En este artículo presento diferentes sitios Web y herramientas online que sirven para recopilar información de un objetivo durante la etapa de info gathering de todo pentest (test de penetración).
Netcraft
Netcraft es una empresa de servicios de seguridad la cual permanece explorando Internet desde 1995 recolectando información sobre dominios y servidores.Online Penetration Testing Tools
El sitio Online Penetration Testing Tools provee una colección de herramientas para pentesters y auditores que necesitan verificar la seguridad de redes, servidores públicos, sitios Web o personas.ping.eu
ping.eu proporciona una amplia variedad de herramientas: Online Ping, Traceroute, DNS lookup, WHOIS, Port check, Reverse lookup, Proxy checker, Bandwidth meter, Network calculator, Network mask calculator, Country by IP, Unit converter.you get signal
you get signal es un sitio similar a ping.eu pero incluye una herramienta muy útil ("Reverse IP Domain Check") que indica qué otros sitios están hospedados en el mismo servidor, a partir de una dirección IP. Excelente para encontrar sitios vulnerables hospedados en el mismo servidor que nuestro objetivo, o para saber con cuantos sitios estamos compartiendo la carga de procesamiento (suponiendo que la dirección IP pertenece a un mismo servidor físico, no aplica en el caso de un cluster).urlquery.net
urlQuery es un servicio online gratuito para verificar y analizar URLs, con el fin de identificar contenido malicioso en sitios Web. El objetivo principal de urlQuery es buscar y detectar contenido seospechoso y malicioso en páginas, para ayudar a mejorar la seguridad y hacer de Internet un lugar más seguro. Cabe destacar que no existe un servicio o solución de seguridad que provea un 100% de precisión en la detección de contenido malicioso, y los datos provistos por urlQuery no deben darse por hechos.Por su naturaleza, este servicio se utiliza más bien para realizar análisis forense, aunque debido a que otorga gran cantidad de información útil sobre una URL puede facilitar el test de penetración y descartar ciertos tipos de ataques para ganar tiempo.
Listas de passwords por defecto
La mayoría de los dispositivos de hardware vienen con passwords de acceso por defecto desde fábrica. Estos passwords por defecto muchas veces no son cambiados al instalar un equipo, lo que facilita el acceso a los mismos. A continuación, diferentes listas de password por defecto para todo tipo de dispositivos:- www.defaultpassword.com - default password list
- www.phenoelit-us.org - Default Password List
- www.securiteam.com - Default passwords sometimes stay for good
- www.fettesps.com - Default Username and Password for All Routers
Listas de palabras
Otro recurso que todo pentester debe tener al alcance de su mano son diferentes tipos de listas de palabras para realizar ataques de diccionario:- www.outpost9.com - Word lists...
- www.dragonjar.org - Diccionario claves WPA para Realizar Ataques de Fuerza Bruta
- muyseguridad.net - Diccionarios de contraseñas para ataques de fuerza bruta
Cheatsheets
Finalmente, unas cuantas cheatsheets/chuletas sobre seguridad informática:- dragonjar.org - Pastel, Cheet Sheets, Chuletas en la Seguridad Informática
- irongeek.com - XSS, SQL Injection and Fuzzing Barcode Cheat Sheet
- owasp.org - XSS Filter Evasion Cheat Sheet
- ferruh.mavituna.com - SQL Injection Cheat Sheet
- websec.wordpress.com - Exploiting PHP File Inclusion – Overview
- sbdtools.googlecode.com - Nmap5 cheatcheet esp v11.pdf
- sbdtools.googlecode.com - hping3_cheatsheet_v1.0-ESP.pdf
- pentestmonkey.net - Informix SQL Injection Cheat Sheet
Tomado de: http://linuxito.com/seguridad/205-las-mejores-herramientas-online-para-pentesting
No hay comentarios:
Publicar un comentario