GNU/Linux >> Tutoriales Linux >  >> Linux

Las 25 mejores herramientas de seguridad de código abierto para proteger su sistema

Las herramientas de seguridad son programas informáticos que nos permiten encontrar vulnerabilidades en el software. Los usuarios maliciosos los utilizan para obtener acceso no autorizado a sistemas de información, redes empresariales o incluso estaciones de trabajo personales. Los investigadores de seguridad, por otro lado, utilizan estas herramientas para encontrar errores en el software para que las empresas puedan parchearlos antes de que se produzca una explotación. Existe una amplia gama de herramientas de seguridad de código abierto que utilizan tanto los malos como los profesionales de las pruebas de penetración. Hoy, hemos compilado una lista de 25 programas de este tipo que tienen un uso generalizado en la seguridad informática y otros campos relacionados.

Herramientas de seguridad de código abierto para profesionales de InfoSec

Algunas herramientas de seguridad se usan ampliamente para escalar los privilegios de seguridad, mientras que hay muchas herramientas que tienen como objetivo proporcionar capacidades defensivas contra tales incumplimientos. Nuestros editores han elegido sus selecciones de ambos lados para que pueda tener una comprensión clara de los problemas estándar relacionados con la seguridad.

1. Metasploit

El Proyecto Metasploit es, sin duda, uno de los mejores proyectos de seguridad de los tiempos modernos. En su corazón, se encuentra el marco Metasploit, una herramienta extremadamente poderosa que permite a los usuarios administrar y mantener sus flujos de trabajo de seguridad con facilidad. La solución central está disponible gratuitamente en GitHub.

Por lo tanto, los usuarios interesados ​​pueden ver la fuente por sí mismos y obtener una mejor comprensión de cómo funciona. La mayoría de los evaluadores de penetración utilizan este marco para llevar a cabo tareas profesionales de auditoría de seguridad debido a su inmensa cantidad de características y capacidades.

Características de Metasploit

  • Metasploit ayuda a los profesionales de la seguridad a automatizar las diversas etapas de las pruebas de penetración a través de sus sólidos módulos.
  • Permite a los usuarios realizar ataques de red sofisticados, como la clonación de sitios web, secuencias de comandos entre sitios y campañas de phishing.
  • El marco Metasploit está escrito utilizando el lenguaje de secuencias de comandos Ruby, lo que hace que sea muy fácil ampliar esta herramienta.
  • Las empresas pueden optar por la versión premium de Metasploit para garantizar la máxima operatividad y soporte técnico.

2. Mapa N

Nmap es un escáner de red convincente que es ampliamente utilizado por profesionales de la seguridad y usuarios maliciosos. Nos permite escanear hosts en busca de puertos abiertos, servicios vulnerables y detección de SO. La mayoría de los piratas informáticos utilizarán Nmap en la fase inicial de su ataque, ya que les proporciona la información esencial necesaria para derribar sistemas remotos. Aunque es una herramienta de línea de comandos, hay una buena interfaz gráfica de usuario llamada Zenmap. Además, una gran cantidad de comandos de Nmap ayudan a las personas a descubrir información confidencial sobre redes y usuarios remotos.

Características de Nmap

  • Nmap permite a los usuarios descubrir hosts disponibles en una red informática mediante el envío de solicitudes de red TCP/IP.
  • Facilita la enumeración en listas de puertos e identifica si ciertos puertos están abiertos o filtrados.
  • Los profesionales de la seguridad pueden obtener información importante como la versión del sistema operativo, los servicios en ejecución y la presencia de mecanismos IDS.
  • NSE (Nmap Scripting Engine) permite a los usuarios escribir scripts personalizados utilizando el lenguaje de programación Lua.

3. OSSEC

OSSEC o Open Source Host-based Intrusion Detection System es un IDS moderno que ayuda a los profesionales a descubrir problemas de seguridad en los servidores empresariales. Permite a los usuarios analizar los registros del sistema, realizar verificaciones de integridad, monitorear el registro de Windows y mucho más. OSSEC también nos permite encontrar la presencia de posibles rootkits y proporciona excelentes mecanismos de alerta. Muchas corporaciones han comenzado a usar OSSEC para detectar problemas difíciles de detectar debido a sus diversas capacidades y su rico conjunto de funciones.

