Usadas
Texto original de Fyodor, Traducción por ThiOsk para Hackemate
• Muchos de los términos a traducir, tienen poco sentido al ser traducidos al castellano, y no es universalmente
aceptada *UNA* traducción en particular, por lo que hice un intento de traducirlos pero mantuve, muchas
veces, el término original en inglés siguiendo al traducido, entre llaves -- y encomillado, en caso de ser un
término de varias palabras --. Hago esto porque es posible que alguien quiera conocer más sobre algún
término y se frustre al tratar de poner en algún buscador el término en castellano, o incluso la traducción a
inglés de _esta_particular_ traducción del término. ;-)
• Debido a la ambigüedad en la traducción de algunos términos como "free" o "commercial", éstos fueron
acomodados en su traducción al sentido que se le quiso dar en el contexto en el que se encuentran ubicados y
teniendo en cuenta algunas de las explicaciones de Richard Stallman en "Algunas palabras y frases confusas
que vale la pena evitar"
En mayo del 2003, llevé a cabo una encuesta entre usuarios de Nmap de la lista de correo nmap-
hackers para determinar cuáles eran sus herramientas de seguridad favoritas. Cada uno podía listar
hasta 8. Ésta es una extensión a la exitosa encuesta de Junio del 2000 Top 50 list. De manera
asombrosa, 1854 personas respondieron en el 2003 y sus recomendaciones eran tan impresionantes
que expandí la lista a un total de 75 herramientas. Creo que es un buen consejo para cualquiera en el
ámbito de la seguridad, recomendarle que lea la lista e investigue cualquier herramienta con la cual
no esté familiarizado. También tengo planeado referir a los novatos a esta página cuando me
escriban diciéndome "No sé por dónde empezar".
Los participantes podían listar herramientas tanto no-libres como `open source'. Las herramientas
no-libres son diferenciadas en esta lista. Muchas de las descripciones fueron tomadas de las páginas
oficiales de la herramienta o de las descripciones de los paquetes Debian o de los de Freshmeat.
Además, le quité las palabras marketineras como "revolucionaria" y "próxima generación". No
conté los votos por Nmap, porque la encuesta tuvo lugar en una lista de correo de Nmap. También
se puede notar que esta lista está levemente orientada a herramientas de "ataque" , en lugar de a
herramientas de "defensa".
Generalmente, cuesta dinero. Rara vez se incluye el código fuente. Quizás haya una versión
"de demostración"/limitada/gratis disponible.
Funciona sobre Linux.
Funciona sobre FreeBSD/NetBSD/OpenBSD y/o sistemas UNIX no-libres (Solaris, HP-UX,
IRIX, etc.).
Soporta Microsoft Windows.
Hping2: Una utilidad de observación {probe} para redes similar a ping pero con esteroides.
hping2 ensambla y envía paquetes de ICMP/UDP/TCP hechos a medida y muestra las
respuestas. Fue inspirado por el comando ping, pero ofrece mucho más control sobre lo
enviado. También tiene un modo traceroute bastante útil y soporta fragmentación de IP. Esta
herramienta es particularmente útil al tratar de utilizar funciones como las de traceroute/ping o
analizar de otra manera, hosts detrás de un firewall que bloquea los intentos que utilizan las
herramientas estándar.
Ettercap: Por si acaso todavía pensemos que usar switches en las LANs nos da mucha
seguridad extra.
Ettercap es un interceptor/sniffer/registrador para LANs con ethernet basado en terminales
{terminal-based}. Soporta disecciones activas y pasivas de varios protocolos (incluso aquellos
cifrados, como SSH y HTTPS). También es posible la inyección de datos en una conexión
establecida y filtrado al vuelo {"on the fly"} y aun manteniendo la conexión sincronizada.
Muchos modos de sniffing fueron implementados para darnos un set poderoso y completo de
sniffing. También soporta plugins. Tiene la habilidad para comprobar si estamos en una LAN
con switches o no, y de identificar huellas de sistemas operativos {OS fingerprints} para
dejarnos conocer la geometría de la LAN.
traceroute/ping/telnet/whois: Lo básico.
Aunque hay muchas asombrosas herramientas de alta tecnología dando vueltas para ayudar en
la auditoría de seguridad, ¡no hay que olvidar lo básico!. Todos deberían estar muy
familiarizados con estas herramientas ya que están presentes en la mayoría de los sistemas
operativos (a excepción de Windows, que omite whois y utiliza el nombre tracert). Pueden ser
muy útiles, aunque para usos más avanzados quizás sea mejor utilizar Hping2 y Netcat.
SAINT: Security Administrator's Integrated Network Tool (Herramienta de red integrada para
el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet
Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en
Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source"
pero ahora es un producto no-libre.
Las siguientes 25
Para ahorrar tiempo y espacio, las siguientes 25 mejores herramientas son listadas en una tabla más
compacta: