Herramientas/Tools
Reconocimiento pasivo
Nslookup :
Permite realizar consultas a servidores de nombres de dominio (DNS) para obtener información relacionada con nombres de dominio.
Host :
Proporciona información sobre nombres de dominio y direcciones IP al realizar consultas al sistema de resolución de nombres del sistema operativo.
Dig :
Herramienta de línea de comandos para realizar consultas avanzadas sobre registros DNS.
Whois :
Proporciona información sobre la propiedad y registrador de un nombre de dominio, así como detalles de contacto asociados.
FOCA : https://github.com/ElevenPaths/FOCA
Es una herramienta diseñada para encontrar metadatos e información oculta en documentos. FOCA puede analizar sitios web, así como Microsoft Office, Open Office, PDF y otros documentos.
ExifTool : https://exiftool.org/
Es una herramienta popular para extraer información EXIF de imágenes. EXIF es un estándar que define los formatos de imágenes, sonido y etiquetas auxiliares utilizados por equipos digitales como cámaras digitales, teléfonos móviles y tabletas.
theHarvester : https://github.com/laramies/theHarvester
Es una herramienta que se puede utilizar para enumerar información DNS sobre un nombre de host o dirección IP determinado.
Shodan : https://www.shodan.io/
Es un motor de búsqueda de dispositivos conectados a Internet.
Maltego : https://www.paterva.com/
Maltego se puede utilizar para buscar información sobre empresas, individuos, pandillas, instituciones educativas, grupos de movimientos políticos, grupos religiosos, etc. Maltego organiza las entidades de consulta dentro de la Paleta de entidades y las opciones de búsqueda.
Recon-ng : https://github.com/lanmaster53/recon-ng
Es una herramienta basada en menús que se puede utilizar para automatizar la recopilación de información de OSINT.
Censys : https://censys.io/
Se puede utilizar para reconocimiento pasivo para encontrar información sobre dispositivos y redes en Internet
Reconocimiento Activo
Nmap : https://nmap.org/
Es una herramienta de escaneo de redes.
Zenmap : https://nmap.org/zenmap/
Es una herramienta de escaneo de redes version gui.
Enum4linux : https://github.com/CiscoCXSecurity/enum4linux
Es una gran herramienta para enumerar recursos compartidos de SMB, implementaciones de Samba vulnerables y usuarios correspondientes.
Análisis de vulnerabilidades
OpenVAS : https://www.openvas.org/
Nessus : https://www.tenable.com/downloads/nessus
Nexpose : https://www.rapid7.com/products/nexpose/
Qualys : https://www.qualys.com/
SQLmap : http://sqlmap.org/
Nikto : https://github.com/sullo/nikto
OWASP (ZAP) : https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
w3af : https://w3af.org/
DirBuster : https://www.kali.org/tools/dirbuster/
Brakeman : https://github.com/presidentbeef/brakeman
Wapiti : https://github.com/wapiti-scanner/wapiti
Scout Suite : https://github.com/nccgroup/ScoutSuite
WPScan : https://github.com/wpscanteam/wpscan
Ataques a credenciales
John the Ripper : https://www.openwall.com/john
Es un programa para romper contraseñas. Utiliza ataques de fuerza bruta y otros métodos para descifrar contraseñas almacenadas en archivos con formato hash.
Cain y Abel : https://sectools.org/tool/cain/
Se utiliza para recuperar contraseñas mediante ataques de fuerza bruta, ataques de diccionario y otros métodos. También puede realizar ataques de descifrado de hashes.
Hashcat : https://hashcat.net/hashcat
Es una herramienta avanzada de recuperación de contraseñas que utiliza técnicas de ataque de fuerza bruta, ataques de diccionario y ataques de tabla arcoíris para descifrar contraseñas almacenadas en formato hash.
Hydra : https://www.kali.org/tools/hydra/
Es una herramienta de prueba de penetración que realiza ataques de fuerza bruta y ataques de diccionario para romper contraseñas en diferentes protocolos, como SSH, HTTP, FTP, etc.
RainbowCrack : http://project-rainbowcrack.com/
Se especializa en ataques de tabla arcoíris. Genera tablas arcoíris precalculadas para acelerar el proceso de descifrado de contraseñas almacenadas en formato hash.
Medusa and Ncrack : https://nmap.org/ncrack
Ambas son herramientas de prueba de penetración que realizan ataques de fuerza bruta y ataques de diccionario para obtener acceso no autorizado a sistemas a través de protocolos como SSH, FTP, HTTP, etc.
CeWL : https://digi.ninja/projects/cewl.php
Esta herramienta se utiliza para la generación de listas de palabras clave (wordlists) a partir del contenido de páginas web. Es útil para ataques de fuerza bruta y ataques de diccionario.
