Caja de Herramientas
Herramientas de Seguridad IAM
Software ofensivo para auditar infraestructura de identidad: análisis de Active Directory, captura de credenciales y ataques MITM en redes IPv4/IPv6.
BloodHound
Attack PathUtiliza teoría de grafos para revelar relaciones ocultas y caminos de ataque dentro de Active Directory y Entra ID (Azure AD). Permite visualizar escalamiento de privilegios y movimientos laterales. Con la introducción de OpenGraph en v8.0, extiende su alcance a servicios como GitHub, Okta y Jamf.
- BloodHound CE (gratuito, open-source)
- BloodHound Enterprise (SaaS, gestión de riesgo)
- Attack Path Management
- Recolección programada de datos
- Medición de exposición y guía de remediación
Responder
Credential CapturePoisoner LLMNR, NBT-NS y mDNS integrado en Kali Linux. Responde a consultas de resolución de nombres broadcast/multicast para capturar hashes Net-NTLMv2. Incluye servidores rogue de autenticación (HTTP, SMB, LDAP, SQL), proxy WPAD malicioso y ataques DHCP/DHCPv6.
- LLMNR / NBT-NS / mDNS poisoning
- Captura de hashes NTLMv2
- WPAD rogue proxy server
- DHCPv4 / DHCPv6 injection
- Fingerprinting de sistemas
- ICMP Redirect attacks
EvilFOCA
MITM IPv4/IPv6Herramienta de pentesting desarrollada por ElevenPaths (Telefónica) para Windows. Escanea redes automáticamente identificando dispositivos e interfaces. Ejecuta ataques MITM mediante ARP Spoofing, SLAAC, DHCP ACK Injection y DHCPv6 rogue, además de DoS y DNS Hijacking.
- MITM: ARP Spoofing + DHCP ACK Injection
- MITM IPv6: Neighbor Advertisement + SLAAC
- Fake DHCPv6 server
- DoS IPv4 + IPv6 (SLAAC DoS)
- DNS Hijacking
- Escaneo automático de red