Las 25 mejores herramientas de seguridad de código abierto para proteger su sistema

Las herramientas de seguridad son programas informáticos que nos permiten encontrar vulnerabilidades en el software. Los usuarios malintencionados los utilizan para obtener acceso no autorizado a sistemas de información, redes empresariales o incluso estaciones de trabajo personales. Los investigadores de seguridad, por otro lado, utilizan estas herramientas para encontrar errores en el software para que las empresas puedan corregirlos antes de que se produzca la explotación. Existe una amplia gama de herramientas de seguridad de código abierto que son utilizadas tanto por los malos como por los profesionales de las pruebas de penetración. Hoy, hemos compilado una lista de 25 programas de este tipo que tienen un uso generalizado en la seguridad informática y otros campos relacionados.

Herramientas de seguridad de código abierto para profesionales de InfoSec

Las mejores herramientas de seguridad de código abiertoAlgunas herramientas de seguridad se utilizan ampliamente para aumentar los privilegios de seguridad, mientras que hay muchas herramientas que tienen como objetivo proporcionar capacidades defensivas contra tales infracciones. Nuestros editores han elegido sus selecciones de ambos lados para que pueda tener una comprensión clara de los problemas estándar relacionados con la seguridad.

1. Metasploit

El Proyecto Metasploit es, sin duda alguna, uno de los mejores proyectos de seguridad de los tiempos modernos. En esencia, se encuentra el marco Metasploit, una herramienta extremadamente poderosa que permite a los usuarios administrar y mantener sus flujos de trabajo de seguridad a gusto. La solución principal está disponible gratuitamente en GitHub.

Por lo tanto, los usuarios interesados ​​pueden ver la fuente ellos mismos y comprender mejor cómo funciona. La mayoría de los probadores de penetración utilizan este marco para realizar tareas profesionales de auditoría de seguridad debido a su inmensa cantidad de características y capacidades.

metasploit en herramientas de seguridad de código abierto

Características de Metasploit

  • Metasploit ayuda a los profesionales de la seguridad a automatizar las distintas etapas de las pruebas de penetración a través de sus robustos módulos.
  • Permite a los usuarios realizar ataques de red sofisticados, como clonación de sitios web, secuencias de comandos entre sitios y campañas de phishing.
  • El marco de Metasploit está escrito utilizando el lenguaje de Ruby , lo que hace que sea muy fácil extender esta herramienta.
  • Las empresas pueden optar por la versión premium de Metasploit para garantizar la máxima operatividad y soporte técnico.

Descarga Metasploit

2. Nmap

Nmap es un escáner de red atractivo que es ampliamente utilizado por profesionales de la seguridad y usuarios malintencionados. Nos permite escanear hosts en busca de puertos abiertos, servicios vulnerables y detección de sistemas operativos. La mayoría de los piratas informáticos utilizarán Nmap en la fase inicial de su ataque, ya que les proporciona la información esencial necesaria para derribar sistemas remotos. Aunque es una herramienta de línea de comandos, hay una bonita interfaz gráfica de usuario llamada Zenmap . Además, ayudan a las personas a descubrir información confidencial sobre redes y usuarios remotos.

Características de Nmap

  • Nmap permite a los usuarios descubrir hosts disponibles en una red informática mediante el envío de solicitudes de red TCP / IP.
  • Facilita la enumeración de las listas de puertos e identificar si ciertos puertos están abiertos o filtrados.
  • Los profesionales de la seguridad pueden obtener información importante como la versión del sistema operativo, los servicios en ejecución y la presencia de mecanismos IDS.
  • El NSE (Nmap Scripting Engine) permite a los usuarios escribir scripts personalizados utilizando el lenguaje de programación Lua.