Mimikatz : https://github.com/gentilkiwi/mimikatz
Es una herramienta utilizada para recuperar contraseñas, hashes y tickets de autenticación en sistemas Windows. Puede extraer credenciales almacenadas en memoria.
Patator : https://github.com/lanjelot/patator
Es un marco de prueba de penetración que permite a los profesionales de seguridad realizar ataques de fuerza bruta y otros tipos de ataques contra diversos sistemas y servicios.
Persistencia
PowerSploit: https://github.com/PowerShellMafia/PowerSploit
Colección de módulos de PowerShell para la fase posterior a la explotación y otras fases de una evaluación.
Empire: https://github.com/EmpireProject/Empire
Marco de post explotación basado en PowerShell. Incluye un agente PowerShell para Windows y un agente Python para Linux.
Sliver: https://github.com/BishopFox/sliver
Es un framework de emulación de adversarios que permite generar implantes capaces de establecer persistencia en sistemas comprometidos, facilitando el acceso continuo durante evaluaciones de seguridad.
Evasión
Veil : https://github.com/Veil-Framework/Veil
Veil es un marco que se puede utilizar con Metasploit para evadir comprobaciones antivirus y otros controles de seguridad
Tor : https://www.torproject.org/
Tor permite a sus usuarios navegar por la Web de forma anónima. Tor funciona "enrutando" el tráfico IP a través de una red mundial gratuita que consta de miles de retransmisiones Tor. Cambia constantemente la forma en que dirige el tráfico para ocultar la ubicación de un usuario a cualquiera que esté monitoreando la red.
Proxychains : https://github.com/haad/proxychains
Se puede utilizar para evadir, ya que es una herramienta que obliga a cualquier conexión TCP realizada por una aplicación específica a utilizar Tor o cualquier otro proxy SOCKS4, SOCKS5, HTTP o HTTPS.
Encryption :
Al proteger la información y las comunicaciones, el cifrado tiene numerosos beneficios para todos, desde gobiernos y militares hasta corporaciones e individuos
Encapsulation and tunneling using DNS and protocols such as NTP :
Los túneles DNS no detectados, también conocidos como exfiltración de DNS, representan un riesgo importante para las organizaciones.
El malware a menudo utiliza la codificación Base64 para colocar datos confidenciales en la carga útil de los paquetes DNS. Se han creado diversas utilidades para realizar túneles DNS, algunas de las cuales son:
Se han creado varias utilidades para realizar túneles DNS.
DeNiSe: esta herramienta de Python sirve para hacer un túnel TCP a través de DNS. https://github.com/mdornseif/DeNiSe .
dns2tcp: Escrito por Olivier Dembour y Nicolas Collignon en C, dns2tcp admite tipos de solicitudes KEY y TXT. https://github.com/alex-sector/dns2tcp .
DNScapy: Creada por Pierre Bienaimé, esta herramienta Scapy basada en Python para la generación de paquetes incluso admite túneles SSH a través de DNS, incluido un proxy SOCKS. https://github.com/FedericoCeratto/dnscapy .
DNScat o DNScat-P: esta herramienta basada en Java, creada por Tadeusz Pietraszek, admite la comunicación bidireccional a través de DNS. https://github.com/iagox86/dnscat2 .
DNScat2 (DNScat-B): escrita por Ron Bowes, esta herramienta se ejecuta en Linux, macOS y Windows. DNScat2 codifica las solicitudes DNS en codificación NetBIOS o codificación hexadecimal. https://github.com/iagox86/dnscat2 .
Heyoka: esta herramienta basada en Windows escrita en C admite túneles bidireccionales para la filtración de datos. http://heyoka.sourceforge.net .
Yodo: Escrito por Bjorn Andersson y Erik Ekman en C, Yodo se ejecuta en Linux, macOS y Windows, e incluso se puede migrar a Android. https://code.kryo.se/iodine/ .
sods: escrita originalmente en Perl por Dan Kaminsky, esta herramienta se utiliza para configurar un túnel SSH a través de DNS o para la transferencia de archivos. Las solicitudes están codificadas en Base32 y las respuestas son registros TXT codificados en Base64. https://github.com/msantos/sods .
psudp: desarrollada por Kenton Born, esta herramienta inyecta datos en solicitudes DNS existentes modificando la longitud de los encabezados IP/UDP. https://pdfs.semanticscholar.org/0e28/637370748803bcefa5b89ce8b48cf0422adc.pdf .
Feederbot y Moto: los atacantes han utilizado este malware con DNS para robar información confidencial de muchas organizaciones. https://chrisdietri.ch/post/feederbot-botnet-using-dns-command-and-control/ .
Marcos de explotación
Metasploit : https://www.offsec.com/metasploit-unleashed/
BeEF : https://beefproject.com/
Es un marco de explotación para pruebas de aplicaciones web. BeEF explota las vulnerabilidades del navegador e interactúa con uno o más navegadores web para iniciar módulos de comando dirigidos. Cada navegador se puede configurar en un contexto de seguridad diferente.
Decompilation, Disassembly, and Debugging
The GNU Project Debugger (GDB) : https://www.gnu.org/software/gdb
Tradicionalmente, GDB se ha utilizado principalmente para depurar programas escritos en C y C++; sin embargo, también se admiten varios otros lenguajes de programación, como Go, Objective-C y OpenCL C.
Windows Debugger (WinDbg) : https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/getting-started-with-windows-debugging
Para depurar el código del kernel y del modo de usuario. También puede usarlo para analizar volcados de memoria y analizar los registros de la CPU a medida que se ejecuta el código.
OllyDbg : https://www.ollydbg.de/
Es un depurador creado para analizar aplicaciones de Windows de 32 bits.
edb Debugger : https://github.com/eteran/edb-debugger
El depurador edb es un depurador multiplataforma que admite arquitecturas AArch32, x86 y x86-64.
Immunity Debugger : https://www.immunityinc.com/products/debugger/
Le permite escribir exploits, analizar malware y aplicar ingeniería inversa a archivos binarios.
Interactive Disassembler (IDA) : https://www.hex-rays.com/products/ida/index.shtml
Es uno de los desensambladores, depuradores y decompiladores.
Objdump :
Objdump es un programa de Linux que se puede utilizar para mostrar información sobre uno o más archivos objeto. Puede utilizar Objdump para realizar comprobaciones rápidas y desensamblar archivos binarios.
Análisis forense
ADIA : https://forensics.cert.org/#ADIA
ADIA es un dispositivo basado en VMware que se utiliza para la investigación y adquisición digital y que está construido íntegramente a partir de software de dominio público. Entre las herramientas contenidas en ADIA se encuentran Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico y Wireshark.
CAINE : http://www.caine-live.net/index.html
El entorno de investigación asistido por computadora (CAINE) contiene numerosas herramientas que ayudan a los investigadores con los análisis, incluida la recopilación de pruebas forenses.
Skadi : https://github.com/orlikoski/Skadi
Esta solución todo en uno para analizar los datos recopilados hace que los datos se puedan buscar fácilmente con búsquedas comunes integradas y permite la búsqueda de uno o varios hosts simultáneamente.
PALADIN : https://sumuri.com/software/paladin/
PALADIN es una distribución de Linux modificada para realizar diversas tareas de recopilación de pruebas de forma forense. Incluye muchas herramientas forenses de código abierto.
Security Onion : https://github.com/Security-Onion-Solutions/security-onion
Security Onion, una distribución de Linux destinada al monitoreo de la seguridad de la red, presenta herramientas de análisis avanzadas, algunas de las cuales pueden ayudar en investigaciones forenses.
Estación de trabajo SIFT : https://digital-forensics.sans.org/community/downloads
La estación de trabajo SANS Investigative Forensic Toolkit (SIFT) demuestra que se pueden lograr capacidades avanzadas de respuesta a incidentes y técnicas forenses digitales profundas para intrusiones utilizando herramientas de código abierto de vanguardia que están disponibles gratuitamente y se actualizan con frecuencia.
Inalámbricas
Wifite2 : https://github.com/derv82/wifite2
Este es un programa Python para probar redes inalámbricas.
Rogue access points : https://github.com/The-Art-of-Hacking/h4cker/blob/master/wireless_resources/virtual_adapters.md
Puede crear fácilmente puntos de acceso no autorizados utilizando herramientas de código abierto como hostapd.
EAPHammer : https://github.com/s0lst1c3/eaphammer
Utilizar para realizar ataques de gemelos malvados.
mdk4 : https://github.com/aircrack-ng/mdk4
Herramienta se utiliza para realizar fuzzing, evasiones de IDS y otros ataques inalámbricos.
Spooftooph : https://gitlab.com/kalilinux/packages/spooftooph
Esta herramienta se utiliza para falsificar y clonar dispositivos Bluetooth .
Reaver : https://gitlab.com/kalilinux/packages/reaver
Esta herramienta se utiliza para realizar ataques de fuerza bruta contra implementaciones de configuración protegida Wi-Fi (WPS).
Fern Wi-Fi Cracker : https://gitlab.com/kalilinux/packages/fern-wifi-cracker
Steganography
OpenStego : https://www.openstego.com.
snow : https://github.com/mattkwan-zz/snow.
Coagula : https://www.abc.se/~re/Coagula/Coagula.html.
Sonic Visualiser : https://www.sonicvisualiser.org.
TinEye : https://tineye.com.
metagoofil : https://github.com/laramies/metagoofil
Nube
ScoutSuite : https://github.com/nccgroup/ScoutSuite.
CloudBrute: https://github.com/0xsha/CloudBrute.
Pacu: https://github.com/RhinoSecurityLabs/pacu
Cloud Custodian : https://cloudcustodian.io
Última actualización