Hacker Vault

Coleccion de herramientas de código abierto para OSINT, pruebas de penetración, análisis de malware y más.

pwnVader

Listado de Herramientas

OSINT (Open Source Intelligence)

TheHarvester

Herramienta para recolectar información sobre correos electrónicos, dominios y direcciones IP.

Repositorio | Documentación

Shodan

Motor de búsqueda para dispositivos conectados a internet.

Repositorio | Documentación

SpiderFoot

Plataforma automatizada de OSINT.

Repositorio | Documentación

Amass

Herramienta para descubrir información sobre subdominios y activos.

Repositorio | Documentación

Maltego

Herramienta de recopilación y visualización de información.

Repositorio | Documentación

Recon-ng

Framework de OSINT para realizar pruebas de reconocimiento.

Repositorio | Documentación

DNSdumpster

Herramienta para obtener información sobre la infraestructura de dominios.

Repositorio | Documentación

Censys

Motor de búsqueda para encontrar información sobre dispositivos y servicios en internet.

Repositorio | Documentación

OSINT Framework

Framework que proporciona un catálogo de herramientas y recursos para OSINT.

Repositorio | Documentación

Intelligence X

Motor de búsqueda especializado en OSINT que permite realizar búsquedas en diversas bases de datos de inteligencia.

Repositorio | Documentación

Have I Been Pwned

Base de datos con registros de filtraciones de contraseñas y datos personales.

Repositorio | Documentación

Social-Engineer Toolkit (SET)

Framework de ingeniería social para automatizar ataques y la recopilación de información.

Repositorio | Documentación

Google Dorks

Técnicas de búsqueda avanzada en Google para encontrar información sensible en la web.

Repositorio | Documentación

Wayback Machine

Permite acceder a las versiones anteriores de páginas web archivadas en internet.

Repositorio | Documentación

Pentesting

Kali Linux

Distribución de Linux especializada en pruebas de penetración, con cientos de herramientas preinstaladas.

Repositorio | Documentación

Metasploit Framework

Plataforma para desarrollar y ejecutar exploits en pruebas de penetración.

Repositorio | Documentación

Burp Suite

Herramienta para realizar pruebas de seguridad en aplicaciones web.

Repositorio | Documentación

Nmap

Escáner de redes para descubrir dispositivos, servicios y vulnerabilidades en la red.

Repositorio | Documentación

Wireshark

Analizador de protocolos de red para capturar y examinar datos en tiempo real.

Repositorio | Documentación

Nikto

Escáner de vulnerabilidades web, que encuentra posibles fallas en servidores web.

Repositorio | Documentación

Aircrack-ng

Herramienta para auditoría de redes Wi-Fi, incluyendo ataques de fuerza bruta en contraseñas.

Repositorio | Documentación

Hydra

Herramienta para realizar ataques de fuerza bruta en múltiples protocolos de red.

Repositorio | Documentación

John the Ripper

Herramienta para crackear contraseñas utilizando diccionarios y técnicas de fuerza bruta.

Repositorio | Documentación

SQLmap

Automatiza la detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

Repositorio | Documentación

Redes Privadas Virtuales (VPNs)

OpenVPN

Solución de VPN de código abierto para crear conexiones seguras entre dispositivos a través de internet.

Repositorio | Documentación

WireGuard

VPN moderna y rápida que utiliza criptografía de última generación para ofrecer seguridad y simplicidad.

Repositorio | Documentación

StrongSwan

Solución VPN basada en IKEv2/IPsec, ideal para la implementación de túneles VPN seguros en entornos corporativos.

Repositorio | Documentación

SoftEther VPN

Solución VPN de código abierto que soporta múltiples protocolos y permite crear conexiones seguras entre dispositivos.

Repositorio | Documentación

OpenConnect

Herramienta de código abierto para conectarse a redes VPN que soporta varios protocolos como AnyConnect de Cisco.

Repositorio | Documentación

Tunnelblick

Cliente VPN de código abierto para macOS que utiliza el protocolo OpenVPN para crear conexiones seguras.

Repositorio | Documentación

VyOS

Sistema operativo basado en Linux para la creación de soluciones de red, incluyendo configuraciones de VPNs.

Repositorio | Documentación

Cisco AnyConnect

Solución empresarial de VPN de Cisco, que permite la conexión segura a redes corporativas desde cualquier lugar.

Repositorio | Documentación

NordVPN

Servicio VPN comercial que ofrece conexiones rápidas y seguras, con una interfaz fácil de usar.

Repositorio | Documentación

ProtonVPN

Servicio VPN que protege la privacidad de los usuarios mediante conexiones seguras y cifradas.

Repositorio | Documentación

Pritunl

Solución VPN de código abierto que permite configurar y gestionar servidores VPN en una red empresarial.