Características de OSSEC

  • OSSEC permite a los profesionales de seguridad mantener el cumplimiento de la industria mediante la detección de cambios no autorizados en los archivos y configuraciones del sistema.
  • La función de respuesta activa de OSSEC garantiza que se tomen medidas inmediatas tan pronto como surja una vulnerabilidad de seguridad.
  • Proporciona alertas en tiempo real sobre la detección de intrusos y se puede integrar muy fácilmente con las soluciones SIM (gestión de incidentes de seguridad) existentes.
  • La naturaleza de código abierto de este proyecto permite a los desarrolladores personalizar o modificar el software según lo requieran.

4. OWASP ZAP

OWASP ZAP o Zed Attack Proxy es un excelente programa de escaneo de seguridad para aplicaciones web modernas. Es desarrollado y mantenido por un equipo de expertos en seguridad reconocidos internacionalmente. Zed Attack Proxy permite a los administradores encontrar una gran cantidad de vulnerabilidades de seguridad comunes. Está escrito utilizando el lenguaje de programación Java y ofrece interfaces gráficas y de línea de comandos. Además, no necesita ser un profesional de seguridad certificado para usar este software, ya que es muy sencillo incluso para principiantes absolutos.

Características de OWASP ZAP

  • Zed Attack Proxy puede encontrar fallas de seguridad en las aplicaciones web durante la fase de desarrollo y la fase de prueba.
  • Expone atractivas API basadas en REST que permiten a los administradores automatizar fácilmente flujos de trabajo de análisis de seguridad complejos.
  • El mercado ZAP ofrece una gran cantidad de potentes complementos que pueden mejorar la funcionalidad de este programa.
  • Su licencia de código abierto permite a los desarrolladores personalizar este escáner de vulnerabilidades de Linux sin problemas legales.

5. Cebolla de seguridad

Security Onion es una de las mejores plataformas de seguridad para entornos empresariales debido a su rico conjunto de funciones y poderosas herramientas de monitoreo. Es una distribución independiente de Linux desarrollada específicamente para la detección de intrusos, la gestión de registros y la evaluación de la seguridad. Security Onion viene preequipado con una gran cantidad de herramientas de seguridad de código abierto como NetworkMiner, Logstash y CyberChef. A nuestros editores les gustó mucho esta distribución de Linux centrada en la seguridad debido a su facilidad de uso. Es la solución perfecta para las empresas que buscan hacer cumplir los estándares de seguridad.

Características de la cebolla de seguridad

  • Es una distribución completa de Linux destinada a la seguridad de la red empresarial, no una aplicación de escaneo independiente.
  • Security Onion es muy fácil de instalar y configurar incluso para personas con poca o ninguna experiencia previa en herramientas de seguridad.
  • Puede capturar y analizar paquetes de red completos, datos de sesión, datos de transacciones, registros de red y alertas HIDS.
  • La naturaleza de código abierto de este entorno Linux facilita la personalización según los requisitos de la empresa.

6. OpenVAS

OpenVAS es un conjunto de pruebas de seguridad que consta de una gran cantidad de servicios y herramientas que se utilizan en la evaluación de vulnerabilidades. Comenzó como una bifurcación de Nessus, pero desde entonces se ha convertido en un marco completo de análisis de vulnerabilidades. Un excelente punto de venta de este paquete de software es la capacidad de administrar servicios de seguridad exigentes desde un tablero basado en la web. OpenVAS funciona muy bien cuando se trata de localizar fallas en servidores e infraestructuras de red. Además, su naturaleza de código abierto garantiza que los usuarios puedan utilizar el marco sin ningún límite.

Características de OpenVAS

  • El panel estándar basado en la web de este escáner de vulnerabilidades de Linux es muy intuitivo y fácil de operar.
  • Proporciona información detallada sobre las vulnerabilidades que encuentra junto con su puntaje CVSS y su calificación de riesgo.
  • OpenVAS también ofrece excelentes recomendaciones sobre cómo superar las vulnerabilidades de seguridad en función de su impacto.
  • Los desarrolladores externos pueden ampliar fácilmente este marco mediante el lenguaje de secuencias de comandos de ataque de Nessus o NASL.

7. Wireshark

Wireshark es un analizador de paquetes de código abierto que permite a los usuarios ver flujos de red con un detalle excepcional. Es una de las mejores herramientas de seguridad de código abierto para la resolución y el análisis de problemas de red debido a sus casos prácticos de uso. Los usuarios maliciosos a menudo usan Wireshark para capturar paquetes de red y analizarlos en busca de información confidencial utilizable. Es una aplicación multiplataforma con paquetes listos para usar para diferentes distribuciones de Linux y BSD. En general, es una actualización preparada para el futuro para las personas que trabajan con herramientas como tcpdump o tshark.

Características de Wireshark

  • Wireshark puede capturar paquetes en vivo y analizarlos para obtener información legible como contraseñas de texto sin formato.
  • Puede guardar paquetes, importarlos desde archivos guardados, filtrarlos e incluso colorearlos para una mejor representación visual.
  • Wireshark está escrito usando los lenguajes de programación C y C++, lo que lo hace extremadamente rápido y portátil.
  • Viene bajo la licencia GNU GPL de código abierto, que permite a los usuarios ver el código fuente y realizar más personalizaciones.

8. Nikto

Nikto es un atractivo escáner de servidor web que ha ganado una gran popularidad desde su lanzamiento. Es una herramienta de línea de comandos que permite a los administradores verificar configuraciones incorrectas del servidor, paquetes desactualizados y CGI defectuosos, entre muchos más. La naturaleza ligera de Nikto ha contribuido principalmente a su éxito. Muchos probadores de penetración modernos usan Nikto como reemplazo de escáneres de servidor más grandes como Zed Attack Proxy (ZAP). Nikto está escrito usando Perl y funciona perfectamente en la mayoría de los sistemas tipo Unix.

Características de Nikto

  • Nikto incluye soporte integrado para proxies HTTP, OpenSSL, codificación IDS de LibWhisker e integración con Metasploit.
  • Su potente motor de plantillas facilita la creación de informes de análisis personalizados y los guarda en documentos HTML, de texto sin formato o CSV.
  • Los administradores pueden implementar Nikto fácilmente como un contenedor docker utilizando imágenes de contenedor preconstruidas o con configuraciones personalizadas.
  • El código fuente disponible gratuitamente de Nikto permite a los desarrolladores ampliar o modificar el software como mejor les parezca.

9. W3af

W3af es un marco de prueba de seguridad altamente capaz para aplicaciones web modernas. Es un proyecto de código abierto escrito en Python y ofrece excelentes oportunidades de personalización para los desarrolladores. W3af puede encontrar más de 200 tipos de vulnerabilidades de seguridad, incluidas inyecciones de SQL, secuencias de comandos entre sitios, CSRF, comandos de SO y desbordamientos de búfer basados ​​en pilas. Es un software verdaderamente multiplataforma que es extremadamente fácil de extender. Esta es una de las principales razones detrás de su creciente popularidad entre los profesionales de la seguridad.

Características de W3af

  • W3af es extremadamente extensible y ofrece una gran cantidad de complementos preconstruidos para funcionalidades adicionales.
  • Viene con una base de conocimiento centralizada que almacena todas las vulnerabilidades y divulgaciones de información de manera efectiva.
  • El potente motor fuzzing de W3af permite a los usuarios inyectar cargas útiles en cualquier componente de una solicitud HTTP.
  • Los usuarios pueden recibir el resultado de sus análisis web en shells de comandos de Linux, archivos de datos o directamente por correo electrónico.

10. Wapití

Wapiti es otro escáner de seguridad extremadamente poderoso para aplicaciones basadas en la web. Realiza escaneos de caja negra para obtener la lista de todas las URL posibles y, una vez que lo logra, intentará encontrar secuencias de comandos vulnerables inyectándoles cargas útiles. Por lo tanto, también actúa como un Fuzzer. Wapiti se puede utilizar para detectar varios tipos de vulnerabilidades web, como XSS, falsificación de solicitud del lado del servidor (SSRF), inyección de base de datos y divulgación de archivos. En general, es un programa muy capaz que puede encontrar una gran cantidad de errores con bastante facilidad.

Características de Wapiti

  • Wapiti permite varios tipos de métodos de autenticación y la capacidad de suspender o reanudar escaneos en cualquier momento.
  • Puede escanear aplicaciones web muy rápido y proporciona diferentes niveles de detalle según las preferencias del usuario.
  • Los usuarios pueden optar por resaltar las vulnerabilidades notificadas codificándolas por colores en su terminal de Linux.
  • Wapiti aprovecha la base de datos de vulnerabilidades de Nikto para identificar la presencia de archivos potencialmente peligrosos.

11. Cobertizo de cifrado

CipherShed es un software de cifrado moderno que comenzó como una bifurcación del ahora desaparecido Proyecto TrueCrypt. Su objetivo es proporcionar seguridad de primer nivel a sus datos confidenciales y se puede utilizar para proteger los sistemas personales y empresariales. Esta aplicación multiplataforma se ejecuta sin problemas en todos los principales sistemas operativos, incluidos Linux y FreeBSD. Además, la naturaleza de código abierto de este proyecto garantiza que los desarrolladores puedan acceder y modificar fácilmente el código fuente si así lo desean.

Características de CipherShed

  • CipherShed viene con una interfaz GUI intuitiva, lo que hace que la operación de este software sea muy fácil para los profesionales.
  • Es extremadamente liviano y permite a los usuarios crear contenedores seguros que contienen información confidencial muy rápido.
  • CipherShed permite a los usuarios desmontar los volúmenes cifrados para moverlos a un lugar seguro.
  • Las unidades cifradas se pueden transportar entre diferentes sistemas sin ningún problema de compatibilidad.

12. Wfuzz

Wfuzz es una de las mejores herramientas de seguridad de código abierto para aplicaciones basadas en web de fuerza bruta de manera efectiva. Está desarrollado usando Python y proporciona una interfaz de línea de comandos simple para administrar el programa. Wfuzz puede exponer varios tipos de vulnerabilidades, incluidas las inyecciones de SQL, las inyecciones de LDAP y las secuencias de comandos entre sitios.

Los probadores de penetración a menudo usan esta herramienta para forzar parámetros HTTP GET y POST, así como también para depurar formularios web. Entonces, si está buscando un escáner de vulnerabilidades liviano para aplicaciones web, Wfuzz puede ser una solución viable.

Características de Wfuzz

  • Puede realizar escaneos HEAD para divulgaciones de recursos más rápidas y admite múltiples métodos de codificación para cargas útiles.
  • Wfuzz viene con soporte incorporado para proxies HTTP, SOCK, fuzzing de cookies, retrasos de tiempo y subprocesos múltiples.
  • Los usuarios pueden guardar los resultados de salida en archivos HTML o exportarlos a escáneres de vulnerabilidades de Linux más potentes.
  • Ofrece excelente documentación para ayudar a los usuarios a ponerse en marcha lo más rápido posible.

13. OSQuery

OSQuery es una aplicación de sistema moderna que se puede usar para instrumentar, monitorear y analizar cambios en los sistemas operativos. Está desarrollado por el equipo de ingeniería de Facebook y se basa en el lenguaje de consulta SQL para ver los cambios en los eventos de seguridad.

Los administradores pueden usar OSQuery para monitorear detalles del sistema de bajo nivel, como procesos en ejecución, flujos de red, módulos del kernel, cambios de hardware e incluso hash de archivos. El código fuente de esta herramienta está disponible gratuitamente en GitHub. Por lo tanto, los desarrolladores pueden personalizarlo para cumplir con los requisitos de la empresa.

