Tools to Play (review) Búsqueda de información, parte.3

Yougetsignal

1, 3p

Un interesante ·conjunto de herramientas· “SEO” bajo un sólo nombre: <Yougetsignal.com>;

|-Yougetsignal.com-| es un sitio que proporciona muchos “recursos y herramientas” interesantes para los ·webmasters· en general, y más concretamente para los <SEO>.

Lo más interesante (a priori) es la herramienta “Reverse IP Domain Check” que sirve para saber con quien comparte servidor un sitio web.

2, 3p

También os servirá para ver cómo es vuestra “competencia”, cómo es el “tipo de alojamiento y recursos” que destina, etc.

YouGetSignal, comprueba qué puertos tienes abiertos

3, 3p

En YouGetSignal puedes comprobar los puertos de las “aplicaciones” más <importantes y famosas> que tienes abiertos. Puedes ir probándolos uno a uno o todos a la vez. Además, te muestra tu <IP>, por lo que puedes cambiarla y comprobar los puertos de otro ordenador.

4, 3p

YouGetSignal además tiene otra característica que no es muy importante pero si curiosa, según tu IP te puede decir en qué lugar del mapa se localiza, en la captura superior, por ejemplo me ha dicho que está en Móstoles (Madrid), pero no se ha ido mucho… bueno, un poco tal vez 😉


Netcraft

5, 3p

Que nos cuenta nuestra gran amiga “Wiki” acerca de Netcraft;

6, 3p.png

Su funcionamiento es sencillo y su estrategia para combatir el <phishing> se basa en “averiguar más información sobre la url del navegador”.

7, 3p

Básicamente, esta barra informa sobre la fecha de creación del sitio <Web> y la dirección del <ISP> en donde se aloja. Esto, que parece “sencillo y poco práctico” es capaz de evitar un -%- muy elevado de los ataques de <phishing> que se producen hasta la fecha. Aunque no es la solución definitiva, si os sirve para al menos levantar una “sospecha” sobre una <url> de la que se tengan ciertas dudas sobre su -autenticidad-.

8, 3p.png

Netcraft Anti-Phishing Extension 😉 (captura web)

9, 3p

Por ejemplo, al poner en el navegador <www.google.es> la ·información· que aparece en la barra es:

10, 3p


Dnsstuff

11, 3p

Cosas a destacar de esta <herramienta>;

<DNSReport>: Te revisa varias cosas de tu “dominio”, entre ellas, que tengas bien configurados tus “nameservers”, que tus registros -MX- estén correctos, que tengas los registros -SPF-, y muchas otras cosas de <gran importancia> para que funcione bien nuestro servicio de -DNS-.

La <herramienta> de “chequeo de IP” en -listas negras-, esta herramienta ayuda a darnos cuenta si algún cliente está agregado en una “lista negra” y los pasos para -removerlo-.

12, 3p
Captura web 😉

La herramienta de <DNSLookup> nos permite verificar cómo está respondiendo nuestro “servidor de DNS” y verificar que tenga publicados correctamente los puertos antes de ponerlo en producción.

<Reverse DNS Lookup>, esta herramienta es -muy útil- para verificar si nuestros registros reversos están correctamente configurados, aunque también lo podemos hacer por medio de “nslookup”, alguna veces es más amigable hacerlo desde el sitio.

<Chequeo de velocidad>, <revisión de DKIM>, <Open Relay>, <SPF>, etc, etc…

Como podéis ver son muchas las <herramientas> que nos ofrece –DNSStuff.com– por lo que es una “herramienta imprescindible” para todos los -administradores- de infraestructura de cualquier empresa.

13, 3p

 Aunque la herramienta es gratuita, debes crear una cuenta 😉

Lo primero y más recomendable que hagáis, es un <DNSReport> de vuestro “dominio”, os daréis cuenta de algunas cosas que probablemente no sepáis.


14, 3p

The web application Bruteforcer

15, 3p.png

<Wfuzz> es una “herramienta” diseñada por <edge-security> para la fuerza bruta aplicaciones web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, etc), fuerza bruta GET y POST, los parámetros para el control de diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), bruteforce Formularios parámetros (usuario/contraseña), fuzzing, etc.

16, 3p

 Características:
  • Capacidad de múltiples puntos de inyección con múltiples diccionarios
  • La recursividad (Al hacer directorio fuerza bruta)
  • Después, los encabezados y autenticación de datos brutos obligando
  • Salida a HTML
  • La salida de color
  • Ocultar resultados por código de retorno, el número de palabras, números de línea, expresiones       regulares.
  • Las cookies fuzzing
  • Multi Threading
  • Soporte Proxy
  • SOCK apoyo
  • Los retrasos entre las solicitudes
  • Soporte de autenticación (NTLM, Basic)
  • Todos los parámetros de fuerza bruta (POST y GET)
  • Encoders múltiples por carga
  • Combinaciones de carga útil con iteradores
  • Línea de Base petición (para filtrar los resultados en contra)
  • Métodos de fuerza bruta HTTP
  • Soporte de proxy múltiple (cada solicitud a través de un proxy diferente)
  • Jefe de exploración (más rápido para la localización de recursos)
  • Diccionarios adaptados para las aplicaciones conocidas (Weblogic, iPlanet, Tomcat, Domino, Oracle 9i,Vignette, Coldfusiony muchos more.i (Diccionarios Muchos de DIRB Darkraver, el http://www.open-labs.org).

17, 3p.png

18, 3p

Podéis descargar la <herramienta> desde la siguiente captura;

19, 3p

Algunas más en el próximo y pasamos a <aplicaciones para descargar webs> }:D

Salu2

20, 3p.png

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s