Entorno integrado con herramientas para test de pentración.

Faraday introduce un nuevo concepto de IPE (Integrated Penetration-Test Environment), un entorno de test de penetración multiusos. Diseñado para la: distribución, indexación y análisis de los datos generados durante una auditoría de seguridad. El principal objetivo de Faraday es reutilizar las herramientas disponibles en la comunidad para aprovecharlas de forma que sean multiusuario.

Un entorno diseñado para la simplicidad, los usuarios no deben notar ninguna diferencia entre su propia aplicación terminal y la incluida en Faraday. Desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo. Faraday hace lo mismo que un IDE hace cuando se esta programando, pero desde la perspectiva de un test de penetración.

Faraday posee 3 tipos de complementos:

  • Plugins que interceptan comandos, disparados directamente cuando se detecta un comando en la consola. Estos son transparentes para usted y ninguna acción adicional de su parte es necesaria.
  • Plugins que importan informes de archivos. Debe copiar el informe en: $HOME/.faraday/report/[workspacename] (reemplazando [workspacename] por el nombre real de su área de trabajo) y Faraday detectará, procesará y lo agregará automáticamente a HostTree.
  • Conectores de plugins o en línea (BeEF, Metasploit, Burp), estos permiten conectarse a APIs externas, bases de datos, o hablar directamente a Faraday RPC API.

Posee complementos, que son la forma de alimentar los datos de Faraday de tus herramientas favoritas. En este momento hay más de 60 herramientas soportadas, entre ellas se encuentran: Acunetix, Amap, Arachni, arp-scan, BeEF, Burp, BurpPro, Core Impact, Core Impact, Dig, Dirb, Dnsenum, Dnsmap, Dnsrecon, Dnswalk, evilgrade, Fierce, Fruitywifi, ftp, Goohost, hping3, Hydra, Immunity Canvas, Maltego, masscan, Medusa, Metagoofil, Metasploit, Ndiff, Nessus, Netcat, Netsparker, Nexpose, Nexpose Enterprise, Nikto, Nmap, Openvas, PasteAnalyzer, Peeping Tom, ping, propecia, Qualysguard, Retina, Reverseraider, Sentinel, Shodan, Skipfish, Sqlmap, SSHdefaultscan, SSLcheck, Telnet, Theharvester, Traceroute, W3af, Wapiti, Wcscan, Webfuzzer, whois, WPScan, X1, Onapsis y Zap.

La información se clasifica en unidades de área de trabajo. Cada espacio de trabajo se asigna a las asignaciones de un equipo pentesters con todas las incidencias descubiertas por ese equipo.

Más información y descarga de Faraday:
http://ift.tt/1D4inIk

from Gurú de la informática http://ift.tt/2vuxMRR

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s