{"id":116355,"date":"2018-08-07T14:35:55","date_gmt":"2018-08-07T14:35:55","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=116355"},"modified":"2018-08-07T14:35:55","modified_gmt":"2018-08-07T14:35:55","slug":"las-24-mejores-herramientas-gratuitas-de-seguridad","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=116355","title":{"rendered":"Las 24 mejores herramientas gratuitas de seguridad"},"content":{"rendered":"<p>\u00bfA qui\u00e9n no le gusta el software gratis?<\/p>\n<p>Los profesionales de Infosec son afortunados de tener muchas buenas herramientas gratuitas para una variedad de tareas.\u00a0La siguiente lista de veinticuatro herramientas incluye todo, desde\u00a0<em>crackers<\/em>\u00a0de contrase\u00f1as hasta sistemas de administraci\u00f3n de vulnerabilidades y analizadores de redes.\u00a0Cualquiera que sea su funci\u00f3n de seguridad, encontrar\u00e1 algo \u00fatil aqu\u00ed.<\/p>\n<p><strong>Maltego<br \/>\n<\/strong><a href=\"http:\/\/www.paterva.com\/web6\/products\/download2.php\">Paterva<\/a>\u00a0desarrolla esta aplicaci\u00f3n de inteligencia forense y de c\u00f3digo abierto, dise\u00f1ada para ofrecer una imagen clara de la amenaza para el entorno del usuario. Demostrar\u00e1 la complejidad y la gravedad de los puntos \u00fanicos de falla, as\u00ed como las relaciones de confianza que existen dentro del alcance de la propia infraestructura.\u00a0Re\u00fane informaci\u00f3n publicada en Internet, ya sea la configuraci\u00f3n actual de un\u00a0<em>router<\/em>\u00a0al borde de la red de la empresa o el paradero actual del vicepresidente de su empresa.\u00a0La licencia comercial tiene una etiqueta de precio, pero la edici\u00f3n de la comunidad es gratuita con algunas restricciones.<\/p>\n<p><strong>OWASP Zed Attack Proxy (ZAP)<br \/>\n<\/strong><a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Zed_Attack_Proxy_Project\">Zed Attack Proxy (ZAP)<\/a>\u00a0es una herramienta de prueba de penetraci\u00f3n f\u00e1cil de usar que encuentra vulnerabilidades en las aplicaciones web.\u00a0Proporciona escaneos automatizados y un conjunto de herramientas para aquellos que desean encontrar vulnerabilidades de forma manual.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52662\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_1.jpg\" alt=\"Informe_Tools_Seguridad_1\" width=\"500\" height=\"401\" \/><\/a><\/p>\n<p>Est\u00e1 dise\u00f1ada para ser utilizada por profesionales con una amplia gama de experiencia en seguridad, y es ideal para probadores funcionales que son nuevos en las pruebas de pluma, o para desarrolladores: incluso hay un complemento\u00a0<a href=\"https:\/\/wiki.jenkins-ci.org\/display\/JENKINS\/zap+plugin\">ZAP oficial<\/a>\u00a0para la aplicaci\u00f3n de integraci\u00f3n y entrega continua de Jenkins.<\/p>\n<p><strong>Samurai Web Testing Framework<br \/>\n<\/strong>La\u00a0<a href=\"http:\/\/sourceforge.net\/projects\/samurai\/\">Samurai Web Testing Framework<\/a>\u00a0es una m\u00e1quina virtual llena de algunos de los otros elementos que ver\u00e1 en esta presentaci\u00f3n, y funciona como un entorno de pruebas de penetraci\u00f3n web.\u00a0Puede descargar un archivo ZIP que contiene una imagen de VMware con una variedad de herramientas de c\u00f3digo abierto y gratuito para probar y atacar sitios web.