Saltar al contenido principal

Otras herramientas de Auditoria Informática

Amass

Amass es un mapeador de red de código abierto especialmente eficaz para la enumeración de DNS (Sistema de Nombres de Dominio) y subdominios.

  • Se mantiene y actualiza activamente para estar al día de las últimas técnicas y metodologías
  • Respaldado por OWASP
  • Gran documentación
  • Combina varias técnicas de reconocimiento y recopilación
  • Características similares a Nmap, incluso en el lenguaje de scripting

Web Amass

https://github.com/owasp-amass/amass

Gobuster Directory Scanner

Gobuster puede usarse con Kali Linux, pero también puedes instalarlo como paquete usando el comando:

sudo apt install gobuster

Es un software eficiente que se puede utilizar para enumerar directorios y archivos ocultos rápidamente. Muchas aplicaciones web utilizan directorios y nombres de archivo predeterminados que son relativamente fáciles de detectar. Como resultado, la herramienta puede utilizar técnicas de fuerza bruta para descubrirlos.

  • Acepta Wordlists y paquetes adicionales (sudo apt install seclists)
  • Puede extraer mucha información como directorios, subdominios y hosts virtuales
  • Puede ocultar el estado y el proceso (por ejemplo, con proxies, agentes de usuario)
  • Puede detectar archivos de copia de seguridad y configuración
  • Puede guardar los resultados en archivos

Web Gobusteer

https://github.com/OJ/gobuster

Medusa

Medusa es una potente herramienta de fuerza bruta con características bastante interesantes incluida en Kali Linux. Esta herramienta de línea de comandos también se puede instalar como paquete de Linux mediante el comando:

sudo apt install medusa
  • Fácil de aprender y utilizar
  • Velocidad y concurrencia
  • Admite pruebas paralelas basadas en hilos (ataques simultáneos de fuerza bruta)
  • Se puede reanudar un análisis Medusa interrumpido
  • Se puede ampliar fácilmente

Web Medusa

https://github.com/jmk-foofus/medusa

NCrack

Este software, incluido en Kali Linux, puede probar todos los hosts y dispositivos de una red en busca de contraseñas débiles. Es un conjunto de líneas de comandos que puede escanear grandes redes, permitiendo sofisticados ataques de fuerza bruta.

  • Muy ligera pero potente
  • Uno de los más utilizados por los profesionales
  • Se puede utilizar fácilmente junto con Nmap (también mantenido por los mismos creadores)
  • Puede guardar la salida en archivos
  • Puede reanudar un ataque interrumpido con la opción -resume
  • Puede atacar múltiples hosts

Web NCrack

https://nmap.org/ncrack/

Brute Force Directories - Fuzzing Directrois

Captura de ScreenShots