Inyección SQL

Leviathan conjunto de herramientas para auditoría masiva

Esta aplicación es un conjunto de herramientas orientadas a la auditoría masiva.   La cual tiene módulos para el descubrimientos de objetivos, fuerza bruta, detección de inyecciones SQL y la ejecución de exploits personalizados. Para ello utiliza otras aplicaciones de software libre como masscan, ncrack y dsss, dándonos la posibilidad de combinarlas entre ellas. Sus …

Leviathan conjunto de herramientas para auditoría masiva Leer más »

D-TECT es una herramienta de penetración web

D-TECT es una herramienta todo en uno de pruebas de penetración. D-TECT está especialmente programado para la penetración de los Tester y los investigadores de seguridad para hacer más fácil su trabajo, en lugar de poner en marcha diferentes herramientas para realizar diferentes tareas. D-TECT ofrece múltiples características y funciones de detección que recogen la …

D-TECT es una herramienta de penetración web Leer más »

NoobSecToolkit V3 – Una Herramienta para estudiantes de seguridad

NoobSecToolkit es una herramienta basada en Python que trae consigo poderosas herramientas de seguridad y anonimato y Scripts con predefinidas configuraciones y modificaciones de seguridad. Haciendo a las personas que ingresan en este mundo un poco fácil aprender de seguridad ofensiva. Esta tercera version de la herramienta viene con las siguientes opciones: ********************* Opciones del …

NoobSecToolkit V3 – Una Herramienta para estudiantes de seguridad Leer más »

Bro IDS ideal para redes de alta capacidad.

Bro es un analizador de tráfico de red pasivo y de código abierto. Se trata principalmente de un IDS que inspecciona todo el tráfico en profundidad en busca de signos de actividad sospechosa. En términos más generales, sin embargo, es compatible con una amplia gama de tareas de análisis de tráfico, incluso fuera del dominio …

Bro IDS ideal para redes de alta capacidad. Leer más »

Herramientas para técnicas automatizadas de “SQL injection”.

SQL injection es una técnica de inyección de código en una aplicación que realiza operaciones sobre una base de datos. La vulnerabilidad existe cuando se realiza un incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Se conoce como “SQL injection”, indistintamente del tipo de vulnerabilidad …

Herramientas para técnicas automatizadas de “SQL injection”. Leer más »