Listado de herramientas y links de interés que se pueden utilizar en las distintas tareas de INFOSEC, tanto en aspectos técnicos como de gestión.
Disk Drill
Herramienta de recuperación de múltiples estructuras lógicas de discos. Puede recuperar sus datos en cuestión de minutos. Cualquier dispositivo de almacenamiento que se pueda conectar a su estación de trabajo puede escanearse con el programa de recuperación de datos.
Más Información: http://www.cleverfiles.com/
DRAM
Herramienta de testing y acceso total para la mayoría de los móviles a través de las debilidades de la disposición física de las memorias temporales DRAM.
Más Información: https://github.com/vusec/drammer
SANTOKU
Santoku Linux es una distribución de Linux basada en Lubuntu 14.04 especialmente diseñada y complementada con una serie de herramientas para llevar cabo tareas de Análisis de Malware, Forense Móvil, y Pruebas de Seguridad de Aplicaciones.
Más Información: https://santoku-linux.com/
Paladin
Es una distro de Linux modificada tipo “live” basada en Ubuntu que simplifica varias tareas de forense a través de su toolbox, funciona con tanto con equipos 64-bit como 32-bits.
Más Información: http://www.infosecurityvip.com/newsletter/toolbox_ago16.html
OSINT
Una herramienta para tareas de Inteligencia de Internet. Desde hace tiempo se incluyeron algunas tareas de OSINT -Open Source Intelligence OSINT- en auditorías de seguridad, pentesting e investigaciones; particularmente se busca encontrar información pública de nuestro objetivo.
Más Información: http://www.infosecurityvip.com/newsletter/toolbox_jul16.html
SHODAN
Un compendio muy completo de análisis de información que va a ser necesaria en la etapa de reconocimiento y footprinting de un pentest, su principal característica es que este sitio analizará desde un dispositivo IoT (internet de las cosas) hasta un website; analizará todo lo que está conectado a internet.
Más Información: http://www.infosecurityvip.com/newsletter/toolbox_jun16.html
Windows Service Manager (SrvMan)
Herramienta de defensa para manejo de todos los servicios de un sistema Windows, inclusive los ocultos.
Más Información: http://tools.sysprogs.org/srvman/
Zephyr
Nuevo sistema operativo en tiempo real de Linux para IoT. Linux Foundation busca romper la barreras de compatibilidad al lanzar un nuevo sistema operativo en tiempo real (RTOS) para dispositivos de Internet de las Cosas (IoT), apodado «Zephyr».
Más Información: http://www.infosecurityvip.com/newsletter/toolbox_feb16.html
PromiScan
Herramienta de detección de placas de red en modo promiscuo dentro de la lan. Si bien existe técnicas «manuales» para esta detección -por ejemplo analizar paquetes de tráfico de red- con esta herramienta podeos automatizar uno de los tantos análisis que un administrador de red debe implementar en su tarea cotidiana de seguridad informática.
Más Información: http://www.securityfriday.com/products/promiscan.html
Emailtrackerpro
Herramienta para Email Footprinting: En esta etapa se trata de reunir la mayor cantidad de información posible sobre el objetivo de la evaluación antes de lanzar un ataque. Es el primer paso en Ethical Hacking y trata de colectar información de la red y su entorno: todo el ecosistema tecnológico.
Más Información: http://www.emailtrackerpro.com/
Veil Framework
Herramienta avanzada de pentesting que permite crear payloads o programas enfocados a la realización de intrusiones, por ejemplo permite la creación de un archivo ejecutable (Meterpreter) sin firmas detectadas por los antivirus.
Más Información: https://www.veil-framework.com/
AFT: Android Forensic Toolkit
Herramienta permite extraer mensajes SMS, historiales de llamadas, historiales de navegación y passwords de un smartphone con android. En la actualidad usa adb para obtener las databases e imágenes del teléfono y el resto de los procesos son realizados por código escrito en python.
Más Información: https://code.google.com/p/aft/
Kali Linux 2.0
Distro GNU/Linux dedicada al análisis forense y la seguridad informática.
Más Información: http://http.kali.org/
Ugly Mail
Extensión de Crome que descubre rastreos de emails.
Más información: http://uglyemail.com/
Android Privacy Guard (APG) para Dispositivos Android
Android Privacy Guard (APG) es una aplicación de código abierto y gratuito para dispositivos Android creado por Thialfiar, que permite encriptar y desencriptar archivos y correos electrónicos. Su objetivo es la de proveer encriptación OpenPGP a dispositivos Android, aunque no todas las características de OpenPGP se han implementado aún.
Más Información: http://www.thialfihar.org/projects/apg/
ARACNI
Es una herramienta que esta escrita en código Open Source y ayuda a un pentester para analizar el estado de seguridad a nivel técnico de un sitio web.
Más información: http://www.arachni-scanner.com/
Autopsy
Es un framework que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses The Sleuth Kit (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar.
Más Información: http://www.sleuthkit.org/autopsy/
Android Network Toolkit – zAnti
Herramienta que agrupa varias utilidades para mobile-penetration-testing.
