Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
PenQ: navegador basado en Mozilla Firefox para realizar test de penetración
sábado, 23 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
PenQ es un navegador para Linux
ideal para realizar test de penetración, construido sobre la base del
navegador Mozilla Firefox. Viene pre-configurado con herramientas de
seguridad para: rastreo, búsquedas avanzadas, fingerprinting, navegación
anónima, escaneo de servidor web, fuzzing y generación de informes.
PenQ no es sólo una mezcla de complementos para el navegador Mozilla
Firefox viene pre-configurado con algunas herramientas muy potentes de
código abierto en Java/Python y línea de comandos.
También proporciona documentación mediante la vinculación de guía de pruebas de OWASP, una vasta fuente de conocimientos relacionados con los test de penetración. PenQ puede ser utilizado para probar los OWASP Top 10 de los riesgos, para proteger las aplicaciones web contra vulnerabilidades.
Más información y descarga de PenQ:
Fuente:
http://www.gurudelainformatica.es/2016/04/navegador-basado-en-mozilla-firefox.html
PenQ está configurado para ejecutarse en distribuciones basadas en Debian, incluyendo Ubuntu y distribuciones derivadas, también en los sistemas operativos de test de penetración tales como BackTrack y Kali. PenQ permite a los pentesters el acceso a los servicios y las herramientas del sistema necesarias directamente desde el navegador, el ahorro de tiempo al realizar pruebas es mucho más rápido. Las herramientas incorporadas en el rango de navegación anónima y supervisión del sistema, permiten tomar notas y programar tareas.
También proporciona documentación mediante la vinculación de guía de pruebas de OWASP, una vasta fuente de conocimientos relacionados con los test de penetración. PenQ puede ser utilizado para probar los OWASP Top 10 de los riesgos, para proteger las aplicaciones web contra vulnerabilidades.
Lista de herramientas y utilidades
- OWASP ZAP
- OWASP WebScarab
- OWASP WebSlayer
- Nikto Web Server Scanner
- Wfuzz Web Application Fuzzer
- Integrated Tor
- OWASP Penetration Testing Checklist
- PenTesting Report Generator
- Vulnerability Databases Search
- Access to Shell and Other System Utilities
- Collection of Useful Links
- Mozilla Add-ons Collection
Listado de addons de Mozilla
- anonymoX
- Awesome Screenshot
- ChatZilla
- CipherFox
- Clear Console
- Cookies Manager+
- Cookie Monster
- CryptoFox
- Email Extractor
- Firebug
- FireFlow
- FireFTP
- FireSSH
- Greasemonkey
- Groundspeed
- HackBar
- HackSearch
- Header Spy
- HttpFox
- HttpRequester
- Java Deobfuscator
- Library Detector
- LinkSidebar
- Proxy Selector
- Proxy Tool
- RefControl
- RESTClient
- Session Manager
- SQL Inject Me
- SQLite Manager
- TrashMail.net
- User Agent Switcher
- Wappalyzer
- Web Developer
- Xinha Here!
- XSS Me
Instalación:
Descargar aquí:Añadir permiso de ejecución al instalador:cd [path to PenQ file]
Ejecutar el instalado de PenQ desde la línea de comandos:chmod +x PenQ-installer-1.0.sh
./PenQ-installer-1.0.sh
Más información y descarga de PenQ:
Fuente:
http://www.gurudelainformatica.es/2016/04/navegador-basado-en-mozilla-firefox.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
debian
,
gnu/linux
,
mozilla
,
mozilla firefox
,
navegador
,
owasp
,
penq
,
pentest box
,
pentester
,
pentesting
,
test
,
ubuntu
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.