| | |
| |
| Herramientas Escaneadoras |
| |
| Nmap. Escaneador de puertos que permite además determinar el S.O de la máquina remota.Permite escanear servicios TCP, UDP, ICMP, RPC, etc. Es uno de los escaneadores más completos que existen | |
| Saint. Escaneador de vulnerabilidades bastante completo. | |
| Nessus. Escaneador de vulnerabilidades bastante completo. | |
| Satan. Escaneador de vulnerabilidades bastante completo. | |
| COPS. Chequeador de vulnerabilidades y agujeros de seguridad. | |
| | |
| |
| Herramientas de Monitorización |
| |
| NetSaint Network Monitor. Para monitorizar estaciones de trabajo y servicios en la red | |
| Enlace a otras herramientas de monitrorización. | |
| | |
| |
| Crackeadores |
| |
| John the Ripper. Disponible para UNIX, DOS, Win32. | |
| L0phtCrack. Para Win95/NT. | |
| | |
| |
| Sniffers |
| |
| TCPDump. Sniffer para analizar tráfico. Requiere de la libreria "libpcap". | |
| TCPDump para Windows. | |
| SniffIt. Para Linux. | |
| Ethereal | |
| | |
| |
| IDS (Intrusion Detection Systems) y NIDS (Network Intrusion Detection systems) |
| |
| Lids | |
| Adwids | |
| Advanced Net Tools | |
| Snort | |
| Arirang | |
| | |
| |
| Herramientas de seguridad para Unix |
| |
| The Coroner's Toolkit (TCT)Software de análisis post-mortem para sistemas UNIX. | |
| Chkwtmp. Software para detectar modificaciones en el archivo wtmp. | |
| Chklastlog. Software para detectar modificaciones en el archivo de log /var/log/lastlog | |
| rpcbindSustituto de rcpbind que básicamente previene las restricciones de exportación del NFS. | |
| Tripwire.Herramienta que permite generar una Base de Datos con los checksums de los ficheros del sistema operativo para luego comparar y ver si éstos han sido modificados por un intruso. | |
| lsoft. Herramienta que permite descubrir qué proceso está utilizando una conexión o un puerto TCP o UDP, o qué ficheros hay abiertos y por qué procesos están siendo utilizados. | |
| YASSP. Paquete de Seguridad para Solaris. | |
| BRUCE. Sun Enterprise Network Security Service (SENSS). | |
| SUDO. Utilidad para restringir los privilegios de root a usuarios registrados. | |
| Chkrootkit. Utilidad para detectar rootkits/worms. | |
| | |
| |
| Herramientas de Seguridad para Window |
| |
| Varias herramientas de seguridad para Win NT. | |
| Foundstone Forensic Toolkit. Diversas herramientas para realizar análisis post-mortem en Windows NT. | |
| SomarSoft Utilities. dumpevt, dumpacl, dumpreg (para NT). | |
| | |
| |
| Criptografía |
| |
| PGP | |
| GnuPG | |
| Proyecto OpenSSL. Librería criptográfica de código abierto que implanta los protocolos SSL/TLS. Los algoritmos implantados no están limitados por las normas de protección contra la exportación | |
| ModSSL. Módulo para convertir el servidor de web más utilizado (Apache) en servidor de web segura con SSL. | |
| Proyecto OpenCA. Software de libre distribución que está basado en CGI scripts en perl, y que usa OpenSSL y openLDAP.
|
Software de CA de Libre Distribución.
| SSH. Protocolo de similares características que Telnet pero que cifra tanto la conexión como la identificación del usuario. Imprescindible para realizar administración remota de manera segura. | |
| OpenSSH. Versión libre de SSH. | |
| UmPKCS11. Librería PKCS#11i bajo licencia GNU de la Universidad de Murcia | |
| | |
| | | Otros enlaces | | |
| Wietse Venema's tools and papers (TCP Wrapper, Chrootuid, Logdaemon, ...) | |
| OpenSec | |
| Freshmeat | |
| Twcows | |
| Las 50 mejores herramientas de seguridada, según insecure.org | |
| Software para análisis post-mortem | |
| Colección de herramientas de seguridad del DFN-CERT en el ftp de rediris | |
| Colección de herramientas de seguridad de Rob Thomas | |
| Comprobador de listas negras de correo electrónico | |
| CHIHT - Clearing House for Incident Handling Tools/b> | |
|