Caja de Herramientas

Herramientas de Seguridad IAM

Software ofensivo para auditar infraestructura de identidad: análisis de Active Directory, captura de credenciales y ataques MITM en redes IPv4/IPv6.

BloodHound

Attack Path

Utiliza teoría de grafos para revelar relaciones ocultas y caminos de ataque dentro de Active Directory y Entra ID (Azure AD). Permite visualizar escalamiento de privilegios y movimientos laterales. Con la introducción de OpenGraph en v8.0, extiende su alcance a servicios como GitHub, Okta y Jamf.

  • BloodHound CE (gratuito, open-source)
  • BloodHound Enterprise (SaaS, gestión de riesgo)
  • Attack Path Management
  • Recolección programada de datos
  • Medición de exposición y guía de remediación
Documentación oficial

Responder

Credential Capture

Poisoner LLMNR, NBT-NS y mDNS integrado en Kali Linux. Responde a consultas de resolución de nombres broadcast/multicast para capturar hashes Net-NTLMv2. Incluye servidores rogue de autenticación (HTTP, SMB, LDAP, SQL), proxy WPAD malicioso y ataques DHCP/DHCPv6.

  • LLMNR / NBT-NS / mDNS poisoning
  • Captura de hashes NTLMv2
  • WPAD rogue proxy server
  • DHCPv4 / DHCPv6 injection
  • Fingerprinting de sistemas
  • ICMP Redirect attacks
Kali Tools — Responder

EvilFOCA

MITM IPv4/IPv6

Herramienta de pentesting desarrollada por ElevenPaths (Telefónica) para Windows. Escanea redes automáticamente identificando dispositivos e interfaces. Ejecuta ataques MITM mediante ARP Spoofing, SLAAC, DHCP ACK Injection y DHCPv6 rogue, además de DoS y DNS Hijacking.

  • MITM: ARP Spoofing + DHCP ACK Injection
  • MITM IPv6: Neighbor Advertisement + SLAAC
  • Fake DHCPv6 server
  • DoS IPv4 + IPv6 (SLAAC DoS)
  • DNS Hijacking
  • Escaneo automático de red
GitHub — ElevenPaths/EvilFOCA