Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

Laboratorios Hacking – Técnicas y contramedidas

El objetivo de los Laboratorios de Hacking – Técnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes campos de la seguridad informática, principalmente los que corresponden a test de penetración y hacking ético. Aquí les dejo un listado de los laboratorios sobre hacking técnicas y contra medidas realizados por La Comunidad: Laboratorios: Hacking, Técnicas y Contramedidas. Introducción y Contenido Laboratorios: Hacking – Técnicas y contramedidas – Instalación de máquinas virtuales I Laboratorios: Hacking – Técnicas y contramedidas – Instalación de máquinas virtuales II Laboratorios: Hacking – Técnicas y contramedidas – Instalación de VMware Tools en Windows 2003 Server Laboratorios: Hacking – Técnicas y contramedidas – Instalación de VMware Tools en BackTrack Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) I Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) II Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo I Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo II Laboratorios: Hacking – Técnicas y contramedidas – Enumeración del objetivo III Laboratorios: Hacking – Técnicas y contramedidas – Scanning I Laboratorios: Hacking – Técnicas y contramedidas – Scanning II Laboratorios: Hacking – Técnicas y contramedidas – Scanning III Laboratorios: Hacking – Técnicas y contramedidas – Scanning IV Laboratorios: Hacking – Técnicas y contramedidas – Sniffing I Laboratorios: Hacking – Técnicas y contramedidas – Sniffing II Laboratorios: Hacking – Técnicas y contramedidas – Sniffing III Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) I Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) II Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) III Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) IV Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) V Laboratorios: Hacking – Técnicas y contramedidas – Ataques por fuerza bruta (Brute Force) VI Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades I Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades II Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades III Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades IV Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades V Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades VI Laboratorios: Hacking – Técnicas y contramedidas – Escaneo de vulnerabilidades VII Si quieres mas laboratorios de este tipo solo tienes que hacer click aquí. Existen mas laboratorios de diferentes tematicas y puede encontrarlos en...

Leer Más

Scaneo de SNMP deja al descubierto multiples brechas de Seguridad

Durante mucho tiempo el protcolo SMNP de la familia de TCP/IP se ha utilizado para monitorear las plataformas Informáticas, a nivel tanto de Hardware como de Software con la finalidad de facilitar la administración y los mensajes de alerta para una respuesta a incidentes y problemas de respuesta inmediata. No obstante, en el afán de lograr herramientas prácticas, dejamos de lado la seguridad que implica el uso de las mismas dejando brechas de seguridad que facilmente pueden ser explotadas o vulneradas comprometiendo nuestra información y recursos. Por medio de ataques de diccionario y fuerz bruta, como el uso de paquetes UDP vulnerable a IP Spoofing. GNUCitizen encontró que de los 2,5 millones de direcciones IP aleatorias escaneados, 5320 direcciones respondido a la solicitudes presentadas SNMP. Otros dispositivos comunes descubiertas incluyen routers Cisco, Apple AirPort estaciones base inalámbricas, routers ZyXel Prestige, Netopia routers y servidores de Windows 2000. He aquí una muestra de como un scaneo de SMNP puede llevarnos a realizar fooprinting mostrándonos versiones, parches, modelos, actualizaciones y bosquejos de arquitecturas, etc. Pero dejemos mas bien que el grupo GNUCitizen sea quien nos los muestre, es realmente interesante, lee la nota completa en:...

Leer Más

Lista de Scanners para SQL Injection.

Viendo un articulo en Security Hacks donde analizan 15 herramientas escaneo para lograr SQL Injection, me encuentro con este listado de aplicaciones para realizar esta tarea. SQLIer SQLbftools SQL Injection Brute-forcer FJ-Injector Framework SQLNinja Automagic SQL Injector NGSS SQL Injector SQLBrute BobCat SQLMap Absinthe SQL Injection Pen-testing Tool SQID Blind SQL Injection Perl Tool SQL Power Injection Via Security...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES