer XSS, inyección SQL, CSRF, Trace XSS, RFI, LFI, etc.

Características:

  • Conjunto de herramientas completo y categorizado
  • Cada opción está configurada para pruebas de penetración
  • Especialmente configurado y mejorado para obtener un anonimato sólido
  • Funciona para evaluaciones de prueba de aplicaciones web
  • Sistema operativo colaborativo y fácil de usar

Enlace de descarga: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan ayuda a mejorar la seguridad de las aplicaciones web y la seguridad de las aplicaciones móviles. Mejora la seguridad de las aplicaciones y refuerza el cumplimiento normativo. Ayuda a los usuarios a identificar vulnerabilidades de seguridad y generar informes.

Características:

  • Habilite el desarrollo y el control de calidad para realizar pruebas durante el proceso SDLC
  • Controle qué aplicaciones puede probar cada usuario
  • Distribuya informes fácilmente
  • Aumente la visibilidad y comprenda mejor los riesgos empresariales
  • Concéntrese en encontrar y solucionar problemas
  • Controlar el acceso a la información

Enlace de descarga: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni es una herramienta de código abierto basada en el marco Ruby para administradores y probadores de penetración. Se utiliza para evaluar la seguridad de las aplicaciones web modernas.

Características:

  • Es una herramienta versátil, por lo que cubre una gran cantidad de casos de uso. Esto va desde una simple utilidad de escáner de línea de comandos hasta una cuadrícula global de escáneres de alto rendimiento.
  • Opción para implementaciones múltiples
  • Ofrece una base de código verificable e inspeccionable para garantizar el más alto nivel de protección.
  • Se puede integrar fácilmente con el entorno del navegador.
  • Ofrece informes muy detallados y bien estructurados.

Enlace de descarga: https://sourceforge.net/projects/safe3wvs/files


32) Websecurify:

Websecurify es un potente entorno de pruebas de seguridad. Es una interfaz fácil de usar que es simple y fácil de usar. Ofrece una combinación de tecnologías de prueba de vulnerabilidad automáticas y manuales.

Características:

  • Buena tecnología de prueba y escaneo
  • Potente motor de pruebas para detectar URL
  • Es extensible con muchos complementos disponibles.
  • Está disponible para las principales plataformas móviles y de escritorio.

Enlace de descarga: https://www.websecurify.com/


33) Vega:

Vega es un escáner de seguridad web de código abierto y una plataforma de prueba de lápiz para probar la seguridad de las aplicaciones web.

Características:

  • Pruebas de seguridad automatizadas, manuales e híbridas
  • Ayuda a los usuarios a encontrar vulnerabilidades. Puede ser secuencias de comandos entre sitios, secuencias de comandos entre sitios almacenados, inyección SQL ciega, inyección de shell, etc.
  • Puede iniciar sesión automáticamente en sitios web cuando se le proporcionan credenciales de usuario.
  • Funciona eficazmente en Linux, OS X y Windows
  • Los módulos de detección de Vega están escritos en JavaScript

Enlace de descarga: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti es otra famosa herramienta de prueba de penetración. Permite auditar la seguridad de las aplicaciones web. Es compatible con los métodos HTTP GET y POST para la comprobación de vulnerabilidades.

Características:

  • Genera informes de vulnerabilidad en varios formatos.
  • Puede suspender y reanudar un escaneo o un ataque.
  • Manera rápida y fácil de activar y desactivar módulos de ataque
  • Soporta proxies HTTP y HTTPS
  • Permite restringir el alcance del escaneo.
  • Eliminación automática de un parámetro en URL
  • Importación de cookies
  • Puede activar o desactivar la verificación de certificados SSL
  • Extraer URL de archivos Flash SWF

Enlace de descarga: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet es un detector de red inalámbrico y un sistema de detección de intrusos. Funciona con redes Wi-Fi, pero se puede expandir mediante complementos, ya que permite manejar otros tipos de redes.

Características:

  • Permite el registro de PCAP estándar
  • Arquitectura modular cliente / servidor
  • Arquitectura de complementos para ampliar las funciones principales
  • Soporte de múltiples fuentes de captura
  • Detección remota distribuida mediante captura remota liviana
  • Salida XML para integración con otras herramientas

Enlace de descarga: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux es una herramienta de prueba de lápiz de código abierto mantenida y financiada por Offensive Security.

Características:

  • Personalización completa de los ISO de Kali con compilación en vivo para crear imágenes personalizadas de Kali Linux
  • Contiene un montón de colecciones de paquetes Meta que agregan diferentes conjuntos de herramientas
  • ISO of Doom y otras recetas de Kali
  • Cifrado de disco en Raspberry Pi 2
  • USB en vivo con varias tiendas de persistencia

Enlace de descarga: https://www.kali.org/


37) Seguridad del loro:

Parrot Security es una herramienta de prueba de lápiz. Ofrece laboratorio totalmente portátil para expertos en seguridad y forense digital. También ayuda a los usuarios a proteger su privacidad con anonimato y herramientas de cifrado.

