Inicio > Seguridad > Las mejores 10 herramientas de seguriadad Linux

Las mejores 10 herramientas de seguriadad Linux


Es un sueño poder hackear en Linux. toneladas de herramientas y utilidades para el craqueo de contraseñas, escanear las vulnerabilidades de la red, y detectar posibles intrusiones. He aquí una colección de 10 de los mejores la piratería y la seguridad herramientas de software para Linux. Por favor, siempre tenga en cuenta que estas herramientas no son para dañar, sino para proteger.

1. John the Ripper

John the Ripper es una contraseña libre de grietas herramienta de software inicialmente desarrollado para el sistema operativo UNIX. Es uno de los más populares contraseña de prueba / programas de romper, ya que combina un número de contraseña de galletas en un paquete, detecta automáticamente los tipos de hash de la contraseña, e incluye un cracker personalizable. Se puede ejecutar en contra de diversos formatos de contraseña encriptada cripta incluidos varios tipos de hash de la contraseña más comúnmente encontrados en diversos sabores de Unix (sobre la base de DES, MD5, o Blowfish), Kerberos AFS, y Windows NT/2000/XP/2003 LM hash. Módulos adicionales han ampliado su capacidad para incluir MD4 basados en los hashes de contraseñas y contraseñas almacenados en LDAP, MySQL y otros.

2. Nmap 2. Nmap

Nmap es mi favorito escáner de seguridad de red. Se utiliza para descubrir los equipos y servicios en una red de ordenadores, creando así un “mapa” de la red. Al igual que muchos escáneres de puerto sencillo, Nmap es capaz de descubrir los servicios pasivos en una red, a pesar de el hecho de que tales servicios no son publicidad con un servicio de descubrimiento de protocolo. Además Nmap puede ser capaz de determinar diversos detalles sobre los equipos remotos. Estos incluyen el sistema operativo, tipo de dispositivo, tiempo de actividad, producto de software utilizado para ejecutar un servicio, número de versión exacta de ese producto, la presencia de algunas técnicas de firewall y, en una red de área local, incluso los proveedores de la tarjeta de red remoto.

Nmap se ejecuta en Linux, Microsoft Windows, Solaris y BSD (incluyendo Mac OS X), y también en AmigaOS. Linux es el más popular nmap plataforma Windows y el segundo más popular.

3. Nessus 3. Nessus
Nessus es un software de escaneado de vulnerabilidad. Su objetivo es detectar posibles vulnerabilidades en los sistemas de prueba, tales como:

-Las vulnerabilidades que permiten a un cracker a distancia para controlar o acceso a datos sensibles en un sistema.
-Mala (por ejemplo, correo abiertas, la falta de parches, etc.)
-Contraseñas por defecto, algunas contraseñas, y en blanco / ausente contraseñas en algunas cuentas del sistema. Nessus también puede llamar Hydra (una herramienta externa) para lanzar un ataque de diccionario.
-Las denegaciones de servicio en contra de la pila TCP / IP mediante el uso de paquetes mangled

Nessus es el más popular del mundo la vulnerabilidad de escáner, que se estiman para ser utilizado por más de 75.000 organizaciones de todo el mundo. Se tomó el primer lugar en el 2000, 2003, 2006 y herramientas de seguridad de SecTools.Org encuesta.

4. chkrootkit 4. Chkrootkit

chkrootkit (Marque Rootkit) es un Unix-programa basado en la intención de ayudar a los administradores de sistemas controlar su sistema de rootkits conocidos. Se trata de un script de shell utilizando UNIX / Linux herramientas como las cuerdas y los comandos grep para buscar programas del sistema básico de firmas y para la comparación de un recorrido de los archivos / proc con la salida de la PS (estado de proceso) para buscar discrepancias.

Puede ser utilizado desde un “disco de rescate” (típicamente un Live CD) o puede utilizar opcionalmente un directorio alternativo desde el que ejecutar la totalidad de sus propios comandos. Estas técnicas permiten chkrootkit a confiar en los comandos a los que dependen un poco más.

Hay limitaciones inherentes a la fiabilidad de cualquier programa que intenta detectar compromisos (tales como rootkits y virus). Más reciente rootkits mayo específicamente tratan de detectar y compromiso copias de los programas de chkrootkit o tomar otras medidas para evadir la detección por ellas.

5. Wireshark 5. Wireshark

Wireshark es un sniffer de paquetes de libre aplicación informática utilizada para la solución de problemas de red, análisis, software de protocolo de comunicaciones y el desarrollo, y la educación. En junio de 2006, el proyecto pasó a denominarse de Ethereal, debido a cuestiones relacionadas con las marcas.

La funcionalidad proporciona Wireshark es muy similar a tcpdump, pero tiene un GUI front-end, y muchos más información clasificación y opciones de filtrado. Permite al usuario ver todo el tráfico que pasa a través de la red (por lo general, una red Ethernet, pero el apoyo se añade a los demás) por poner la interfaz de red en modo promiscuo.

