octubre 4, 2024
Voiced by Amazon Polly
Comparte en redes sociales

Faraday introduce un nuevo concepto de IPE (Integrated Penetration-Test Environment), un entorno de test de penetración multiusos. Diseñado para la: distribución, indexación y análisis de los datos generados durante una auditoría de seguridad. El principal objetivo de Faraday es reutilizar las herramientas disponibles en la comunidad para aprovecharlas de forma que sean multiusuario.

Un entorno diseñado para la simplicidad, los usuarios no deben notar ninguna diferencia entre su propia aplicación terminal y la incluida en Faraday. Desarrollado con un conjunto especializado de funcionalidades que ayudan a los usuarios a mejorar su propio trabajo. Faraday hace lo mismo que un IDE hace cuando se esta programando, pero desde la perspectiva de un test de penetración.

Faraday posee 3 tipos de complementos:

  • Plugins que interceptan comandos, disparados directamente cuando se detecta un comando en la consola. Estos son transparentes para usted y ninguna acción adicional de su parte es necesaria.
  • Plugins que importan informes de archivos. Debe copiar el informe en: $HOME/.faraday/report/[workspacename] (reemplazando [workspacename] por el nombre real de su área de trabajo) y Faraday detectará, procesará y lo agregará automáticamente a HostTree.
  • Conectores de plugins o en línea (BeEF, Metasploit, Burp), estos permiten conectarse a APIs externas, bases de datos, o hablar directamente a Faraday RPC API.

Posee complementos, que son la forma de alimentar los datos de Faraday de tus herramientas favoritas. En este momento hay más de 60 herramientas soportadas, entre ellas se encuentran: Acunetix, Amap, Arachni, arp-scan, BeEF, Burp, BurpPro, Core Impact, Core Impact, Dig, Dirb, Dnsenum, Dnsmap, Dnsrecon, Dnswalk, evilgrade, Fierce, Fruitywifi, ftp, Goohost, hping3, Hydra, Immunity Canvas, Maltego, masscan, Medusa, Metagoofil, Metasploit, Ndiff, Nessus, Netcat, Netsparker, Nexpose, Nexpose Enterprise, Nikto, Nmap, Openvas, PasteAnalyzer, Peeping Tom, ping, propecia, Qualysguard, Retina, Reverseraider, Sentinel, Shodan, Skipfish, Sqlmap, SSHdefaultscan, SSLcheck, Telnet, Theharvester, Traceroute, W3af, Wapiti, Wcscan, Webfuzzer, whois, WPScan, X1, Onapsis y Zap.

La información se clasifica en unidades de área de trabajo. Cada espacio de trabajo se asigna a las asignaciones de un equipo pentesters con todas las incidencias descubiertas por ese equipo.

Más información y descarga de Faraday:
https://www.faradaysec.com/

Deja un comentario