Otras herramientas de Auditoria Informática
Amass
Amass es un mapeador de red de código abierto especialmente eficaz para la enumeración de DNS (Sistema de Nombres de Dominio) y subdominios.
- Se mantiene y actualiza activamente para estar al día de las últimas técnicas y metodologías
- Respaldado por OWASP
- Gran documentación
- Combina varias técnicas de reconocimiento y recopilación
- Características similares a Nmap, incluso en el lenguaje de scripting
Web Amass
https://github.com/owasp-amass/amass
Gobuster Directory Scanner
Gobuster puede usarse con Kali Linux, pero también puedes instalarlo como paquete usando el comando:
sudo apt install gobuster
Es un software eficiente que se puede utilizar para enumerar directorios y archivos ocultos rápidamente. Muchas aplicaciones web utilizan directorios y nombres de archivo predeterminados que son relativamente fáciles de detectar. Como resultado, la herramienta puede utilizar técnicas de fuerza bruta para descubrirlos.
- Acepta Wordlists y paquetes adicionales (sudo apt install seclists)
- Puede extraer mucha información como directorios, subdominios y hosts virtuales
- Puede ocultar el estado y el proceso (por ejemplo, con proxies, agentes de usuario)
- Puede detectar archivos de copia de seguridad y configuración
- Puede guardar los resultados en archivos
Web Gobusteer
https://github.com/OJ/gobuster
Medusa
Medusa es una potente herramienta de fuerza bruta con características bastante interesantes incluida en Kali Linux. Esta herramienta de línea de comandos también se puede instalar como paquete de Linux mediante el comando:
sudo apt install medusa
- Fácil de aprender y utilizar
- Velocidad y concurrencia
- Admite pruebas paralelas basadas en hilos (ataques simultáneos de fuerza bruta)
- Se puede reanudar un análisis Medusa interrumpido
- Se puede ampliar fácilmente
Web Medusa
https://github.com/jmk-foofus/medusa
NCrack
Este software, incluido en Kali Linux, puede probar todos los hosts y dispositivos de una red en busca de contraseñas débiles. Es un conjunto de líneas de comandos que puede escanear grandes redes, permitiendo sofisticados ataques de fuerza bruta.
- Muy ligera pero potente
- Uno de los más utilizados por los profesionales
- Se puede utilizar fácilmente junto con Nmap (también mantenido por los mismos creadores)
- Puede guardar la salida en archivos
- Puede reanudar un ataque interrumpido con la opción -resume
- Puede atacar múltiples hosts