Características de OSQuery

  • Expone una consola moderna e interactiva llamada osqueryi que permite a los usuarios probar consultas sólidas y explorar los detalles del sistema.
  • OSQuery viene con docenas de tablas integradas que aceleran el diagnóstico de cambios en el sistema y problemas de rendimiento.
  • El poderoso demonio de monitoreo osqueryd permite a los administradores programar consultas de ejecución para infraestructuras a gran escala.
  • OSQuery está construido utilizando bases de código modulares que garantizan un rendimiento de primer nivel y proporciona una excelente documentación.

14. SonarQube

SonarQube es una de las mejores herramientas de prueba de seguridad de código abierto para profesionales de la seguridad debido a su rico conjunto de funciones y excelente rendimiento. Está escrito usando el lenguaje de programación Java y permite a los investigadores encontrar algunas amenazas comunes a las aplicaciones web.

SonarQube puede detectar vulnerabilidades de secuencias de comandos entre sitios, ataques de denegación de servicio (DOS) e inyecciones de SQL, entre otros. Puede revisar sitios web en busca de problemas de codificación y se integra bien con herramientas como Jenkins. En general, es una herramienta útil tanto para los profesionales de la seguridad como para los desarrolladores de aplicaciones web.

Características de SonarQube

  • SonarQube puede encontrar errores lógicos difíciles de detectar en aplicaciones web utilizando reglas sólidas de análisis de código estático.
  • Aunque está escrito en Java, puede revisar aplicaciones escritas en más de veinticinco lenguajes de programación diferentes.
  • También se puede usar para revisar repositorios de proyectos y se integra fácilmente con plataformas como GitHub y Azure DevOps.
  • SonarQube ofrece varias ediciones pagas para empresas y desarrolladores junto con su versión de código abierto.

15. Resoplar

Snort es un poderoso sistema de detección de intrusos que Cisco mantiene actualmente. Permite a los probadores de seguridad capturar y analizar el tráfico de la red en tiempo real. Puede detectar varios tipos de vulnerabilidades web, incluidos, entre otros, escaneos sigilosos, ataques de URL semánticos, desbordamientos de búfer y huellas digitales del sistema operativo. Ofrece excelente documentación para personas que son nuevas en el análisis de paquetes en general. Para que pueda configurarlo fácilmente y comenzar a probar fallas en la red.

Características de Snort

  • Snort se puede configurar en tres modos diferentes, como rastreador, registrador de paquetes o mecanismo de detección de intrusos en la red.
  • Viene bajo la licencia permisiva GNU GPL, por lo que los desarrolladores pueden agregar fácilmente sus propias modificaciones a este software.
  • Snort se integra perfectamente con varias herramientas de informes y análisis de terceros, incluidas BASE, Snorby y Sguil.
  • Cisco implementa funciones más nuevas y correcciones de errores para este sistema de detección de intrusos con bastante frecuencia.

16. VeraCrypt

VeraCrypt es sin duda una de las mejores herramientas de seguridad de código abierto para proteger datos confidenciales. Es una plataforma de cifrado de disco de código abierto que permite a los usuarios cifrar sus particiones de Linux sobre la marcha. Al igual que CipherShed, también es una bifurcación del proyecto TrueCrypt ahora descontinuado.

VeraCrypt mejora los problemas de rendimiento que enfrentan muchos programas de encriptación al desarrollar el tiempo de ejecución usando lenguajes C, C++ y ensamblador. Además, es totalmente multiplataforma. Por lo tanto, puede usar esta herramienta en todas sus máquinas sin enfrentar problemas de compatibilidad.

Características de VeraCrypt

  • VeraCrypt funciona mediante la creación de discos cifrados virtuales que se pueden montar normalmente en el sistema de archivos de Linux.
  • Tiene soporte incorporado para paralelización y canalización, lo que garantiza que las operaciones del disco no se ralenticen.
  • VeraCrypt proporciona algunas funciones de seguridad extremadamente avanzadas, como volúmenes ocultos y sistemas operativos ocultos.
  • Ofrece varios formatos de cifrado, incluido el cifrado transparente, el cifrado automático y el cifrado en tiempo real.