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52663\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_2.jpg\" alt=\"Informe_Tools_Seguridad_2\" width=\"500\" height=\"375\" \/><\/a><\/p>\n<p>Las herramientas incluyen el esc\u00e1ner de dominio Fierce y Maltego.\u00a0Para el mapeo, usa WebScarab y\u00a0<em>ratproxy<\/em>.\u00a0Las herramientas de descubrimiento incluyen w3af y burp.\u00a0Para la explotaci\u00f3n, la etapa final, incluye AJAXShell, el marco de trabajo de explotaci\u00f3n del navegador BeEF y otros.\u00a0Sin embargo, existe una contraparte frente a todas estas ventajas: la lista de correo de los desarrolladores ha estado inactiva durante los \u00faltimos a\u00f1os, y la \u00faltima versi\u00f3n de SamuraiWTF, 3.3.2, fue empaquetada en el 2016, por lo que muchas de las herramientas que contiene son versiones obsoletas.<\/p>\n<p><strong>BackTrack<br \/>\n<\/strong><a href=\"https:\/\/www.kali.org\/\">Kali Linux<\/a>\u00a0es la herramienta de prueba de pluma basada en Linux anteriormente conocida como\u00a0<a href=\"http:\/\/www.backtrack-linux.org\/\">BackTrack<\/a>. Los profesionales de seguridad la utilizan para realizar evaluaciones en un ambiente puramente nativo dedicado al\u00a0<em>hacking<\/em>.\u00a0Los usuarios tienen f\u00e1cil acceso a una variedad de herramientas que van desde esc\u00e1neres de puerto a\u00a0<em>crackers<\/em>\u00a0de contrase\u00f1as.\u00a0Puede descargar ISOs de Kali para instalar en sistemas x86 de 32 o 64 bits, o en procesadores ARM.\u00a0Tambi\u00e9n est\u00e1 disponible como una imagen de VM para VMware o Hyper-V.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_3.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52664\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_3.jpg\" alt=\"Informe_Tools_Seguridad_3\" width=\"500\" height=\"376\" \/><\/a><\/p>\n<p>Las herramientas de Kali se agrupan en las siguientes categor\u00edas: recopilaci\u00f3n de informaci\u00f3n;\u00a0an\u00e1lisis de vulnerabilidad;\u00a0ataques inal\u00e1mbricos;\u00a0aplicaciones web;\u00a0herramientas de explotaci\u00f3n;\u00a0pruebas de estr\u00e9s;\u00a0forense; olfateo\u00a0y enga\u00f1o;\u00a0ataques de contrase\u00f1a;\u00a0mantener el acceso;\u00a0Ingenier\u00eda inversa;\u00a0informes y\u00a0<em>hacking<\/em>\u00a0de hardware.<\/p>\n<p><strong>Cain &amp; Abel<br \/>\n<\/strong>Si necesita desesperadamente acceder a un sistema antiguo de Windows cuando nadie puede recordar la contrase\u00f1a, o incluso qui\u00e9n configur\u00f3 la caja, es posible que encuentre \u00fatil a\u00a0<a href=\"http:\/\/www.oxid.it\/cain.html\">Cain &amp; Abel<\/a>. Es una herramienta de recuperaci\u00f3n de contrase\u00f1as para los sistemas operativos de Microsoft hasta Windows XP (\u00bfrecuerda eso?) Y no se ha actualizado desde el 2014.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_4.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52665\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_4.jpg\" alt=\"Informe_Tools_Seguridad_4\" width=\"500\" height=\"297\" \/><\/a><\/p>\n<p>Permite recuperar f\u00e1cilmente varios tipos de contrase\u00f1as olfateando la red, descifrando contrase\u00f1as cifradas usando Dictionary, fuerza bruta y Cryptanalysis, grabando conversaciones de VoIP, descifrando contrase\u00f1as cifradas, recuperando claves de redes inal\u00e1mbricas, revelando casillas de contrase\u00f1a, descubriendo contrase\u00f1as en cach\u00e9 y analizando protocolos de\u00a0<em>routing<\/em>.\u00a0Cubre algunos aspectos\/debilidades de seguridad presentes en los est\u00e1ndares de protocolo, m\u00e9todos de autenticaci\u00f3n y mecanismos de almacenamiento en cach\u00e9.\u00a0Su principal objetivo es la recuperaci\u00f3n simplificada de contrase\u00f1as y credenciales de diversas fuentes.<\/p>\n<p><strong>Fierce Domain Scan<br \/>\n<\/strong>Otra herramienta venerable, Fierce Domain Scan, fue actualizada por \u00faltima vez por el desarrollador Robert Hansen (RSnake) en el 2007. Como describi\u00f3 en su\u00a0<a href=\"https:\/\/web.archive.org\/web\/20150429021155\/http:\/ha.ckers.org\/fierce\">blog ha.ckers<\/a>, \u201cnaci\u00f3 de la frustraci\u00f3n personal despu\u00e9s de realizar una auditor\u00eda de seguridad de aplicaciones web\u201d.<\/p>\n<p>Fierce se\u00f1ala posibles objetivos dentro y fuera de una red corporativa mirando hacia las entradas de DNS.\u00a0Es esencialmente una herramienta de reconocimiento, una secuencia de comandos Perl construida para escanear dominios en cuesti\u00f3n de minutos, utilizando una variedad de t\u00e1cticas.\u00a0Aunque Hansen ha cerrado su blog, Fierce vive en este\u00a0<a href=\"https:\/\/github.com\/davidpepper\/fierce-domain-scanner\/\">repositorio de GitHub<\/a>. Debido a que los principios subyacentes del DNS no han cambiado en la \u00faltima d\u00e9cada, Fierce a\u00fan funciona.<\/p>\n<p><strong>The Harvester<br \/>\n<\/strong><a href=\"https:\/\/github.com\/laramies\/theharvester\">The Harvester\u00a0<\/a>es una herramienta de inteligencia de c\u00f3digo abierto (OSINT, por sus siglas en ingl\u00e9s) utilizada para obtener nombres de subdominios, direcciones de correo electr\u00f3nico y nombres de usuarios relacionados con un dominio, utilizando fuentes p\u00fablicas como Google y LinkedIn.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_5.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52666\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_5.jpg\" alt=\"Informe_Tools_Seguridad_5\" width=\"500\" height=\"267\" \/><\/a><\/p>\n<p>Un favorito entre los probadores de penetraci\u00f3n, permite al usuario realizar un reconocimiento pasivo y crear perfiles de objetivos que incluyen una lista de nombres de usuario y direcciones de correo electr\u00f3nico, o investigar la exposici\u00f3n de su propio dominio.<\/p>\n<p><strong>Hping<br \/>\n<\/strong><a href=\"http:\/\/www.hping.org\/\">Hping<\/a>\u00a0es una herramienta de l\u00ednea de comandos que se puede usar para ensamblar y analizar paquetes TCP\/IP personalizados.\u00a0Se puede usar para pruebas de\u00a0<em>firewall<\/em>, escaneo de puertos, pruebas de red usando diferentes protocolos, huellas digitales del sistema operativo y como traceroute avanzado.\u00a0Se ejecuta en Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X y Windows.\u00a0No se ha actualizado en a\u00f1os, pero tampoco tiene TCP\/IP.<\/p>\n<p><strong>John the Ripper<br \/>\n<\/strong><a href=\"http:\/\/www.openwall.com\/john\/\">John the Ripper<\/a>\u00a0es un\u00a0<em>cracker<\/em>\u00a0de contrase\u00f1as disponible para muchos sabores de Unix, Windows, DOS, BeOS y OpenVMS -aunque es probable que deba compilar la versi\u00f3n gratuita usted mismo.\u00a0Se usa principalmente para detectar contrase\u00f1as de Unix d\u00e9biles.\u00a0Adem\u00e1s de varios\u00a0tipos de\u00a0<em>hash<\/em>\u00a0de contrase\u00f1as\u00a0crypt(3) que se encuentran con mayor frecuencia en varios sistemas Unix, se admiten Windows\u00a0<em>hash<\/em>\u00a0LM, adem\u00e1s de muchos otros\u00a0<em>hashes<\/em>\u00a0y cifrados en la\u00a0versi\u00f3n mejorada de\u00a0la comunidad.\u00a0La versi\u00f3n de comunidad mejorada incluye soporte para GPU para acelerar la b\u00fasqueda.<\/p>\n<p><strong>Nessus<br \/>\n<\/strong><a href=\"http:\/\/www.tenable.com\/products\/nessus\">Nessus<\/a>\u00a0es una de las herramientas de evaluaci\u00f3n de vulnerabilidades y configuraci\u00f3n m\u00e1s populares del mundo.\u00a0Comenz\u00f3 su vida como un proyecto de c\u00f3digo abierto, pero el desarrollador Tenable cambi\u00f3 a una licencia propietaria hace mucho, en la versi\u00f3n 3. Desde mayo del 2018 depende de la versi\u00f3n 7.1.\u00a0A pesar de eso, Nessus todav\u00eda es gratuito para uso personal en redes dom\u00e9sticas, donde escanear\u00e1 hasta 16 direcciones IP.\u00a0Seg\u00fan el sitio web de Tenable, Nessus presenta descubrimiento de alta velocidad, auditor\u00eda de configuraci\u00f3n, creaci\u00f3n de perfiles de activos, descubrimiento de datos confidenciales, integraci\u00f3n de administraci\u00f3n de actualizaciones y an\u00e1lisis de vulnerabilidad.<\/p>\n<p><strong>NMap<br \/>\n<\/strong><a href=\"http:\/\/nmap.org\/\">NMap<\/a>\u00a0es una herramienta de c\u00f3digo abierto para exploraci\u00f3n de red y auditor\u00eda de seguridad, y sus desarrolladores a\u00fan la est\u00e1n actualizando, m\u00e1s de veinte a\u00f1os despu\u00e9s de su lanzamiento.\u00a0Est\u00e1 dise\u00f1ada para escanear r\u00e1pidamente redes grandes, aunque tambi\u00e9n funciona contra\u00a0<em>hosts<\/em>\u00fanicos.\u00a0Seg\u00fan la p\u00e1gina web de NMap, el esc\u00e1ner utiliza paquetes IP sin procesar para determinar qu\u00e9\u00a0<em>hosts<\/em>\u00a0est\u00e1n disponibles en la red, qu\u00e9 servicios est\u00e1n ofreciendo esos\u00a0<em>hosts<\/em>, qu\u00e9 sistemas operativos est\u00e1n ejecutando, qu\u00e9 tipos de filtros\/<em>firewalls<\/em>\u00a0de paquetes est\u00e1n en uso y docenas de otras caracter\u00edsticas.\u00a0No es solo para auditor\u00edas de seguridad: tambi\u00e9n se puede usar para inventarios de redes, administrar cronogramas de actualizaci\u00f3n de servicios o -si cree en sus apariciones en varias pel\u00edculas de Hollywood-para\u00a0<em>hacking<\/em>\u00a0de cerebros y rastreo de superh\u00e9roes.\u00a0Definitivamente, es una herramienta vers\u00e1til.<\/p>\n<p><strong>OpenVPN<br \/>\n<\/strong><a href=\"http:\/\/openvpn.net\/index.php\/open-source\/245-community-open-source-software-overview.html\">OpenVPN<\/a>\u00a0es una herramienta de VPN SSL de c\u00f3digo abierto que funciona en una amplia gama de configuraciones, incluido el acceso remoto, VPNs de sitio a sitio, seguridad Wi-Fi y soluciones de acceso remoto a escala empresarial.\u00a0Ofrece equilibrio de carga,\u00a0<em>failover<\/em>\u00a0y controles de acceso detallados.\u00a0Un instalador empaquetado est\u00e1 disponible para m\u00e1quinas con Windows, y el c\u00f3digo tambi\u00e9n se puede ejecutar en OpenBSD, FreeBSD, NetBSD, Mac OS X y Solaris.<\/p>\n<p><strong>Ophcrack<br \/>\n<\/strong><a href=\"http:\/\/ophcrack.sourceforge.net\/\">Ophcrack<\/a>\u00a0es una herramienta gratuita para descifrar contrase\u00f1as de Windows utilizando tablas\u00a0<em>rainbow<\/em>.\u00a0Se ejecuta en m\u00faltiples plataformas y tiene una interfaz gr\u00e1fica de usuario que muestra gr\u00e1ficos en tiempo real para analizar las contrase\u00f1as.