Wireshark utiliza la cruz-plataforma de widgets GTK + Toolkit, y es multi-plataforma, se ejecuta en diversos sistemas operativos incluyendo Linux, Mac OS X, y Microsoft Windows. Liberado bajo los términos de la Licencia Pública General de GNU, Wireshark es software libre.

6. netcat 6. Netcat
netcat es una utilidad para la creación de redes de lectura y escritura a las conexiones de red sobre TCP o UDP.

Netcat se votó la segunda más útil herramienta de la seguridad de la red en 2000 una encuesta realizada por insecure.org nmap sobre la lista de correo de los usuarios. En 2003, obtuvo el cuarto lugar, una posición que también tuvo lugar en la encuesta de 2006.

La versión original de netcat es un programa de UNIX. Su autor es conocido como Hobbit * *. Se publicó la versión 1.1 en marzo de 1996.

Netcat es plenamente compatible POSIX y existen varias implementaciones, incluyendo una reescritura desde cero conocido como GNU netcat.

7. Kismet 7. Kismet
Kismet es un detector de red, sniffer de paquetes, y sistema de detección de intrusos para redes LAN inalámbricas 802.11. Kismet trabajará con cualquier tarjeta inalámbrica que soporta modo de supervisión crudo, y puede oler 802.11a, 802.11b y 802.11g tráfico.

Kismet es a diferencia de la mayoría de los demás detectores de red inalámbrica en el sentido de que las obras pasivamente. Esto significa que sin el envío de cualquier loggable paquetes, es capaz de detectar la presencia de ambos puntos de acceso inalámbrico y conexión inalámbrica a clientes, asociados y cada uno de ellos con otros.

Kismet también incluye IDS inalámbrica básica características como la detección de activos inalámbricos incluyendo la inhalación de los programas de NetStumbler, así como una serie de ataques de red inalámbrica.

8. hping 8. Hping

hping libre es un generador de paquetes y analizador para el protocolo TCP / IP. Hping es uno de los instrumentos de facto para la auditoría de seguridad y pruebas de cortafuegos y redes, y se utilizó para explotar la inactividad de exploración de exploración técnica (también inventado por el autor hping), y ahora aplicadas en el Nmap Security Scanner. La nueva versión de hping, hping3, es scripts usando el lenguaje Tcl y ejecuta un motor de la cadena base, legible descripción de los paquetes TCP / IP, de modo que el programador puede escribir secuencias de comandos relacionados con el bajo nivel TCP / IP de paquetes de manipulación y análisis en muy poco tiempo.

Como la mayoría de las herramientas utilizadas en seguridad informática, hping es útil tanto para los administradores de sistemas y crackers (o script kiddies).

9. Snort 9. Snort
Snort es un servicio gratuito y de código abierto Red sistema de prevención de intrusiones (PIN) y la red de detección de intrusos (NIDS) capaz de realizar paquetes de la tala y tráfico en tiempo real análisis sobre redes IP.

Snort realiza protocolo de análisis, búsqueda de contenido / cotejo, y se utiliza comúnmente para bloquear activamente o pasivamente detectar una variedad de ataques y sondas, tales como desbordamientos de búfer, sigilo puerto scans, ataques de aplicaciones Web, SMB sondas, y OS intentos de toma de huellas dactilares, entre otras características. El software se usa principalmente para fines de prevención de intrusos, pasando por los ataques que se están llevando a cabo. Snort se puede combinar con otros tipos de software tales como SnortSnarf, sguil, OSSIM, y el Análisis Básico y de Seguridad Engine (BASE) para proporcionar una representación visual de los datos de intrusos. Con los parches para el Snort fuente de sangrado borde amenazas, el apoyo para los paquetes de flujo con la exploración antivirus ClamAV y de la red con SPADE anomalía en las capas de red 3 y 4 es posible con la observación histórica.

10. tcpdump 10. Tcpdump
tcpdump es una red de computadoras herramienta de depuración que se ejecuta bajo la línea de comandos. Permite al usuario para interceptar y mostrar TCP / IP y otros paquetes transmitidos o recibidos a través de una red a la que el equipo se adjunta.

En algunos Unix-como sistemas operativos, un usuario debe tener privilegios de superusuario para utilizar tcpdump, porque el paquete de mecanismos de captura de esos sistemas requieren privilegios elevados. Sin embargo, la opción-Z se puede utilizar para soltar los privilegios a un usuario sin privilegios después de la captura se ha creado. En otros Unix-como sistemas operativos, el mecanismo de captura de paquetes se puede configurar para permitir a usuarios no privilegiados para usarlo, si es que hacer, privilegios de superusuario no son necesarios.

El usuario puede, opcionalmente, aplicar un BPF de filtrado para limitar el número de paquetes visto por tcpdump, lo que hace que la salida más utilizable en las redes con un alto volumen de tráfico.

Categorías:Seguridad
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: