Herramientas de Seguridad
La mayoría de los enlaces apuntan a los sitios originales. Si quieres buscar un lugar más cercano para descargarte el software prueba en nuestro FTP search.
Herramientas Escaneadoras | ||||||||||||||||||||||||||||||||||
Nmap. Escaneador de puertos que permite además determinar el S.O de la máquina remota.Permite escanear servicios TCP, UDP, ICMP, RPC, etc. Es uno de los escaneadores más completos que existen | ||||||||||||||||||||||||||||||||||
Saint. Escaneador de vulnerabilidades bastante completo. | ||||||||||||||||||||||||||||||||||
Nessus. Escaneador de vulnerabilidades bastante completo. | ||||||||||||||||||||||||||||||||||
Satan. Escaneador de vulnerabilidades bastante completo. | ||||||||||||||||||||||||||||||||||
COPS. Chequeador de vulnerabilidades y agujeros de seguridad. | ||||||||||||||||||||||||||||||||||
Herramientas de Monitorización | ||||||||||||||||||||||||||||||||||
NetSaint Network Monitor. Para monitorizar estaciones de trabajo y servicios en la red | ||||||||||||||||||||||||||||||||||
Enlace a otras herramientas de monitrorización. | ||||||||||||||||||||||||||||||||||
Crackeadores | ||||||||||||||||||||||||||||||||||
John the Ripper. Disponible para UNIX, DOS, Win32. | ||||||||||||||||||||||||||||||||||
L0phtCrack. Para Win95/NT. | ||||||||||||||||||||||||||||||||||
Sniffers | ||||||||||||||||||||||||||||||||||
TCPDump. Sniffer para analizar tráfico. Requiere de la libreria "libpcap". | ||||||||||||||||||||||||||||||||||
TCPDump para Windows. | ||||||||||||||||||||||||||||||||||
SniffIt. Para Linux. | ||||||||||||||||||||||||||||||||||
Ethereal | ||||||||||||||||||||||||||||||||||
IDS (Intrusion Detection Systems) y NIDS (Network Intrusion Detection systems) | ||||||||||||||||||||||||||||||||||
Lids | ||||||||||||||||||||||||||||||||||
Adwids | ||||||||||||||||||||||||||||||||||
Advanced Net Tools | ||||||||||||||||||||||||||||||||||
Snort | ||||||||||||||||||||||||||||||||||
Arirang | ||||||||||||||||||||||||||||||||||
Herramientas de seguridad para Unix | ||||||||||||||||||||||||||||||||||
The Coroner's Toolkit (TCT)Software de análisis post-mortem para sistemas UNIX. | ||||||||||||||||||||||||||||||||||
Chkwtmp. Software para detectar modificaciones en el archivo wtmp. | ||||||||||||||||||||||||||||||||||
Chklastlog. Software para detectar modificaciones en el archivo de log /var/log/lastlog | ||||||||||||||||||||||||||||||||||
rpcbindSustituto de rcpbind que básicamente previene las restricciones de exportación del NFS. | ||||||||||||||||||||||||||||||||||
Tripwire.Herramienta que permite generar una Base de Datos con los checksums de los ficheros del sistema operativo para luego comparar y ver si éstos han sido modificados por un intruso. | ||||||||||||||||||||||||||||||||||
lsoft. Herramienta que permite descubrir qué proceso está utilizando una conexión o un puerto TCP o UDP, o qué ficheros hay abiertos y por qué procesos están siendo utilizados. | ||||||||||||||||||||||||||||||||||
YASSP. Paquete de Seguridad para Solaris. | ||||||||||||||||||||||||||||||||||
BRUCE. Sun Enterprise Network Security Service (SENSS). | ||||||||||||||||||||||||||||||||||
SUDO. Utilidad para restringir los privilegios de root a usuarios registrados. | ||||||||||||||||||||||||||||||||||
Chkrootkit. Utilidad para detectar rootkits/worms. | ||||||||||||||||||||||||||||||||||
Herramientas de Seguridad para Window | ||||||||||||||||||||||||||||||||||
Varias herramientas de seguridad para Win NT. | ||||||||||||||||||||||||||||||||||
Foundstone Forensic Toolkit. Diversas herramientas para realizar análisis post-mortem en Windows NT. | ||||||||||||||||||||||||||||||||||
SomarSoft Utilities. dumpevt, dumpacl, dumpreg (para NT). | ||||||||||||||||||||||||||||||||||
Criptografía | ||||||||||||||||||||||||||||||||||
PGP | ||||||||||||||||||||||||||||||||||
GnuPG | ||||||||||||||||||||||||||||||||||
Proyecto OpenSSL. Librería criptográfica de código abierto que implanta los protocolos SSL/TLS. Los algoritmos implantados no están limitados por las normas de protección contra la exportación | ||||||||||||||||||||||||||||||||||
ModSSL. Módulo para convertir el servidor de web más utilizado (Apache) en servidor de web segura con SSL. | ||||||||||||||||||||||||||||||||||
Proyecto OpenCA. Software de libre distribución que está basado en CGI scripts en perl, y que usa OpenSSL y openLDAP. | ||||||||||||||||||||||||||||||||||
Software de CA de Libre Distribución.
SSH. Protocolo de similares características que Telnet pero que cifra tanto la conexión como la identificación del usuario. Imprescindible para realizar administración remota de manera segura. | OpenSSH. Versión libre de SSH. | UmPKCS11. Librería PKCS#11i bajo licencia GNU de la Universidad de Murcia | | Otros enlaces | | Wietse Venema's tools and papers (TCP Wrapper, Chrootuid, Logdaemon, ...) | OpenSec | Freshmeat | Twcows | Las 50 mejores herramientas de seguridada, según insecure.org | Software para análisis post-mortem | Colección de herramientas de seguridad del DFN-CERT en el ftp de rediris | Colección de herramientas de seguridad de Rob Thomas | Comprobador de listas negras de correo electrónico | CHIHT - Clearing House for Incident Handling Tools/b> | |