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_6.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52667\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_6.jpg\" alt=\"Informe_Tools_Seguridad_6\" width=\"500\" height=\"375\" \/><\/a><\/p>\n<p>Puede descifrar contrase\u00f1as usando hashes LM (Windows XP) y NTLM (Vista, 7) usando las tablas rainbow gratuitas disponibles en el sitio.\u00a0Tambi\u00e9n tiene un m\u00f3dulo de fuerza bruta para contrase\u00f1a simple e incluso puede descargar y cargar\u00a0<em>hashes<\/em>\u00a0desde un Security Account Manager (SAM) cifrado recuperado de una partici\u00f3n de Windows.<\/p>\n<p><strong>Python Security<br \/>\n<\/strong>El proyecto\u00a0<a href=\"http:\/\/www.pythonsecurity.org\/\">OWASP Python Security Project<\/a>\u00a0se estableci\u00f3 para crear una versi\u00f3n reforzada de\u00a0<a href=\"http:\/\/www.python.org\/\">Python<\/a>, que les permite a los desarrolladores crear aplicaciones para su uso en entornos de alto riesgo, y termin\u00f3 construyendo la mayor colecci\u00f3n de informaci\u00f3n sobre seguridad en el lenguaje de programaci\u00f3n Python.\u00a0El equipo se centr\u00f3 en dos \u00e1reas: el an\u00e1lisis funcional y estructural de las aplicaciones Python y el c\u00f3digo de fuente abierta, y en un an\u00e1lisis de caja negra del int\u00e9rprete de Python.\u00a0La p\u00e1gina web del proyecto tiene un listado wiki de todas las preocupaciones de seguridad que identificaron.<\/p>\n<p><strong>Wireshark<br \/>\n<\/strong><a href=\"http:\/\/www.wireshark.org\/about.html\">Wireshark<\/a>\u00a0es un analizador de protocolo de red que les permite a los usuarios capturar y explorar de forma interactiva el tr\u00e1fico que se ejecuta en una red inform\u00e1tica.\u00a0En su\u00a0historial de desarrollo\u00a0de m\u00e1s de veinte\u00a0a\u00f1os, ha adquirido una larga lista de funciones que incluyen la captura en vivo y an\u00e1lisis fuera de l\u00ednea, y una inspecci\u00f3n profunda de\u00a0<a href=\"http:\/\/www.wireshark.org\/docs\/dfref\/\">cientos de protocolos<\/a>, con m\u00e1s agregados todo el tiempo.\u00a0Es multiplataforma y se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD y otros.\u00a0Entre sus caracter\u00edsticas m\u00e1s esot\u00e9ricas, puede analizar el tr\u00e1fico VOIP;\u00a0descifrar el tr\u00e1fico SSL\/TLS, WEP y WPA\/WPA2, y leer el tr\u00e1fico transportado por USB, Bluetooth e incluso Frame Relay (\u00bfrecuerda eso?)<\/p>\n<p><strong>ModSecurity<br \/>\n<\/strong><a href=\"http:\/\/www.modsecurity.org\/projects\/modsecurity\/\">ModSecurity<\/a>\u00a0es un\u00a0<em>kit<\/em>\u00a0de herramientas de control de acceso, registro y aplicaciones web desarrollado por\u00a0<a href=\"https:\/\/www.trustwave.com\/spiderLabs.php\">SpiderLabs Team<\/a>\u00a0de Trustwave. Puede realizar un registro completo de transacciones HTTP, capturando solicitudes y respuestas completas;\u00a0realizar evaluaciones de seguridad continuas;\u00a0y endurecer las aplicaciones web.\u00a0Puede integrarlo en su instalaci\u00f3n de Apache 2.x o implementarlo como un proxy inverso para proteger cualquier servidor web.<\/p>\n<p><strong>ThreadFix<br \/>\n<\/strong>ThreadFix es un sistema de administraci\u00f3n de vulnerabilidades y agregaci\u00f3n de vulnerabilidades de software de Denim Group.\u00a0Concuerda y fusiona los resultados del informe de los esc\u00e1neres de aplicaciones din\u00e1micos, est\u00e1ticos e interactivos.