Sara : La Investigación del Interventor de Seguridad el Ayudante (de SARA) es un tercer instrumento de análisis de seguridad(valor) de red de generación que es:
Saint : Antes de que puedas asegurar una red,tienes que saber(conocer) como es amenazado. El SANTO, o el Administrador de Seguridad el Instrumento de Red Integrado, destapan las áreas de debilidad y recomiendan fija. Con el SANTO ® el instrumento de evaluación de vulnerabilidad, usted puede:
* Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos.
* Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes.
* Demostrar el cumplimiento con regulaciones corrientes de gobierno como FISMA, SOX, GLBA, HIPAA, Y COPPA y con regulaciones de industria como PCI DSS
Wireshark : Wireshark (conocido hasta el verano del 2006 como Ethereal debido a un conflicto de marca registrada) es un fantástico analizador de protocolos de red "Open Source" para Unix y Windows. Permite que examines los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas. Wireshark tiene varias características de gran potencia, incluyendo un amplio lenguaje de filtrado de paquetes para su visualización y la capacidad de visualizar una sesión TCP reconstruida. También soporta cientos de protocolos y tipos de red. Incluye una versión en modo consola, como tcpdump, llamada tethereal.
Snort : Este ligero sistema de detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. A través del análisis del protocolo, buscando en su contenido, y de varios pre procesadores, Snort detecta miles de gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamiento s sospechosos. Snort utiliza un lenguaje flexible basado en reglas (rules) para describir el tráfico que debe filtrar o permitir, y un motor modular de detección. También se pueden monitorizar las alertas de Snort mediante un interfaz web.
Netcat : Esta sencilla herramienta lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad confiable de fácil manejo para el usuario final que pueda ser llamada directamente por otros programas y scripts.
Al mismo tiempo, es una gran herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesites, incluyendo puertos que enlazan con conexiones entrantes. La versión original de Netcat fue lanzada por Hobbit en 1995, pero no se ha mantenido a pesar de su inmenso renombre. A veces puede ser difícil encontrar nc110.tgz. La flexibilidad y la utilidad de esta herramienta han incitado a mucha otra gente a escribir otras implementacion es de Netcat - a menudo con las características modernas no encontradas en la original. Una de las más interesantes es Socat, que amplía Netcat para soportar muchos otros tipos de sockets, cifrado SSL, proxies SOCK, y muchos más. También existe Ncat de Chris Gibson, que ofrece aún más características mientras que es tan portable y compacto como el resto.
Metasploit Framework : Metasploit proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación. Este proyecto fue creado para proporcionar la información sobre técnicas de proeza y crear un recurso útil para reveladores de proeza y profesionales de seguridad(valor). Proporcionan los instrumentos y la información sobre este sitio para la investigación de seguridad(valor) legal y objetivos probadores sólo. Metasploit es un proyecto de comunidad manejado por Metasploit LLC.
Hping2 : hping es una línea de mando orientó el ensamblador/analizador de paquete TCP/IP. El interfaz es inspirado al sonido metálico el mando(la orden) de unix, pero hping no es sólo capaz de enviar el eco de ICMP solicita(ruega). Esto apoya TCP, UDP, ICMP y protocolos CRUDOS-IP, tiene un modo traceroute, la capacidad de enviar archivos entre un canal cubierto, y muchos otros rasgos.
Kismet : El Kismet es un 802.11 detector de red layer2 inalámbrico, el olfateador, y el sistema de detección de intrusión. El hado trabajará con cualquier tarjeta inalámbrica que apoya la materia prima que supervisa (rfmon) el modo, y puede oler 802.11b, 802.11a, y 802.11g el tráfico.
TcpDump : Tcpdump es el olfateador IP que usamos antes Etéreo (Wireshark) vino sobre la escena, y muchos de nosotros siguen usándolo con frecuencia. Esto no puede tener las campanas y silbidos (como bonito GUI o la lógica de análisis para unos cientos de protocolos de aplicación) que Wireshark tiene, pero esto hace el trabajo bien y con menos agujeros de seguridad(valor). Esto también requiere menos recursos de sistema. Mientras esto no recibe nuevos rasgos a menudo, activamente es mantenido para fijar problemas de transportabili dad y bichos. Es grande para detectar problemas de red o supervisar la actividad.
Ettercap : Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes.
Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red.
Nikto : Nikto es una Fuente Abierta (GPL) el escáner de servidor de web que realiza pruebas comprensivas contra servidores de web para múltiples artículos, incluyendo más de 3500 files/CGIs potencialmente peligrosos, versiones sobre más de 900 servidores, y la versión problemas específicos sobre más de 250 servidores. Los artículos de exploración y plugins con frecuencia son puestos al día y automáticamente pueden ser puestos al día (de ser deseado).
Fuente : Elcachondeo