INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED: 04 mayo, 2020. ACTUALIZADO EL: 24 julio, 2024.
WEB: https://www.kismetwireless.net/
PLATAFORMA: Linux, MacOS
Kismet es una herramienta de rastreo, WIDS y wardriving para Wi-Fi, Bluetooth, Zigbee, RF, etc., que funciona en Linux y macOS
Es una herramienta de detección de redes inalámbricas que puede capturar paquetes y analizar la actividad de la red. Se utiliza para auditorías de seguridad y puede detectar redes ocultas y SSID.
WEB: https://www.metageek.com/inssider/
DESCARGA: https://www.metageek.com/downloads/
PLATAFORMA: Windows, MacOS
OBSOLETO NO CONTINUIDAD AL PROYECTO 2013
Tipo: Free
Plataforma: Android, Windows
Website: https://www.icsi.berkeley.edu/icsi/search/node/ICSI%20Netalyzr
Netalyzr prueba tu conexión a Internet e identifica problemas. Comprende mejor tu conectividad a través de un informe detallado sobre el rendimiento de tu red ...
Se analiza una amplia gama de propiedades de la conexión a Internet que debe ser una preocupación, incluyendo el bloqueo de los servicios importantes, el almacenamiento en caché HTTP y corrección de proxy, la capacidad de recuperación de su servidor DNS para el abuso, la detección de NAT, y (opcionalmente) las mediciones de latencia y ancho de banda. Se informa de sus conclusiones en un informe detallado que pone de relieve los problemas detectados. Se puede extraer un informe de ejemplo de una red real en http://netalyzr.icsi.berkeley.edu/restore/id=example-session con el fin de obtener una mejor idea de nuestras pruebas.
Netalyzr no es sólo una herramienta de depuración - que también es la base de un estudio exhaustivo de medición de preparar un estudio de la salud de la orilla del Internet. Netalyzr es traído a usted por un equipo de investigadores en el Instituto Internacional de Ciencias de la Computación en Berkeley, California. Mediante la ejecución de Netalyzr y ayudar a difundir la palabra que está contribuyendo a la calidad de nuestro estudio - gracias!. REQUIERE JAVA INTERNET EXPLORER.
Que se aprenderá
Qué es el hacking ético y cuáles son sus fases principales
Qué son las vulnerabilidades y por qué su detección es crítica
Cómo utilizar Nmap, Mass Scan y Nessus para identificar y analizar vulnerabilidades en los sistemas, incluyendo un caso práctico.
Cómo elegir la mejor herramienta para identificar vulnerabilidades en cada situación
Página Oficial: https://www.ettercap-project.org/
Idioma: Inglés
Plataformas soportadas:
Debian/Ubuntu (Includes derivatives such as Kali, BackTrack, Mint, etc)
Fedora
Gentoo
Pentoo
Mac OSX (Snow Leopard & Lion)
FreeBSD
OpenBSD
NetBSD
Ettercap es un interceptor/sniffer/registrador para LANs con switch. Sirve en redes LAN conmutadas, aunque es utilizado para auditorías en distintos tipos de redes. Soporta direcciones activas y pasivas de varios protocolos. También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle (Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. Además, es capaz de revisar y analizar si se trata de una red LAN con "switch" o no e incluye detección remota de OS.
En construcción...
WEB:
Cuando uno piensa en ser hackeado, piensa sobre todo en lo básico: infrarrojos, RFID, Wi-Fi, seguridad de la red, cerraduras de puertas, etc. Esto es lo que suele preocupar a la gente. Pero, ¿qué ocurre con Bluetooth? ¿Qué riesgos plantea? ¿Y hay herramientas en el arsenal de un hacker para explotarlo?
La respuesta es sí. Este dispositivo de llama Ubertooth One.
El Ubertooth One es un pequeño dispositivo USB de código abierto con una antena alimentada por un chip ARM Cortex-M3 y un transceptor inalámbrico CC2400. Conéctalo al puerto USB de tu ordenador y podrás rastrear y monitorizar las señales Bluetooth de los dispositivos cercanos.
El propio Ubertooth es una tecnología más antigua, creada originalmente por Michael Ossmann de Great Scott Gadgets en 2011. Hubo dispositivos de monitorización de Bluetooth antes que este, pero en su mayoría eran caros y técnicos, como el Ellisys Bluetooth Explorer, que cuesta tanto como un coche usado. Esta versión te permite hacer lo mismo en un paquete más pequeño y barato: ¡125 dólares es una píldora mucho, mucho más fácil de tragar!
El Ubertooth One fue el primer sniffer Bluetooth asequible, y cambió las reglas del juego en muchos sentidos. Puedes configurarlo para espiar dispositivos Bluetooth Low Energy (BLE) utilizando Wireshark, Kismet y otros programas (incluido al menos uno utilizado por el gobierno). Pero tiene algunas limitaciones severas sobre lo que puede hacer. Su principal objetivo es el nuevo estándar BLE, que sigue siendo útil porque la mayoría de las innovaciones en Bluetooth de los últimos años han girado en torno a BLE y no al estándar Bluetooth clásico. No es, sin embargo, particularmente bueno para analizar Bluetooth clásico, por lo que limita el alcance de lo que puede hacer con los dispositivos más antiguos.
Aunque el Ubertooth One no va a ser tan útil como un sniffer Bluetooth comercial, todavía se pueden hacer bastantes cosas con él o con un dispositivo similar. Hay montones de dispositivos BLE por ahí, y mucha gente no piensa en Bluetooth como una vulnerabilidad.