Descarga Nmap

3. OSSEC

OSSEC o el sistema de detección de intrusiones basado en host de código abierto es un IDS moderno que ayuda a los profesionales a descubrir problemas de seguridad en los servidores empresariales. Permite a los usuarios analizar los registros del sistema, realizar verificaciones de integridad, monitorear el registro de Windows y mucho más. OSSEC también nos permite encontrar la presencia de posibles rootkits y proporciona excelentes mecanismos de alerta. Muchas corporaciones han comenzado a utilizar OSSEC para detectar problemas difíciles de detectar debido a sus diversas capacidades y su rico conjunto de funciones.

OSSEC

Características de OSSEC

  • OSSEC permite a los profesionales de la seguridad mantener las normativas de la industria al detectar cambios no autorizados en los archivos y configuraciones del sistema.
  • La función de respuesta activa de OSSEC garantiza que se tomen medidas inmediatas tan pronto como surja una vulnerabilidad de seguridad.
  • Proporciona alertas en tiempo real sobre la detección de intrusos y se puede integrar con las soluciones SIM (Security Incident Management) existentes con mucha facilidad.
  • La naturaleza de código abierto de este proyecto permite a los desarrolladores personalizar o modificar el software según lo requieran.

Descarga OSSEC

4. OWASP ZAP

OWASP ZAP o Zed Attack Proxy es un excelente programa de escáner de seguridad para aplicaciones web modernas. Está desarrollado y mantenido por un equipo de expertos en seguridad reconocidos internacionalmente. Zed Attack Proxy permite a los administradores encontrar una gran cantidad de vulnerabilidades de seguridad comunes. Está escrito utilizando el lenguaje de programación Java y ofrece interfaces gráficas y de línea de comandos. Además, no necesita ser un  para usar este software, ya que es muy sencillo incluso para los principiantes absolutos.

Características de OWASP ZAP

  • Zed Attack Proxy puede encontrar fallas de seguridad en aplicaciones web durante la fase de desarrollo y la fase de prueba.
  • Expone atractivas API basadas en REST que permiten a los administradores automatizar con facilidad los complejos flujos de trabajo de escaneo de seguridad.
  • El mercado de ZAP ofrece una gran cantidad de complementos potentes que pueden mejorar la funcionalidad de este programa.
  • Su licencia de código abierto permite a los desarrolladores personalizar este escáner de vulnerabilidades de Linux sin problemas legales.

Descarga OWASP ZAP

5. Cebolla de seguridad

Security Onion es una de las mejores plataformas de seguridad para entornos empresariales debido a su amplio conjunto de funciones y . Es una distribución independiente de Linux desarrollada específicamente para la detección de intrusiones, la gestión de registros y la evaluación de la seguridad. Security Onion viene equipado con una gran cantidad de herramientas de seguridad de código abierto como NetworkMiner, Logstash y CyberChef. A nuestros editores les gustó mucho esta debido a su facilidad de uso. Es la solución perfecta para empresas que buscan hacer cumplir los estándares de seguridad.

Características de Security Onion

  • Es una distribución de Linux completa destinada a la seguridad de la red empresarial, no una aplicación de escaneo independiente.
  • Security Onion es muy fácil de instalar y configurar incluso para personas con poca o ninguna experiencia previa en herramientas de seguridad.
  • Puede capturar y analizar paquetes de red completos, datos de sesión, datos de transacciones, registros de red y alertas HIDS.
  • La naturaleza de código abierto de este entorno Linux facilita la personalización según los requisitos de la empresa.

Descarga Security Onion

6. OpenVAS

OpenVAS es un conjunto de pruebas de seguridad que consta de una gran cantidad de servicios y herramientas que se utilizan en la evaluación de vulnerabilidades. Comenzó como una bifurcación de Nessus, pero desde entonces se ha convertido en un marco de análisis de vulnerabilidades completo. Un excelente punto de venta de este paquete de software es la capacidad de administrar servicios de seguridad exigentes desde un panel de control basado en la web. OpenVAS funciona muy bien cuando se trata de localizar fallas en servidores e infraestructuras de red. Además, su naturaleza de código abierto asegura que los usuarios puedan utilizar el marco sin ningún límite.

