En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Analizar vulnerabilidades a través de la red.

Utilizando una herramienta llamada SARA (Security Auditor’s Research Assistant) basada en el escáner de vulnerabilidades SATAN. Es una herramienta muy eficaz ideal para auditorias de seguridad. Soporta las plataformas: Unix, Linux, MAC OS/X y Windows (usando coLinux).

Entre sus principales características destaca:

  • Integra vulnerabilidades obtenidas de NVD (National Vulnerability Database).
  • Posee varios test de SQL injection.
  • Incluye exhaustivos test XSS.
  • Puede adaptarse a entornos de red con diferentes firewalls.
  • Permite realizar escaneados remotos a través de fáciles API.
  • Soportas estándares CVE. Una lista de nombres estandarizada para las vulnerabilidades y otras exposiciones de seguridad de la información.
  • Puede ejecutarse usar en modo normal o modo demonio.
  • Permite realizar test de búsqueda inversa para DNS y envenenamiento de cache DNS.
  • Se actualiza todos los meses.

Más información y descarga de SARA (Security Auditor’s Research Assistant):
http://www-arc.com/sara

Documentación de SARA:
http://www-arc.com/sara/sara8.html

NVD (National Vulnerability Database):
http://nvd.nist.gov/

CVE (Common Vulnerabilities and Exposures):
http://www-arc.com/sara/cve/cve.html

Más información y descarga de coLinux:
http://www.colinux.org/
Analizar vulnerabilidades a través de la red. Analizar vulnerabilidades a través de la red. Reviewed by Álvaro Paz on martes, julio 29, 2008 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.