En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Entorno integrado con herramientas para test de pentración.

Faraday introduce un nuevo concepto de IPE (Integrated Penetration-Test Environment), un entorno de test de penetración multiusos. Diseñado para la: distribución, indexación y análisis de los datos generados durante una auditoría de seguridad. El principal objetivo de Faraday es reutilizar las herramientas disponibles en la comunidad para aprovecharlas de forma que sean multiusuario.


Un entorno diseñado para la simplicidad, los usuarios no deben notar ninguna diferencia entre su propia aplicación terminal y la incluida en Faraday. Desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo. Faraday hace lo mismo que un IDE hace cuando se esta programando, pero desde la perspectiva de un test de penetración.

Faraday posee 3 tipos de complementos:

  • Plugins que interceptan comandos, disparados directamente cuando se detecta un comando en la consola. Estos son transparentes para usted y ninguna acción adicional de su parte es necesaria.
  • Plugins que importan informes de archivos. Debe copiar el informe en: $HOME/.faraday/report/[workspacename] (reemplazando [workspacename] por el nombre real de su área de trabajo) y Faraday detectará, procesará y lo agregará automáticamente a HostTree.
  • Conectores de plugins o en línea (BeEF, Metasploit, Burp), estos permiten conectarse a APIs externas, bases de datos, o hablar directamente a Faraday RPC API.


Posee complementos, que son la forma de alimentar los datos de Faraday de tus herramientas favoritas. En este momento hay más de 60 herramientas soportadas, entre ellas se encuentran: Acunetix, Amap, Arachni, arp-scan, BeEF, Burp, BurpPro, Core Impact, Core Impact, Dig, Dirb, Dnsenum, Dnsmap, Dnsrecon, Dnswalk, evilgrade, Fierce, Fruitywifi, ftp, Goohost, hping3, Hydra, Immunity Canvas, Maltego, masscan, Medusa, Metagoofil, Metasploit, Ndiff, Nessus, Netcat, Netsparker, Nexpose, Nexpose Enterprise, Nikto, Nmap, Openvas, PasteAnalyzer, Peeping Tom, ping, propecia, Qualysguard, Retina, Reverseraider, Sentinel, Shodan, Skipfish, Sqlmap, SSHdefaultscan, SSLcheck, Telnet, Theharvester, Traceroute, W3af, Wapiti, Wcscan, Webfuzzer, whois, WPScan, X1, Onapsis y Zap.

La información se clasifica en unidades de área de trabajo. Cada espacio de trabajo se asigna a las asignaciones de un equipo pentesters con todas las incidencias descubiertas por ese equipo.

Más información y descarga de Faraday:
https://www.faradaysec.com/
Entorno integrado con herramientas para test de pentración. Entorno integrado con herramientas para test de pentración. Reviewed by Álvaro Paz on viernes, agosto 25, 2017 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.