Más Información: https://www.zimperium.com/zanti-mobile-penetration-testing
OWASP Developer Guide
En este micrositio de Owasp vas a encontrar guías y papers sobre todo lo referido a testing de aplicaciones web y metodología de programación segura.
Más información: https://www.owasp.org/index.php/Category:OWASP_Guide_Project#tab=Main
IOT SecurityBlog
Blog de protección y recomendaciones sobre dispositivos de internet de las cosas IOT de Telefónica
Más información: https://iot.telefonica.com/blog?language=es
iTTi
Sitio web de tendencias e innovación orientada a protección de datos. Website de la Organización ITTI en donde encontrarás publicaciones sobre reflexiones en temas de ciberseguridad y un área de perspectivas en el que analizan las principales tendencias en materia de ataques y defensa.
Más Información. http://www.ittrendsinstitute.org
EForensics Magazine
La versión en internet de la revista más leída en el mundo Forense Digital.
Más información: https://eforensicsmag.com/
HDD SOftware
Sitio de herramientas de informática forense. Este Website contiene un compendio de herramientas para armar la «caja de herramientas» para diferentes tareas de informática forense, con un enfoque múltiples tipo de monitoreos desde puertos usb hasta puertos virtuales.
Más información: http://www.hhdsoftware.com/
Derecho Informático
Blog con contenido jurídico y técnico sobre delitos informáticos, cuenta experiencias, casos y jurisprudencia en Argentina y en Latinoamérica. Guías prácticas y debates orientados al ciberdelito.
Más Información: http://derechoinformaticoynuevastecnologias.blogspot.com.ar
OWASP Seguridad Móvil
El micrositio de OWASP super completo donde encontrará papers, checklist y herramientas de análisis de dispositivo móviles. Un link que nunca deberá faltar al momento de trabajar sobre Mobile Device Management.
Más Información: https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
Biblioteca de Documentos de Ciberseguridad de Dell Security
Este micrositio patrocinado por la unidad de seguridad de Dell entrega un compendio de papers y casos de estudio que no se pueden dejar de analizar.
Más Información: https://www.sonicwall.com/documents/#bylangspanish
Proyecto Toth – Píldoras Formativas
Imperdible micrositio de criptored con la información más completa en referencia a seguridad de la información.
Más Información: http://www.criptored.upm.es/thoth/index.php
El CERT de Seguridad e Industria – España
Centro de respuesta a incidentes de ciberseguridad operado por INCIBE, trabaja para aumentar la capacidad de detección y alerta temprana de nuevas amenazas, la respuesta y análisis de incidentes de seguridad de la información, aumentar la ciberresiliencia de las organizaciones y el diseño de medidas preventivas para atender a las necesidades de la sociedad en general y, en virtud del Convenio de Colaboración suscrito entre la Secretaría de Estado de Seguridad del Ministerio del Interior y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a las necesidades de seguridad de las infraestructuras críticas, de apoyo en la investigación y lucha frente a ciberdelitos y ciberterrorismo.
Más Información: https://www.incibe.es
BugBusters
Blog de Informática Forense: Un sitio bien técnico con contenido muy bien logrado en cuanto a los desarrollos como en el compendio de herramientas que definen para cada caso particular analizado.
Más Información: http://bugbu5t3r5.blogspot.mx/
Criptored
COMPLETA BIBLIOTECA DE SEGURIDAD DE LA INFORMACIÓN. Todo el knowhow necesario y escrito por profesionales de habla hispana de seguridad de la información, patrocinados, seleccionados y publicados por la Universidad Politécnica de Madrid de la mano de nuestro amigo Jorge Ramió, Coordinador Ciclo UPM TASSI. Documentos relacionados con la criptografía y la seguridad informática de interés docente y cuyos derechos de autor han sido cedidos para que esa documentación pueda ser utilizada por otros profesores o profesionales miembros o no de esta Red Temática, respetando en todo caso la autoría de los mismos y la fuente de acceso a ella.
Más Información: http://www.criptored.upm.es/paginas/docencia.htm
BlackPloit
Hacking [Blackploit] es un Blog dedicado a la (In)Seguridad informática y a reportar todo tipo de material y papers en cuanto a Hacking, SQL Injection, Cursos de Seguridad Informática, Administración de sistemas, Servidores, Manuales, MySQL, Apache, desfaces, Pishing, XSS, etc…
Más Información: http://www.blackploit.com/
Prohibida su distribución - todos los derechos reservados ® ISEC Global Inc. Cada una de las partes protegerá la información obtenida durante el desarrollo del curso de la misma manera en que protege su propia información confidencial, haciéndose responsable por cualquier daño/perjuicio que se pudiera ocasionar por el uso indebido de la información accedida. Nuestros documentos entregables y papeles de trabajo serán de acceso exclusivo para el alumno, quien podrá disponer para su uso de todos los entregables, que no incluyen metodología ni software utilizado. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL DEL MATERIAL