Escáner de vulnerabilidades de Linux OpenVAS

Características de OpenVAS

  • El panel de control estándar basado en web de este escáner de vulnerabilidades de Linux es muy intuitivo y fácil de operar.
  • Proporciona información detallada sobre las vulnerabilidades que encuentra junto con su puntaje CVSS y su calificación de riesgo.
  • OpenVAS también ofrece excelentes recomendaciones sobre cómo superar las vulnerabilidades de seguridad en función de su impacto.
  • Los desarrolladores externos pueden ampliar fácilmente este marco utilizando Nessus Attack Scripting Language o NASL.

Descarga OpenVAS

7. Wireshark

Wireshark es un analizador de paquetes de código abierto que permite a los usuarios ver los flujos de red con un detalle excepcional. Es una de las mejores herramientas de seguridad de código abierto para la resolución de problemas y el análisis de redes debido a sus casos de uso prácticos. Los usuarios malintencionados suelen y analizarlos en busca de información sensible utilizable. Es una aplicación multiplataforma con paquetes listos para usar para diferentes . En general, es una actualización preparada para el futuro para las personas que trabajan con herramientas como tcpdump o tshark.

Características de Wireshark

  • Wireshark puede capturar paquetes en vivo y analizarlos para obtener información legible como contraseñas de texto sin formato.
  • Puede guardar paquetes, importarlos desde archivos guardados, filtrarlos e incluso colorearlos para una mejor representación visual.
  • Wireshark está escrito usando lenguajes de programación C y C ++, lo que lo hace extremadamente rápido y portátil.
  • Viene bajo la licencia GNU GPL de código abierto, que permite a los usuarios ver el código fuente y realizar más personalizaciones.

Descarga Wireshark

8. Nikto

Nikto es un escáner de servidor web atractivo que ha ganado una enorme popularidad desde su lanzamiento. Es una herramienta de línea de comandos que permite a los administradores buscar configuraciones incorrectas del servidor, paquetes desactualizados y CGI con errores, entre muchos más. La naturaleza liviana de Nikto ha contribuido principalmente a su éxito. Muchos probadores de penetración modernos usan Nikto como reemplazo de escáneres de servidor más grandes como Zed Attack Proxy (ZAP). Nikto está escrito con Perl y se ejecuta sin problemas en la mayoría de los sistemas similares a Unix.

Escáner web Nikto

Características de Nikto

  • Nikto viene con soporte incorporado para proxies HTTP, OpenSSL, codificación IDS de LibWhisker e integración con Metasploit.
  • Su robusto motor de plantillas facilita la creación de informes de escaneo personalizados y guardarlos en HTML, texto sin formato o documentos CSV.
  • Los administradores pueden implementar Nikto fácilmente como un contenedor de ventana acoplable utilizando imágenes de contenedor prediseñadas o con configuraciones personalizadas.
  • El código fuente de Nikto, disponible gratuitamente, permite a los desarrolladores ampliar o modificar el software como mejor les parezca.

Descarga Nikto

9. W3af

W3af es un marco de pruebas de seguridad de alta capacidad para aplicaciones web modernas. Es un proyecto de código abierto escrito en Python y ofrece excelentes oportunidades de personalización para los desarrolladores. W3af puede encontrar más de 200 tipos de vulnerabilidades de seguridad, incluidas inyecciones de SQL, secuencias de comandos entre sitios, CSRF, comandos del sistema operativo y desbordamientos de búfer basados ​​en pilas. Es un software verdaderamente multiplataforma que es extremadamente fácil de ampliar. Esta es una de las principales razones de su creciente popularidad entre los profesionales de la seguridad.

Características de W3af

  • W3af es extremadamente ampliable y ofrece una gran cantidad de complementos prediseñados para funcionalidades adicionales.
  • Viene con una base de conocimiento centralizada que almacena todas las vulnerabilidades y divulgaciones de información de manera efectiva.
  • El potente motor de fuzzing de W3af permite a los usuarios inyectar cargas útiles en cualquier componente de una solicitud HTTP.
  • Los usuarios pueden recibir el resultado de sus escaneos web en , archivos de datos o directamente por correo electrónico.

Descarga W3af

10. Wapiti

Wapiti es otro escáner de seguridad extremadamente poderoso para aplicaciones basadas en web. Realiza escaneos de caja negra para obtener la lista de todas las URL posibles y, una vez que tiene éxito, intentará encontrar scripts vulnerables inyectándoles cargas útiles. Por lo tanto, también actúa como un Fuzzer. Wapiti se puede utilizar para detectar varios tipos de vulnerabilidades web, como XSS, falsificación de solicitudes del lado del servidor (SSRF), inyección de bases de datos y divulgaciones de archivos. En general, es un programa muy capaz que puede encontrar una gran cantidad de errores con bastante facilidad.

Características de Wapiti

  • Wapiti permite varios tipos de métodos de autenticación y la capacidad de suspender o reanudar los análisis en cualquier momento.
  • Puede escanear aplicaciones web muy rápido y proporciona diferentes niveles de verbosidad según las preferencias del usuario.
  • Los usuarios pueden optar por resaltar cualquier vulnerabilidad reportada codificándola por colores en su .
  • Wapiti aprovecha la base de datos de vulnerabilidades de Nikto para identificar la presencia de archivos potencialmente peligrosos.

Descarga Wapiti

11. CipherShed

CipherShed es un que comenzó como una bifurcación del ahora desaparecido TrueCrypt Project. Su objetivo es proporcionar seguridad de primer nivel a sus datos confidenciales y se puede utilizar para proteger sistemas tanto personales como empresariales. Esta aplicación multiplataforma se ejecuta sin problemas en todos los principales sistemas operativos, incluidos . Además, la naturaleza de código abierto de este proyecto asegura que los desarrolladores puedan acceder fácilmente y modificar el código fuente si así lo desean.

cifrado

Características de CipherShed

  • CipherShed viene con una interfaz gráfica de usuario intuitiva, que hace que el funcionamiento de este software sea muy fácil para los profesionales.
  • Es extremadamente liviano y permite a los usuarios crear contenedores seguros con información confidencial muy rápido.
  • CipherShed permite a los usuarios desmontar los volúmenes cifrados para moverlos a un lugar seguro.
  • Las unidades cifradas se pueden transportar entre diferentes sistemas sin problemas de compatibilidad.

Descarga CipherShed

12. Wfuzz

Wfuzz es una de las mejores herramientas de seguridad de código abierto para aplicaciones basadas en web de fuerza bruta de manera efectiva. Está desarrollado usando Python y proporciona una interfaz de línea de comandos simple para administrar el programa. Wfuzz puede exponer varios tipos de vulnerabilidades, incluidas las inyecciones de SQL, las inyecciones de LDAP y las secuencias de comandos entre sitios.

menudo usan esta herramienta para forzar los parámetros HTTP GET y POST, así como para borrar formularios web. Entonces, si está buscando un escáner de vulnerabilidad liviano para aplicaciones web, Wfuzz puede ser una solución viable.

Características de Wfuzz

  • Puede realizar escaneos HEAD para divulgaciones de recursos más rápidas y admite múltiples métodos de codificación para cargas útiles.
  • Wfuzz viene con soporte incorporado para proxies HTTP, SOCK, fuzzing de cookies, retrasos de tiempo y subprocesos múltiples.
  • Los usuarios pueden guardar los resultados de salida en archivos HTML o exportarlos a escáneres de vulnerabilidades de Linux más potentes.
  • Ofrece una excelente documentación para ayudar a los usuarios a ponerse en marcha lo más rápido posible.

Descarga Wfuzz

13. OSQuery

OSQuery es una aplicación de sistema moderna que se puede utilizar para instrumentar, monitorear y analizar cambios en los sistemas operativos. Está desarrollado por el equipo de ingeniería de Facebook y se basa en el lenguaje de consulta SQL para ver los cambios en los eventos de seguridad.

Los administradores pueden usar OSQuery para monitorear detalles del sistema de bajo nivel como procesos en ejecución, flujos de red, módulos del kernel, cambios de hardware e incluso archivos hash. El código fuente de esta herramienta está disponible gratuitamente en GitHub. Por lo tanto, los desarrolladores pueden personalizarlo para cumplir con los requisitos de la empresa.

Características de OSQuery

  • Expone una consola moderna e interactiva llamada osqueryi que permite a los usuarios probar consultas sólidas y explorar detalles del sistema.
  • OSQuery viene con docenas de tablas integradas que aceleran el diagnóstico de cambios en el sistema y problemas de rendimiento.
  • El poderoso demonio de monitoreo osqueryd permite a los administradores programar consultas de ejecución para infraestructuras a gran escala.
  • OSQuery está construido utilizando bases de código modulares que garantizan un rendimiento de primer nivel y proporciona una excelente documentación.

Descarga OSQuery

14. SonarQube

SonarQube es una de las mejores herramientas de prueba de seguridad de código abierto para profesionales de la seguridad debido a su amplio conjunto de funciones y excelente rendimiento. Está escrito utilizando el lenguaje de programación Java y permite a los investigadores encontrar algunas amenazas comunes a las aplicaciones web.

SonarQube puede detectar vulnerabilidades de secuencias de comandos entre sitios, ataques de denegación de servicio (DOS) e inyecciones de SQL, entre otros. Puede revisar sitios web en busca de problemas de codificación y se integra bien con herramientas como Jenkins . En general, es una herramienta útil tanto para los profesionales de la seguridad como para los desarrolladores de aplicaciones web.

sonarqube

Características de SonarQube

  • SonarQube puede encontrar errores lógicos difíciles de detectar en aplicaciones web mediante sólidas reglas de análisis de código estático.
  • Aunque está escrito en Java, puede revisar aplicaciones escritas en más de veinticinco lenguajes de programación diferentes.
  • También se puede utilizar para revisar repositorios de proyectos y se integra fácilmente con plataformas como GitHub y Azure DevOps.
  • SonarQube ofrece varias ediciones pagas para empresas y desarrolladores junto con su versión de código abierto.

Descarga SonarQube

15. Resoplido

Snort es un potente sistema de detección de intrusiones que Cisco mantiene actualmente. Permite a los probadores de seguridad capturar y analizar el tráfico de la red en tiempo real. Puede detectar varios tipos de vulnerabilidades web, incluidos, entre otros, escaneos sigilosos, ataques de URL semánticas, desbordamientos de búfer y huellas dactilares del sistema operativo. Ofrece una excelente documentación para las personas que son nuevas en el análisis de paquetes en general. Por lo tanto, puede configurarlo fácilmente y comenzar a realizar pruebas para detectar fallas en la red.

Características de Snort

  • Snort se puede configurar en tres modos diferentes, como rastreador, registrador de paquetes o mecanismo de detección de intrusiones en la red.
  • Viene bajo la licencia GNU GPL permisiva, por lo que los desarrolladores pueden agregar fácilmente sus propias modificaciones a este software.
  • Snort se integra perfectamente con varias herramientas de análisis e informes de terceros, incluidas BASE, Snorby y Sguil.
  • Cisco implementa funciones más nuevas y correcciones de errores para este sistema de detección de intrusos con bastante frecuencia.

Descarga Snort

16. VeraCrypt

VeraCrypt es sin duda una de las mejores herramientas de seguridad de código abierto para proteger datos confidenciales. Es una plataforma de cifrado de discos de código abierto que permite a los usuarios cifrar sus sobre la marcha. Al igual que CipherShed, también es una bifurcación del proyecto TrueCrypt ahora descontinuado.

VeraCrypt mejora los problemas de rendimiento que enfrentan muchos software de cifrado al desarrollar el tiempo de ejecución utilizando lenguajes C, C ++ y ensamblador. Además, es completamente multiplataforma. Por lo tanto, puede usar esta herramienta en todas sus máquinas sin enfrentar problemas de compatibilidad.

Características de VeraCrypt

  • VeraCrypt funciona creando discos virtuales encriptados que se pueden montar normalmente en el sistema de archivos de Linux.
  • Tiene soporte incorporado para paralelización y canalización, lo que garantiza que las operaciones del disco no se ralenticen.
  • VeraCrypt proporciona algunas características de seguridad extremadamente avanzadas como volúmenes ocultos y sistemas operativos ocultos.
  • Ofrece varios formatos de cifrado, incluido el cifrado transparente, el cifrado automático y el cifrado en tiempo real.

Descarga VeraCrypt

17. Moloch

Moloch es una de las herramientas de prueba de seguridad de código abierto más prometedoras de los últimos tiempos. Es una plataforma robusta que facilita la captura de paquetes TCP / IP y permite a los usuarios administrar estos paquetes desde un . Este proyecto de código abierto ha ido ganando popularidad entre muchos probadores debido a su enfoque simplista para mitigar las amenazas comunes de la red. Moloch también ofrece documentación extensa y de alta calidad para ayudar a las personas a comenzar con esta aplicación.

Moloch

Características de Moloch

  • Moloch es extremadamente escalable y se puede implementar en clústeres empresariales que abordan múltiples gigabits de tráfico por segundo.
  • Expone un sólido conjunto de API que facilita la integración de Moloch con otras herramientas de seguridad de código abierto.
  • Los administradores pueden exportar fácilmente sus resultados de búsqueda como documentos PCAP o CSV utilizando la interfaz GUI centralizada.
  • Moloch es completamente multiplataforma y ofrece binarios prediseñados para , incluido Ubuntu.

Descarga Moloch

18. Aircrack-ng

Aircrack-ng es el paquete de software de facto utilizado por los piratas informáticos para eludir la autenticación de redes inalámbricas. Es una colección de herramientas de seguridad de código abierto, que incluyen un rastreador, un descifrador de contraseñas y herramientas de análisis, entre otras. Aircrack-ng permite a los usuarios descifrar las credenciales WEP y WPA / WPA-2 utilizando varios métodos, como análisis estadístico y ataques de diccionario. Al igual que con otras herramientas de seguridad, muchos profesionales también utilizan Aircrack-ng para comprobar la integridad de las redes inalámbricas.

Características de Aircrack-ng

  • Admite varios tipos de ataques de red, incluidos los ataques de reproducción, la inyección de paquetes, la desautenticación y más.
  • Todas las herramientas proporcionadas por Aircrack-ng se controlan a través de una interfaz de línea de comandos versátil que admite secuencias de comandos pesadas.
  • Aircrack-ng está disponible en la mayoría de las distribuciones de Linux y también es bastante fácil de compilar desde la fuente.
  • La base de código de código abierto de este paquete de aplicaciones facilita la inspección y la adición de nuevas funciones.

Descarga Aircrack-ng

19. Tcpdump

Tcpdump es un analizador de redes y rastreador de paquetes simple pero extremadamente poderoso para probadores de penetración profesionales. Su efectividad está probada en la industria y sigue siendo la opción preferida para muchos cuando se trata de diseccionar paquetes de red capturados. Esta herramienta multiplataforma tiene un culto de seguidores debido a su ilustre historia y ha motivado el desarrollo de muchos rastreadores modernos como Wireshark. Si es un desarrollador de código abierto interesado en el campo del estudio de redes, puede aprender mucho con esta herramienta.

Características de Tcpdump

  • Tcpdump es una herramienta de línea de comandos que se puede fácilmente utilizando y otros lenguajes de programación.
  • Los usuarios pueden importar paquetes pre-almacenados y mostrarlos en varios formatos, incluidos HEX y ASCII, entre otros.
  • Hay mucha documentación de gran prestigio disponible para este rastreador de paquetes, incluidos libros completos y manuales de Linux.
  • Puede ver el código fuente para una inspección más cercana de cómo funciona Tcpdump e incluso puede contribuir a su desarrollo.

Descarga Tcpdump

20. SQLMap

SQLMap es una excelente herramienta de código abierto que permite a los administradores buscar vulnerabilidades de inyección de SQL en sus sitios web y aplicaciones. Esta aplicación gratuita pero poderosa proporciona un motor de prueba robusto que puede encontrar varios tipos de vulnerabilidades de SQL, incluidas las persianas basadas en tiempo, basadas en errores y basadas en booleanos, entre otras.

Los administradores pueden volcar tablas fácilmente para realizar inspecciones minuciosas de los datos. Además, la base de código disponible gratuitamente de este escáner de vulnerabilidades de Linux garantiza que los desarrolladores externos puedan agregar funcionalidades adicionales si lo desean.

sqlmap

Características de SQLMap

  • SQLMap es compatible con casi todos los principales DBMS, incluidos MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS e IBM DB2.
  • Es una herramienta de línea de comandos compatible con el reconocimiento automático de contraseñas, la autenticación estándar y los ataques de diccionario.
  • SQLMap se puede utilizar para escalar los privilegios de la base de datos mediante la conexión a la carga útil Meterpreter del marco Metasploit.
  • Esta aplicación de código abierto ofrece una excelente documentación en forma de manuales, videos y sólidas herramientas de seguimiento de problemas.

Descarga SQLMap

21. Zeek

Zeek es un marco de análisis de red convincente que ha existido durante mucho tiempo. Este mecanismo de detección de intrusiones se conocía originalmente como Bro. Es una de las mejores código abierto para explorar anomalías en redes personales o empresariales. Zeek funciona capturando registros de todas las actividades de la red en lugar de depender de firmas como muchas herramientas IDS tradicionales. Los probadores de seguridad pueden analizar estos datos revisándolos manualmente o mediante un sistema de gestión de eventos de información y seguridad (SIEM).

Características de Zeek

  • Zeek es adecuado para probar infraestructuras empresariales a gran escala debido a su conjunto de características flexibles y altamente adaptables.
  • Ofrece una visión profunda de la red bajo observación utilizando técnicas de análisis semántico de alto nivel.
  • Una gran cantidad de complementos prediseñados facilitan la adición de funcionalidades adicionales a este software de análisis de red.
  • Zeek ofrece múltiples compilaciones para empresas y desarrolladores, incluida una versión LTS, una versión de funciones y una versión para desarrolladores.

Descarga Zeek

22. Kali Linux

Mucha gente está de acuerdo en que es posiblemente una de las mejores herramientas de prueba de seguridad de código abierto para profesionales. Es una distribución de Linux basada en Debian que viene con todas las herramientas esenciales requeridas en las pruebas de penetración modernas. Esta es la razón por la que muchos piratas informáticos malintencionados utilizan Kali como su sistema base. No importa si es un profesional certificado o un entusiasta de la seguridad principiante, el dominio de Kali Linux lo ayudará a explorar territorios inexplorados con bastante facilidad.

Características de Kali Linux

  • Kali Linux está disponible en una amplia gama de plataformas, incluidos los sistemas basados ​​en ARM y la máquina virtual VMware.
  • Los usuarios pueden crear instalaciones en vivo basadas en preferencias personales y utilizar varios mecanismos de cifrado para su protección.
  • Permite a los probadores crear entornos de prueba de penetración personalizados eligiendo entre una gran colección de metapaquetes.
  • Incluso puede ejecutar Kali en teléfonos inteligentes basados ​​en Android utilizando la aplicación Linux Deploy y crear un chroot en el entorno si lo desea.

Descarga Kali Linux

23. GRR – Respuesta rápida de Google

GRR o Google Rapid Response es un marco de respuesta a incidentes convincente desarrollado por Google para mantener trabajos de análisis forense en vivo desde un entorno remoto. Consiste en un servidor y un cliente escritos en Python. La parte del cliente o del agente se implementa en los sistemas de destino y se administran a través del servidor. Es un proyecto totalmente de código abierto, por lo que puede agregar funciones personalizadas según los requisitos personales con mucha facilidad.

Aplicación GRR

Características de GRR

  • Google Rapid Response es completamente multiplataforma y se ejecuta sin problemas en sistemas Linux, FreeBSD, OS X y Windows.
  • Utiliza la biblioteca YARA para analizar la memoria remota y proporciona acceso a los detalles a nivel del sistema operativo y al sistema de archivos.
  • Los administradores pueden monitorear de manera efectiva a los clientes remotos en cuanto al uso de la CPU, los detalles de la memoria, el uso de E / S y muchos más.
  • GRR está totalmente equipado para manejar incidentes de seguridad modernos y permite la gestión automática de la infraestructura.

Descarga GRR

24. Grabber

Grabber es un escáner de vulnerabilidades de Linux portátil y ligero para sitios web, foros y aplicaciones. Es una de las herramientas de prueba de seguridad de código abierto más útiles para evaluar aplicaciones web personales. Dado que Grabber es extremadamente liviano, no ofrece ninguna interfaz GUI.

Sin embargo, controlar la aplicación es bastante sencillo e incluso los principiantes pueden probar sus aplicaciones usándola. En general, es una opción bastante decente para los entusiastas de la seguridad principiantes y los desarrolladores de aplicaciones que buscan herramientas de prueba portátiles.

Características de Grabber

  • Grabber se puede utilizar para verificaciones AJAX simples, secuencias de comandos entre sitios y ataques de inyección SQL.
  • Esta herramienta de prueba de código abierto está escrita con Python y es muy fácil de ampliar o personalizar.
  • Puede usar Grabber para verificar fallas lógicas en aplicaciones basadas en JavaScript muy fácilmente.
  • Grabber crea un archivo de análisis de estadísticas simple pero útil que destaca sus hallazgos y detalles importantes.

Descarga Grabber

25. Arachni

Arachni es un marco de prueba de aplicaciones web modular y rico en funciones escrito en Ruby. Los profesionales de la seguridad pueden utilizarlo para realizar una amplia gama de tareas. Es bastante simple de usar pero no carece de potencia en sí. Además, la naturaleza modular de esta herramienta permite a los usuarios integrarla fácilmente con otras herramientas de prueba de seguridad de código abierto como Metasploit. Dado que el código fuente de este software es de libre acceso y modificación, los desarrolladores de terceros pueden agregar funcionalidades más nuevas sin restricciones.

Características de Arachni

  • Arachni viene con una interfaz gráfica de usuario agradable e intuitiva, que lo hace muy fácil de administrar.
  • Expone un sólido conjunto de API REST que facilita la integración para los desarrolladores de código abierto.
  • Arachni ofrece múltiples opciones de implementación, incluidas plataformas distribuidas y servidores personales.
  • Se puede utilizar para verificar secuencias de comandos entre sitios, inyecciones de SQL, inyecciones de código y variantes de inclusión de archivos.

Descarga Arachni

Pensamientos finales

A medida que continuamos confiando en el software, la seguridad se ha vuelto más importante que nunca. Afortunadamente, una gran cantidad de herramientas de seguridad de código abierto facilitan a los profesionales la inspección de vulnerabilidades y permiten a los desarrolladores parchearlas antes de que alguien las explote. Nuestros editores han descrito algunas de las herramientas de prueba más utilizadas por nuestros usuarios en esta guía.

No importa si es un evaluador profesional o un simple entusiasta, tener un conocimiento de estas herramientas lo ayudará a mitigar muchas fallas de seguridad en el futuro. Con suerte, esta guía le proporcionó lo esencial que estaba buscando. Háganos saber sus pensamientos en la sección de comentarios a continuación.

Leave a Comment

Your email address will not be published. Required fields are marked *