17. Moloc

Moloch es una de las herramientas de prueba de seguridad de código abierto más prometedoras de los últimos tiempos. Es una plataforma robusta que facilita la captura de paquetes TCP/IP y permite a los usuarios gestionar estos paquetes desde un sistema de gestión de base de datos convencional. Este proyecto de código abierto ha ido ganando popularidad entre muchos evaluadores debido a su enfoque simplista para mitigar las amenazas de red comunes. Moloch también ofrece documentación extensa y de alta calidad para ayudar a las personas a comenzar con esta aplicación.

Características de Moloch

  • Moloch es extremadamente escalable y se puede implementar en clústeres empresariales que manejan varios gigabits de tráfico por segundo.
  • Expone un sólido conjunto de API que facilita la integración de Moloch con otras herramientas de seguridad de código abierto.
  • Los administradores pueden exportar fácilmente sus resultados de búsqueda como documentos PCAP o CSV utilizando la interfaz GUI centralizada.
  • Moloch es totalmente multiplataforma y ofrece binarios preconstruidos para varias distribuciones de Linux, incluido Ubuntu.

18. Aircrack-ng

Aircrack-ng es el paquete de software de facto utilizado por los piratas informáticos para eludir la autenticación de red inalámbrica. Es una colección de herramientas de seguridad de código abierto, que incluyen un rastreador, un descifrador de contraseñas y herramientas de análisis, entre otras. Aircrack-ng permite a los usuarios descifrar las credenciales WEP y WPA/WPA-2 utilizando varios métodos, como el análisis estadístico y los ataques de diccionario. Al igual que ocurre con otras herramientas de seguridad, muchos profesionales también utilizan Aircrack-ng para comprobar la integridad de las redes inalámbricas.

Características de Aircrack-ng

  • Admite varios tipos de ataques de red, incluidos ataques de reproducción, inyección de paquetes, desautenticación y más.
  • Todas las herramientas proporcionadas por Aircrack-ng se controlan a través de una interfaz de línea de comandos versátil que admite secuencias de comandos pesadas.
  • Aircrack-ng está disponible en la mayoría de las distribuciones de Linux y también es bastante fácil de compilar desde la fuente.
  • El código base de código abierto de este conjunto de aplicaciones facilita la inspección y la adición de funciones más nuevas.

19. Tcpdump

Tcpdump es un rastreador de paquetes y analizador de red simple pero extremadamente poderoso para probadores de penetración profesionales. Su eficacia está comprobada en la industria y sigue siendo la opción preferida para muchos cuando se trata de diseccionar paquetes de red capturados. Esta herramienta multiplataforma tiene seguidores de culto debido a su ilustre historia y ha motivado el desarrollo de muchos sniffers modernos como Wireshark. Si es un desarrollador de código abierto interesado en el campo del estudio de redes, puede aprender mucho con esta herramienta.

Características de Tcpdump

  • Tcpdump es una herramienta de línea de comandos que se puede programar fácilmente mediante secuencias de comandos de shell de Linux y otros lenguajes de programación.
  • Los usuarios pueden importar paquetes almacenados previamente y mostrarlos en varios formatos, incluidos HEX y ASCII, entre otros.
  • Hay mucha documentación de gran prestigio disponible para este rastreador de paquetes, incluidos libros completos y manuales de Linux.
  • Puede ver el código fuente para una inspección más detallada de cómo funciona Tcpdump e incluso puede contribuir a su desarrollo.

20. Mapa SQL

SQLMap es una excelente herramienta de código abierto que permite a los administradores buscar vulnerabilidades de inyección SQL en sus sitios web y aplicaciones. Esta aplicación gratuita pero poderosa proporciona un motor de prueba robusto que puede encontrar varios tipos de vulnerabilidades de SQL, incluidas las persianas basadas en el tiempo, basadas en errores y basadas en booleanos, entre otras.

Los administradores pueden volcar fácilmente las tablas para realizar inspecciones detalladas de los datos. Además, el código base disponible gratuitamente de este escáner de vulnerabilidades de Linux garantiza que los desarrolladores externos puedan agregar funcionalidades adicionales si lo desean.

Características de SQLMap

  • SQLMap es compatible con casi todos los principales DBMS, incluidos MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS e IBM DB2.
  • Es una herramienta de línea de comandos compatible con el reconocimiento automático de contraseñas, autenticación estándar y ataques de diccionario.
  • SQLMap se puede usar para escalar los privilegios de la base de datos mediante la conexión a la carga útil de Meterpreter del marco Metasploit.
  • Esta aplicación de código abierto ofrece excelente documentación en forma de manuales, videos y sólidas herramientas de seguimiento de problemas.

21. Zeek

Zeek es un marco de análisis de red convincente que existe desde hace mucho tiempo. Este mecanismo de detección de intrusos se conocía originalmente como Bro. Es una de las mejores herramientas de seguridad de código abierto para explorar anomalías en redes personales o empresariales. Zeek funciona mediante la captura de registros de todas las actividades de la red en lugar de depender de firmas como muchas herramientas IDS tradicionales. Los evaluadores de seguridad pueden analizar estos datos revisándolos manualmente o a través de un sistema de gestión de eventos de seguridad e información (SIEM).

Características de Zeek

  • Zeek es adecuado para probar infraestructuras empresariales a gran escala debido a su conjunto de características flexibles y altamente adaptables.
  • Ofrece una visión profunda de la red bajo observación utilizando técnicas de análisis semántico de alto nivel.
  • Una gran cantidad de complementos prediseñados facilitan la adición de funcionalidades adicionales a este software de análisis de red.
  • Zeek ofrece múltiples compilaciones para empresas y desarrolladores, incluido un lanzamiento LTS, un lanzamiento de características y una versión para desarrolladores.

22. Kali Linux

Mucha gente está de acuerdo en que Kali Linux es posiblemente una de las mejores herramientas de prueba de seguridad de código abierto para profesionales. Es una distribución de Linux basada en Debian que viene con todas las herramientas esenciales requeridas en las pruebas de penetración modernas. Esta es la razón por la que muchos piratas informáticos malintencionados utilizan Kali como su sistema base. No importa si es un profesional certificado o un entusiasta de la seguridad principiante, el dominio de Kali Linux lo ayudará a explorar territorios desconocidos con bastante facilidad.

Características de Kali Linux

  • Kali Linux está disponible en una amplia gama de plataformas, incluidos los sistemas basados ​​en ARM y la máquina virtual de VMware.
  • Los usuarios pueden crear instalaciones en vivo según sus preferencias personales y utilizar varios mecanismos de cifrado para la protección.
  • Permite a los evaluadores crear entornos de prueba de penetración personalizados eligiendo entre una gran colección de Metapaquetes.
  • Incluso puede ejecutar Kali en teléfonos inteligentes basados ​​en Android utilizando la aplicación Linux Deploy y chrootear el entorno si lo desea.

23. GRR:respuesta rápida de Google

GRR o Google Rapid Response es un marco de respuesta a incidentes convincente desarrollado por Google para mantener trabajos de análisis forense en vivo desde un entorno remoto. Consiste en un servidor y un cliente escritos en Python. La porción de cliente o agente se implementa en los sistemas de destino y se administran a través del servidor. Es un proyecto completamente de código abierto, por lo que puede agregar funciones personalizadas basadas en requisitos personales con mucha facilidad.

Características de GRR

  • Google Rapid Response es totalmente multiplataforma y funciona sin problemas en los sistemas Linux, FreeBSD, OS X y Windows.
  • Utiliza la biblioteca YARA para analizar la memoria remota y brinda acceso a detalles a nivel del sistema operativo y al sistema de archivos.
  • Los administradores pueden supervisar de forma eficaz el uso de la CPU, los detalles de la memoria, el uso de E/S y mucho más en los clientes remotos.
  • GRR está completamente equipado para manejar incidentes de seguridad modernos y permite la gestión automática de la infraestructura.