Repositorio | Documentación

LibreSwan

Implementación de IPsec para Linux, que permite crear VPNs seguras utilizando el protocolo IPsec.

Repositorio | Documentación

Análisis de Malware

Cuckoo Sandbox

Plataforma automatizada de análisis de malware, ejecuta y observa el comportamiento de archivos y URLs maliciosas.

Repositorio | Documentación

YARA

Herramienta para la identificación y clasificación de malware mediante la definición de patrones.

Repositorio | Documentación

VirusTotal

Servicio de análisis de archivos y URLs con múltiples motores de antivirus para detectar malware.

Repositorio | Documentación

REMnux

Conjunto de herramientas para análisis de malware, especialmente para sistemas Linux.

Repositorio | Documentación

PEStudio

Herramienta para analizar archivos binarios de Windows (PE) sin necesidad de ejecutarlos.

Repositorio | Documentación

OllyDbg

Depurador de código binario para realizar análisis dinámico de ejecutables.

Repositorio | Documentación

Sandstorm

Plataforma de análisis de malware basada en la nube que realiza análisis dinámico de ejecutables.

Repositorio | Documentación

PE-bear

Herramienta de ingeniería inversa para archivos PE de Windows.

Repositorio | Documentación

Volatility

Framework de análisis de memoria para detectar malware y realizar análisis forense en la memoria RAM.

Repositorio | Documentación

IDA Pro

Desensamblador y depurador avanzado utilizado en la ingeniería inversa de ejecutables.

Repositorio | Documentación

x64dbg

Depurador de código de 32 y 64 bits para realizar análisis de malware en sistemas Windows.

Repositorio | Documentación

CFF Explorer

Herramienta para analizar y modificar archivos PE de Windows.

Repositorio | Documentación

IDS/IPS (Sistemas de Detección y Prevención de Intrusiones)

Snort

Sistema IDS/IPS de código abierto que permite la detección de intrusiones en redes y la prevención de ataques.

Repositorio | Documentación

Suricata

Sistema IDS/IPS de alto rendimiento para el análisis en tiempo real de tráfico de red.

Repositorio | Documentación

Zeek (Bro)

Herramienta para monitorear y analizar el tráfico de red en busca de intrusiones y comportamientos maliciosos.

Repositorio | Documentación

OSSEC

Sistema de detección de intrusiones basado en host (HIDS), utilizado para monitorear y alertar sobre anomalías.

Repositorio | Documentación

Security Onion

Plataforma de seguridad que incluye IDS/IPS y herramientas para análisis de tráfico y detección de intrusiones.

Repositorio | Documentación

Wazuh

Sistema HIDS con capacidades de análisis de logs y correlación de eventos de seguridad.

Repositorio | Documentación

Suricata-IDS

Herramienta de análisis en tiempo real de tráfico de red, permite la captura y la detección de intrusiones.

Repositorio | Documentación

SnortSam

Herramienta para integrar Snort con firewalls y routers para bloquear ataques automáticamente.

Repositorio | Documentación

OSSIM

Sistema de gestión de información de seguridad (SIEM), que integra múltiples herramientas de seguridad, incluyendo IDS/IPS.

Repositorio | Documentación

Prelude

Framework de gestión de eventos de seguridad que actúa como un centro de operaciones de seguridad (SOC).

Repositorio | Documentación

Forense Digital

Autopsy

Herramienta forense digital que permite analizar discos duros y otros dispositivos de almacenamiento, identificar archivos eliminados, etc.

Repositorio | Documentación

Sleuth Kit

Conjunto de herramientas de análisis forense digital que permite realizar análisis de discos, imágenes de disco y particiones.

Repositorio | Documentación

FTK Imager

Herramienta para crear imágenes forenses de discos y realizar análisis de medios.

Repositorio | Documentación

Volatility

Framework para análisis de memoria forense y detección de malware en la memoria RAM.

Repositorio | Documentación

X1 Social Discovery

Herramienta de análisis forense de redes sociales para obtener datos completos de perfiles y publicaciones.

Repositorio | Documentación

Rekall

Framework forense de análisis de memoria, para realizar investigaciones sobre la memoria volátil de un sistema.

Repositorio | Documentación

Xplico

Herramienta forense para extraer y analizar tráfico de red.

Repositorio | Documentación

Hashcat

Herramienta para crackear contraseñas utilizando técnicas avanzadas de fuerza bruta y ataques por diccionario.

Repositorio | Documentación

Binwalk

Herramienta para el análisis de archivos binarios y la extracción de datos ocultos en firmware y otros archivos binarios.

Repositorio | Documentación

Plaso (log2timeline)

Herramienta para crear líneas de tiempo forenses a partir de logs y realizar análisis de eventos.

