Ghost Phisher Descripción del contenido. Ghost Phiser es una herramienta de auditorÃa de seguridad y ataque para redes Ethernet y Wireless, escrito en Python y utiliza la librerÃa Qt-Gui, el progra...
Recolección de información
dnsenum
dnsenum Descripción del contenido de dnsenum. Un script multi-hilos realizado en perl para enumerar información de un servidor DNS de un dominio descubriendo bloques Ip no contiguos. Operaciones que...
Metagoofil
Metagoofil Descripción del contenido de Metagoofil. Metagoofil es una herramienta para obtener información, diseñada para la extracción de metadatos de documentos públicos como ser (ej: pdf, doc,...
CaseFile
CaseFile Descripción del contenido de CaseFile CaseFile es el hermano menor de Maltego. Construye un analisis «fuera de linea» para analistas cuyas fuentes primarias de información no son obtenida...
SSLcaudit
sslcaudit es una utilidad para automatizar la prueba de SSL / TLS para comprobar la resistencia de los clients contra los ataques MITM, centrándose en las fallas explotables en la práctica. Pruebas ...
Hping3
hping es una lÃnea de comandos orientado TCP / ensamblador de paquetes IP / analizador. La interfaz está inspirada en el ping (de comandos de Unix, pero hping no sólo es capaz de enviar peticiones ...
Fragrouter
Fragrouter es un programa para el encaminamiento de tráfico de la red de tal manera como para eludir la mayorÃa de los sistemas de detección de intrusos. La mayorÃa de los ataques implementados se...
Fierce
Muchas veces en una empresa, puede haber servidores situados en las direcciones IP no contiguas. Esto es una faena, simplemente porque el uso de un escáner de IP no revelan estos equipos, como las di...
Dnswalk
Dnswalk es un depurador de DNS. Realiza transferencias de zona de los dominios especificados, y comprueba la base de datos de muchas maneras para mantener la coherencia interna, asà como la correcciÃ...
DNSTracker
La herramienta dnstracer determina cuando un (DNS) obtiene su información , y sigue la cadena de los servidores DNS a los servidores que conocen los datos. ¿Cómo funciona? Se envÃa el nombre de se...