24. Agarrador

Grabber es un escáner de vulnerabilidades de Linux ligero y portátil para sitios web, foros y aplicaciones. Es una de las herramientas de prueba de seguridad de código abierto más útiles para evaluar aplicaciones web personales. Dado que Grabber es extremadamente liviano, no ofrece ninguna interfaz GUI.

Sin embargo, controlar la aplicación es bastante sencillo, e incluso los principiantes pueden probar sus aplicaciones usándola. En general, es una opción bastante decente para los entusiastas de la seguridad principiantes y los desarrolladores de aplicaciones que buscan herramientas de prueba portátiles.

Características de Grabber

  • Grabber se puede usar para verificaciones AJAX simples, secuencias de comandos entre sitios y ataques de inyección SQL.
  • Esta herramienta de prueba de código abierto está escrita con Python y es muy fácil de ampliar o personalizar.
  • Puede usar Grabber para verificar fallas lógicas en aplicaciones basadas en JavaScript muy fácilmente.
  • Grabber crea un archivo de análisis de estadísticas simple pero útil que destaca sus hallazgos y detalles principales.

25. arácnidos

Arachni es un marco de prueba de aplicaciones web modular rico en funciones escrito en Ruby. Los profesionales de la seguridad pueden utilizarlo para realizar una amplia gama de tareas. Es bastante simple de usar pero no carece de potencia en sí. Además, la naturaleza modular de esta herramienta permite a los usuarios integrarla fácilmente con otras herramientas de prueba de seguridad de código abierto como Metasploit. Dado que el código fuente de este software es de libre acceso y modificación, los desarrolladores de terceros pueden agregar funcionalidades más nuevas sin ninguna restricción.

Características de Aracni

  • Arachni viene con una interfaz gráfica de usuario agradable e intuitiva, lo que hace que sea muy fácil de administrar.
  • Expone un sólido conjunto de REST API que facilita la integración para los desarrolladores de código abierto.
  • Arachni ofrece múltiples opciones de implementación, incluidas plataformas distribuidas y servidores personales.
  • Se puede usar para verificar secuencias de comandos entre sitios, inyecciones de SQL, inyecciones de código y variantes de inclusión de archivos.

Pensamientos finales

A medida que seguimos confiando en el software, la seguridad se ha vuelto más importante que nunca. Afortunadamente, una gran cantidad de herramientas de seguridad de código abierto facilitan a los profesionales la inspección de vulnerabilidades y permiten a los desarrolladores corregirlas antes de que alguien las explote. Nuestros editores han descrito algunas de las herramientas de prueba más utilizadas por nuestros usuarios en esta guía.

No importa si es un probador profesional o un mero entusiasta, tener conocimiento de estas herramientas lo ayudará a mitigar muchas fallas de seguridad en el futuro. Con suerte, esta guía le proporcionó los elementos esenciales que estaba buscando. Háganos saber sus pensamientos en la sección de comentarios a continuación.


Linux
  1. Actualice el hardware de su PC con Linux utilizando herramientas de código abierto

  2. 3 herramientas de código abierto que hacen de Linux la estación de trabajo ideal

  3. ¿Cómo puedes proteger tu computadora?

  4. Seguridad Linux:Proteja sus sistemas con fail2ban

  5. El mejor software de código abierto en 2019 (elección de los usuarios)

Los 10 mejores administradores de portapapeles de código abierto para Linux

Las 10 herramientas de navegación de archivos de código abierto para el sistema Linux

Los 10 mejores renderizadores de código abierto para el sistema Linux

Las 10 mejores herramientas de notificación de correo para el sistema Linux

Las 15 mejores herramientas de cifrado de correo electrónico para el sistema Linux

Las 5 mejores herramientas de huellas dactilares de SO pasivo de código abierto en 2022