Repositorio | Documentación

EnCase

Herramienta forense utilizada para recopilar, analizar y preservar pruebas digitales.

Repositorio | Documentación

Firewall y Seguridad de Redes

pfSense

Firewall y sistema de protección de redes basado en FreeBSD, con VPN y filtrado de tráfico.

Repositorio | Documentación

UFW (Uncomplicated Firewall)

Firewall fácil de usar para sistemas basados en Linux, basado en `iptables`.

Repositorio | Documentación

iptables

Herramienta de filtrado de paquetes y firewall para sistemas Linux.

Repositorio | Documentación

OpenVPN

Software de VPN que permite crear conexiones seguras entre dispositivos a través de internet.

Repositorio | Documentación

WireGuard

VPN moderna, rápida y segura con fácil configuración y robustez.

Repositorio | Documentación

Suricata

Sistema IDS/IPS de alto rendimiento para detectar intrusiones y analizar el tráfico de red en tiempo real.

Repositorio | Documentación

ipset

Herramienta para gestionar listas de direcciones IP y realizar operaciones de filtrado de paquetes basadas en esas listas.

Repositorio | Documentación

nmap

Herramienta de escaneo de redes para descubrir dispositivos, puertos abiertos y vulnerabilidades en la red.

Repositorio | Documentación

Nessus

Escáner de vulnerabilidades que detecta fallas de seguridad en sistemas y aplicaciones.

Repositorio | Documentación

Snort

Sistema IDS/IPS basado en firmas para detectar intrusiones y comportamientos maliciosos en redes.

Gestión de Contraseñas y Autenticación

Hashcat

Herramienta para crackear contraseñas utilizando ataques avanzados de fuerza bruta y diccionario.

Repositorio | Documentación

KeePass

Gestor de contraseñas de código abierto para almacenar contraseñas de forma segura y encriptada.

Repositorio | Documentación

LastPass

Gestor de contraseñas basado en la web con autenticación multifactor (MFA) y almacenamiento seguro de contraseñas.

Repositorio | Documentación

1Password

Gestor de contraseñas con capacidades de almacenamiento seguro y autenticación multifactor (MFA).

Repositorio | Documentación

Duo Security

Solución de autenticación multifactor (MFA) para proteger cuentas mediante un segundo factor de autenticación.

Repositorio | Documentación

Okta

Plataforma de gestión de identidades y acceso (IAM) con autenticación multifactor y protección avanzada de accesos.

Repositorio | Documentación

Bitwarden

Gestor de contraseñas de código abierto con almacenamiento seguro y capacidades de compartir contraseñas.

Repositorio | Documentación

TOTP

Generador de contraseñas de un solo uso basadas en el tiempo, utilizado para MFA.

Repositorio | Documentación

YubiKey

Dispositivo de autenticación multifactor (MFA) que permite la autenticación física mediante un token USB o NFC.

Repositorio | Documentación

PGP

Herramienta de cifrado de correo electrónico y de archivos que utiliza criptografía de clave pública y privada.

Repositorio | Documentación

Contenedores y Virtualización

Docker

Plataforma para desarrollar, enviar y ejecutar aplicaciones dentro de contenedores, creando entornos aislados.

Repositorio | Documentación

Kubernetes

Plataforma de orquestación de contenedores que automatiza la implementación, el escalado y la gestión de aplicaciones en contenedores.

Repositorio | Documentación

VMware

Plataforma de virtualización que permite ejecutar múltiples sistemas operativos como máquinas virtuales (VM) en un solo hardware.

Repositorio | Documentación

OpenStack

Plataforma de código abierto para la creación y gestión de nubes públicas y privadas.

Repositorio | Documentación

Docker Compose

Herramienta para definir y ejecutar aplicaciones Docker multi-contenedor, permitiendo la creación de entornos completos con un solo comando.

Repositorio | Documentación

VirtualBox

Software de virtualización que permite crear y gestionar máquinas virtuales en diversos sistemas operativos.

Repositorio | Documentación

Podman

Herramienta de contenedores compatible con Docker, sin necesidad de un daemon para su ejecución, lo que mejora la seguridad.

Repositorio | Documentación

vSphere

Plataforma de virtualización que permite la gestión centralizada de máquinas virtuales, almacenamiento y redes en entornos de virtualización a gran escala.

Repositorio | Documentación

LXC (Linux Containers)

Tecnología de contenedores para Linux que proporciona un entorno ligero para ejecutar aplicaciones en contenedores.

Repositorio | Documentación

KVM (Kernel-based Virtual Machine)

Solución de virtualización para Linux, que permite ejecutar máquinas virtuales sobre hardware físico.

Repositorio | Documentación