Dicho esto, mientras que el dispositivo es robusto y ha tenido mucho apoyo, ha habido innovaciones dentro del espacio desde que fue creado. Empresas como Adafruit y Nordic Semiconductor también ofrecen dongles baratos para husmear dispositivos BLE y otros ataques diversos. Incluso se puede utilizar el modo de desarrollador de un teléfono Android para interceptar registros Bluetooth, así como ordenadores basados en Linux y macOS. Programas como Wireshark y Bettercap permiten extraer bastante información de los dispositivos Bluetooth. Con un poco de trabajo, puedes aplicar ingeniería inversa a dispositivos Bluetooth como pulsómetros, tensiómetros, taquillas Bluetooth y mucho más. También puedes aplicar ingeniería inversa a una luz, conectarla a Home Assistant y encenderla con un script de Python.
No voy a decir que no. El proyecto en sí es maduro, robusto y muy bien documentado para las personas que quieren salir y aprender. Programas como Wireshark son en realidad bastante sencillos. Pero hay dispositivos más intuitivos que éste para un novato que intente introducirse en el pentesting y el hacking, y lugares mucho más fáciles para empezar (como, por ejemplo, el WiFi Nugget, o incluso el Flipper Zero). Y para mucha gente, un teléfono Android o un portátil con Kali Linux te llevarían bastante lejos.
WEB:
¿Está interesado en aprender cómo funciona Bluetooth Low Energy hasta el nivel de paquete? ¿Depuración su propio hardware BLE y tratando de detectar dónde algo va mal? ¿O tal vez eres escribir una aplicación personalizada para su teléfono o tableta que necesita comunicarse con BLE existente hardware, pero no sabe cómo funciona debajo de la superficie? Este amigo de Bluefruit LE es programado con una imagen de firmware especial que lo convierte en un Bluetooth Low fácil de usar Detector de energía. Puede capturar pasivamente intercambios de datos entre dos dispositivos BLE, presionandolos datos en Wireshark, la herramienta de análisis de redes de código abierto, donde puede visualizar cosasa nivel de paquete, con descriptores útiles que le ayudarán a comprender los valores sin tener que para abrir la especificación básica de Bluetooth 4.0 de 2000 páginas cada vez. Tenga en cuenta: usted ¡Solo puede usar este dispositivo para escuchar en dispositivos Bluetooth Low Energy! No funcionará en Dispositivos Bluetooth (clásicos). Firmware V2 es un firmware mejorado de Nordic ahora tiene mejor Software rastreador de transmisión Wireshark que funciona con todos los sistemas operativos para la detección de BLE en vivo. El firmware sniffer no se puede utilizar con el firmware del cargador de arranque Nordic DFU, lo que significa que, si desea reprogramar este dispositivo, debe utilizar un J-Link (y una placa programadora SWD). No puede reprogramarlo por aire (OTA).
WEB: https://www.ellisys.com/products/bex400/
El primer sniffer todo en uno de banda ancha BR/EDR y baja energía del sector con captura simultánea de Wi-Fi 2x2 802.11 a/b/g/n, espectro de 2,4 GHz, HCI (USB, UART, SPI), WCI-2, señales lógicas, I2C/UART/SPI/SWD genérico y Audio I2S.
Puntos clave
Todo en uno: captura simultánea de BR/EDR, Low Energy, Wi-Fi, espectro, HCI, lógica, UART, SPI, I2C, SWD, Audio I2S y WCI-2, todo sincronizado con precisión de nanosegundos
Captura de banda ancha Bluetooth: captura sencilla y sólida de cualquier tráfico, incluido el tráfico de detección/conexión y emparejamiento SSP
Radio digital reprogramable: compatibilidad con nuevas especificaciones sin cambios de hardware
Soporte Multi-Piconet: vea múltiples piconets y scatternets, sin limitaciones
Todos los protocolos y perfiles: la mejor decodificación de protocolos de su clase
Análisis de audio integrado: escuche el audio capturado en el aire, incluido el audio HCI e I2S, dentro del software, en sincronización con el resto del tráfico.
Visualización del espectro: caracterice el entorno inalámbrico y visualice los problemas de coexistencia
Gráfico de secuencias de mensajes: cree gráficos automáticamente a partir de la potente visualización de protocolos Ellisys
Mantenimiento gratuito: Actualizaciones de software gratuitas de por vida, así como software de visualización gratuito con todas las funciones y hardware desbloqueado que se puede utilizar en cualquier ordenador.
Capturar el tráfico inalámbrico es un aspecto muy importante de la depuración de Bluetooth, pero otra información es igualmente importante para entender el panorama general. Este es otro aspecto en el que destaca el sniffer Ellisys. El sniffer Bluetooth Explorer soporta la captura concurrente y estrechamente sincronizada de:
Bluetooth BR/EDR clásico
Bluetooth de baja energía (BLE)
Wi-Fi 2x2 802.11 a/b/g/n [ENT]
Espectro de 2,4 GHz [PRO]
USB HCI (1 puerto), UART HCI (2 puertos) y SPI HCI (2 puertos) [PRO]
Señales lógicas [PRO]
Audio I2S [PRO]
Interfaz de coexistencia inalámbrica 2 (WCI-2) [PRO]
UART, SPI, I2C y SWD [PRO]