¡ Buenas tardes compañeros !
En ésta ocasión les traigo un aporte excelente sobre herramientas útiles a la hora de un análisis de penetración (desde ahora llamado Pentest, para no aceptar malos usos del significado en español) en el cual, cada herramienta va a estar situada en la fase que le corresponda. Con el siguiente diagrama, se va a entender a la perfección.
La metodología de un Pentest, está dada en varias fases. En ésta ocasión se verán las siguientes:
- Reconocimiento (Discovery and Probing)
- Enumeración (Enumeration)
- Footprinting de la red (Network Footprinting)
- Ataque a contraseñas (Password Cracking)
- Seguridad VOIP (VOIP Security)
- Análisis de vulnerabilidades (Vulnerability Assesment)
- Ataques WiFi (Wireless Penetration)
- Ataques generales (General Penetration)
Accediendo a cada una de las fases anteriores, se podrán observar herramientas seleccionadas por el autor y en varias de ellas, manuales básicos de uso.
Un poco por dentro, como se ve la web.
Si bien el material es algo viejo, el sitio web es éste y es del equipo de 0day Security.
¡ Manos a la obra !
Por G.- de la Redacción de SniferL4bs.