Características:

  • Incluye un arsenal completo de herramientas orientadas a la seguridad para realizar pruebas de penetración, auditorías de seguridad y más.
  • Viene con bibliotecas preinstaladas, útiles y actualizadas.
  • Ofrece potentes servidores espejo en todo el mundo
  • Permite el desarrollo impulsado por la comunidad
  • Ofrece un sistema operativo en la nube independiente diseñado específicamente para servidores

Enlace de descarga: https://www.parrotsec.org/download/


38) OpenSSL:

Este kit de herramientas tiene una licencia de estilo Apache. Es un proyecto gratuito y de código abierto que proporciona un conjunto de herramientas con todas las funciones para los protocolos TLS y SSL.

Características:

  • Está escrito en C, pero hay envoltorios disponibles para muchos lenguajes informáticos.
  • La biblioteca incluye herramientas para generar claves privadas RSA y solicitudes de firma de certificado.
  • Verificar archivo CSR
  • Eliminar completamente la frase de contraseña de la clave
  • Cree una nueva clave privada y permita la solicitud de firma de certificado

Enlace de descarga: https://www.openssl.org/source/


39) Resoplido:

Snort es un sistema de detección de intrusos de código abierto y prueba de lápiz. Ofrece los beneficios de los métodos de inspección basados ​​en protocolos de firma y anomalías. Esta herramienta ayuda a los usuarios a obtener la máxima protección contra ataques de malware.

Características:

  • Snort ganó notoriedad por ser capaz de detectar amenazas con precisión a altas velocidades
  • Proteja su espacio de trabajo de ataques emergentes rápidamente
  • Snort se puede utilizar para crear soluciones de seguridad de red únicas y personalizadas
  • Prueba el certificado SSL de una URL en particular
  • Puede verificar si se acepta un cifrado particular en la URL
  • Verificar la autoridad del firmante del certificado
  • Capacidad para enviar falsos positivos / negativos

Enlace de descarga: https://www.snort.org/downloads


40) Caja posterior:

BackBox es un proyecto de comunidad de código abierto con el objetivo de mejorar la cultura de seguridad en el entorno de TI. Está disponible en dos variaciones diferentes como Backbox Linux y Backbox Cloud. Incluye algunas de las herramientas de análisis y seguridad más conocidas o utilizadas.

Características:

  • Es una herramienta útil para reducir las necesidades de recursos de la empresa y los costos de administrar múltiples requisitos de dispositivos de red.
  • Es una herramienta de prueba de lápiz totalmente automatizada. Por lo tanto, no se necesitan agentes ni configuración de red para realizar cambios. Para realizar la configuración automatizada programada
  • Acceso seguro a dispositivos
  • Las organizaciones pueden ahorrar tiempo, ya que no es necesario realizar un seguimiento de los dispositivos de red individuales.
  • Admite cifrado de archivos de configuración y credenciales
  • Copia de seguridad automática y almacenamiento remoto automático
  • Ofrece control de acceso basado en IP
  • No es necesario escribir un comando, ya que viene con comandos preconfigurados

Enlace de descarga: https://www.backbox.org/download/


41) THC Hydra:

Hydra es un cracker de inicio de sesión paralelo y una herramienta de prueba de lápiz. Es muy rápido y flexible, y los nuevos módulos son fáciles de agregar. Esta herramienta permite a los investigadores y consultores de seguridad encontrar accesos no autorizados.

Características:

  • Conjuntos de herramientas de compensación de memoria de tiempo completo junto con generación, clasificación, conversión y búsqueda de tablas de arco iris
  • Es compatible con la tabla de arco iris de cualquier algoritmo hash
  • Admite la tabla de arcoíris de cualquier juego de caracteres
  • Admite tabla de arco iris en formato de archivo compacto o sin procesar
  • Computación en soporte de procesador de múltiples núcleos
  • Se ejecuta en sistemas operativos Windows y Linux.
  • Formato de archivo de tabla de arco iris unificado en todos los sistemas operativos compatibles
  • Admite GUI y interfaz de usuario de línea de comandos

Enlace de descarga: https://github.com/vanhauser-thc/thc-hydra


42) Alerta del monitor de reputación:

Open Threat Exchange Reputation Monitor es un servicio gratuito. Permite a los profesionales realizar un seguimiento de la reputación de su organización. Con la ayuda de esta herramienta, las empresas y organizaciones pueden rastrear la propiedad intelectual pública y la reputación del dominio de sus activos.

Características:

  • Supervisa la nube, la nube híbrida y la infraestructura local
  • Ofrece inteligencia de amenazas continua para mantenerse actualizado sobre las amenazas a medida que surgen
  • Proporciona la detección de amenazas más completa y las directivas de respuesta a incidentes procesables
  • Se implementa de forma rápida, sencilla y con menos esfuerzos
  • Reduce el TCO sobre las soluciones de seguridad tradicionales

Enlace de descarga: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) Juan el Destripador:

John the Ripper, conocido como JTR, es una herramienta muy popular para descifrar contraseñas. Se utiliza principalmente para realizar ataques de diccionario. Ayuda a identificar vulnerabilidades de contraseñas débiles en una red. También es compatible con los usuarios de ataques de fuerza bruta y arco iris.

Características:

  • John the Ripper es un software gratuito y de código abierto
  • Módulo de comprobación proactiva de la seguridad de la contraseña
  • Permite la navegación online de la documentación.
  • Soporte para muchos tipos de cifrado y hash adicionales
  • Permite navegar por la documentación en línea, incluido un resumen de los cambios entre dos versiones.

Enlace de descarga: https://www.openwall.com/john/


44) Escáner Safe3:

Safe3WVS es una de las herramientas de prueba de vulnerabilidades web más poderosas. Viene con tecnología de rastreo de araña web, especialmente portales web. Es la herramienta más rápida para encontrar problemas como inyección SQL, vulnerabilidad de carga y más.

Características:

  • Soporte completo para autenticaciones Básicas, Digest y HTTP.
  • La araña web inteligente elimina automáticamente las páginas web repetidas.
  • Un analizador de JavaScript automático proporciona soporte para extraer URL de Ajax, Web 2.0 y cualquier otra aplicación.
  • Soporte para escanear inyección SQL, cargar vulnerabilidad, ruta de administración y vulnerabilidad de lista de directorio

Enlace de descarga: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare es CDN con sólidas funciones de seguridad. Las amenazas en línea van desde el spam de comentarios y el rastreo excesivo de bots hasta ataques maliciosos como la inyección de SQL. Proporciona protección contra el spam de comentarios, el rastreo excesivo de bots y los ataques maliciosos.

Característica:

  • Es una red de protección DDoS de clase empresarial
  • El firewall de aplicaciones web ayuda a partir de la inteligencia colectiva de toda la red.
  • Registrar un dominio usando CloudFlare es la forma más segura de protegerse contra el secuestro de dominios
  • La función de limitación de velocidad protege los recursos críticos del usuario. Bloquea visitantes con un número sospechoso de tasas de solicitud.
  • CloudFlare Orbit resuelve problemas de seguridad para dispositivos IOT

Enlace de descarga: https://www.cloudflare.com/


46) Mapa zen

Zenmap es el software oficial de Nmap Security Scanner. Es una aplicación multiplataforma gratuita y de código abierto. Es fácil de usar para principiantes, pero también ofrece funciones avanzadas para usuarios experimentados.

Características:

  • Visualización de resultados interactiva y gráfica
  • Resume los detalles sobre un solo host o un escaneo completo en una pantalla conveniente.
  • Incluso puede dibujar un mapa de topología de redes descubiertas.
  • Puede mostrar las diferencias entre dos exploraciones.
  • Permite a los administradores realizar un seguimiento de los nuevos hosts o servicios que aparecen en sus redes. O rastrear los servicios existentes que caen

Enlace de descarga: https://nmap.org/download.html

Las otras herramientas que pueden resultar útiles para las pruebas de penetración son

  • Acunetix: Es un escáner de vulnerabilidades web dirigido a aplicaciones web. Es una herramienta cara en comparación con otras y proporciona funciones como pruebas de secuencias de comandos entre sitios, informes de cumplimiento de PCI, inyección de SQL, etc.
  • Retina: se parece más a una herramienta de gestión de vulnerabilidades que a una herramienta de prueba previa.
  • Nessus: se concentra en verificaciones de cumplimiento, búsquedas de datos confidenciales, escaneo de IP, escaneo de sitios web, etc.
  • Netsparker: esta herramienta viene con un robusto escáner de aplicaciones web que identifica vulnerabilidades y sugiere soluciones. Hay pruebas limitadas gratuitas disponibles, pero la mayoría de las veces es un producto comercial. También ayuda a explotar la inyección SQL y LFI (inducción de archivos locales)
  • CORE Impact: este software se puede utilizar para la penetración de dispositivos móviles, identificación y descifrado de contraseñas, penetración de dispositivos de red, etc. Es una de las herramientas costosas en las pruebas de software
  • Burpsuite: como otros, este software también es un producto comercial. Funciona interceptando proxy, escaneo de aplicaciones web, rastreo de contenido y funcionalidad, etc. La ventaja de usar Burpsuite es que puede usarlo en entornos Windows, Linux y Mac OS X.