\u00a0Puede interactuar con los sistemas de seguimiento de defectos del software para ayudar a los desarrolladores a enfocarse en los problemas m\u00e1s graves.\u00a0La\u00a0<a href=\"https:\/\/github.com\/denimgroup\/threadfix\/\">edici\u00f3n de la comunidad<\/a>\u00a0es de c\u00f3digo abierto;\u00a0Denim Group tambi\u00e9n ofrece una versi\u00f3n paga de\u00a0<a href=\"https:\/\/threadfix.it\/\">ThreadFix<\/a>\u00a0con caracter\u00edsticas mejoradas.<\/p>\n<p><strong>Burp Suite<br \/>\n<\/strong><a href=\"http:\/\/www.portswigger.net\/burp\/\">Burp Suite<\/a>\u00a0es una plataforma de prueba de seguridad de aplicaciones web.\u00a0Sus diversas herramientas le brindan soporte a todo el proceso de prueba, desde el mapeo inicial y el an\u00e1lisis de la superficie de ataque de una aplicaci\u00f3n, hasta encontrar y explotar las vulnerabilidades de seguridad.\u00a0Las herramientas dentro de la suite incluyen un servidor proxy, una ara\u00f1a web, un intruso y lo que se denomina un repetidor, con el cual las solicitudes pueden ser automatizadas.<\/p>\n<p><a href=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_7.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-52668\" src=\"http:\/\/www.cwv.com.ve\/wp-content\/uploads\/2018\/08\/Informe_Tools_Seguridad_7.jpg\" alt=\"Informe_Tools_Seguridad_7\" width=\"500\" height=\"350\" \/><\/a><\/p>\n<p>Portswigger ofrece una\u00a0<a href=\"http:\/\/www.portswigger.net\/burp\/eula-free.html\">edici\u00f3n gratuita<\/a>\u00a0que carece del esc\u00e1ner de vulnerabilidad web y algunas de las herramientas manuales avanzadas.<\/p>\n<p><strong>Metasploit<br \/>\n<\/strong>HD Moore cre\u00f3 el\u00a0<a href=\"http:\/\/www.metasploit.com\/\">Proyecto Metasploit<\/a>\u00a0en el 2003 para proporcionarle a la comunidad de seguridad un recurso p\u00fablico para el desarrollo de\u00a0<em>exploits<\/em>.\u00a0Este proyecto result\u00f3 en la Metasploit Framework, una plataforma de c\u00f3digo abierto para escribir herramientas de seguridad y\u00a0<em>exploits<\/em>.\u00a0En el 2009, Rapid7, una empresa de soluciones de administraci\u00f3n de vulnerabilidades, adquiri\u00f3 el Metasploit Project.\u00a0Antes de la adquisici\u00f3n, todo el desarrollo del marco de trabajo ocurr\u00eda en el tiempo libre del desarrollador, consumiendo la mayor\u00eda de los fines de semana y noches.\u00a0Rapid7 acord\u00f3 financiar un equipo de desarrollo de tiempo completo y mantener el c\u00f3digo fuente bajo la licencia BSD de tres cl\u00e1usulas que todav\u00eda sigue en uso hasta hoy.<\/p>\n<p><strong>Aircrack-ng<br \/>\n<\/strong>Lo que hace Wireshark por Ethernet,\u00a0<a href=\"http:\/\/www.metasploit.com\/\">Aircrack-ng<\/a>\u00a0lo hace por la red Wi-Fi.\u00a0De hecho, es un conjunto completo de herramientas para monitorear paquetes, probar hardware, descifrar contrase\u00f1as y lanzar ataques en redes Wi-Fi.\u00a0La versi\u00f3n 1.2, lanzada en abril del 2018, trae grandes mejoras en velocidad y seguridad y ampl\u00eda la gama de hardware con la que Aircrack-ng puede trabajar.<\/p>\n<p><strong>TAILS<br \/>\n<\/strong>El Amnesiac Incognito Live System (<a href=\"https:\/\/tails.boum.org\/\">TAILS<\/a>\u00a0para abreviar) es un sistema operativo Linux en vivo que puede ejecutar desde un DVD o dispositivo USB.\u00a0Es amn\u00e9sico porque no hace un seguimiento de sus actividades de una sesi\u00f3n a la siguiente, y de inc\u00f3gnito porque usa Thor para todas las comunicaciones de Internet.\u00a0Es posible revelar su identidad a alguien que monitorea su conexi\u00f3n Thor si inicia sesi\u00f3n, por ejemplo, en su cuenta de red social, pero si no hace algo tan est\u00fapido como eso, TAILS puede hacer mucho para mantener su actividad en l\u00ednea en secreto.<\/p>\n<p><strong>Qubes OS<br \/>\n<\/strong><a href=\"https:\/\/tails.boum.org\/\">Qubes OS<\/a>\u00a0se describe modestamente a s\u00ed mismo como \u201cun sistema operativo razonablemente seguro\u201d. Utiliza el hipervisor Xen para compartimentar funciones en diferentes m\u00e1quinas virtuales o \u201c<em>qubes<\/em>\u201d.\u00a0Esto permite aislar diferentes actividades en diferentes\u00a0<em>qubes<\/em>.\u00a0Qu\u00e9 tan lejos llegue con esto depende de usted.\u00a0Si solo le preocupa un poco, puede realizar su banca por Internet en un\u00a0<em>qube<\/em>\u00a0y todas tus otras actividades en l\u00ednea en otro.\u00a0Si est\u00e1 realmente preocupado, puede crear un nuevo\u00a0<em>qube\u00a0<\/em>desechable para cada archivo adjunto de correo electr\u00f3nico que abra, proporcionando cierto nivel de seguridad de que un archivo adjunto malicioso no podr\u00e1 apoderarse de todo el equipo.\u00a0Es una descarga gratuita, pero necesitar\u00e1 una m\u00e1quina Intel o AMD de 64 bits con 4GB de RAM y 32GB de espacio en disco.<\/p>\n<p><strong>Signal<br \/>\n<\/strong><a href=\"https:\/\/signal.org\/\">Signal<\/a>\u00a0es una aplicaci\u00f3n de mensajer\u00eda y llamadas de voz y video que ofrece cifrado de extremo a extremo: eso significa que incluso sus desarrolladores no pueden interceptar ni descifrar sus conversaciones.\u00a0Es gratis para su uso en Android, iOS o m\u00e1quinas de escritorio que ejecutan macOS, Linux o Windows.\u00a0Ofrece funciones tales como la eliminaci\u00f3n de mensajes (que desaparecen un tiempo seleccionable por el remitente despu\u00e9s de que se leen), chats de grupo encriptados y mensajes con im\u00e1genes.\u00a0La Electronic Frontier Foundation sugiere utilizar \u201c<a href=\"https:\/\/ssd.eff.org\/en\/module\/how-use-signal-ios\">Surveillance Self Defense<\/a>\u201d\u00a0como parte de su gu\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cwv.com.ve<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfA qui\u00e9n no le gusta el software gratis? Los profesionales de Infosec son afortunados de tener muchas buenas herramientas gratuitas para una variedad de tareas.\u00a0La siguiente lista de veinticuatro herramientas incluye todo, desde\u00a0crackers\u00a0de contrase\u00f1as hasta sistemas de administraci\u00f3n de vulnerabilidades y analizadores de redes.\u00a0Cualquiera que sea su funci\u00f3n de seguridad, encontrar\u00e1 algo \u00fatil aqu\u00ed. Maltego [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":116356,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-116355","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/116355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=116355"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/116355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/116356"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=116355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=116355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=116355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}