Alonso Eduardo Caballero Quezada
Ethical Hacking utilizando BackTrack
Cuando se hace mención a Ethical Hacking, la gran mayoría de personas; conocedoras o no del
tema; perciben en sus mentes imágenes de individuos frente a un monitor de computadora, que
observan con elevado interés letras de color blanco sobre un fondo de color negro, utilizando
herramientas “mágicas” en plena ejecución, que obtienen y muestran contraseñas en tiempo real,
que obtienen los privilegios máximos de “root” o “administrator”, permitiéndo control total sobre
las computadoras o dispositivos que son los objetivos de tales acciones. Aunque todo lo expresado
no está lejos de lo real, no existe “magía” en tales herramientas, aunque si la hubiera, BackTrack
sería nuestra varita mágica y nosotros el mago. El presente escrito trata de mostrar como es posible
realizar Ethical Hacking o Hacking Ético utilizando BackTrack, pero sin llegar a exponer el uso de
cada herramienta contenida.
Ethical Hacking
La mayoría de personas piensa que los denominados Hackers tienen una extraordinaria experiencia
y conocimientos que les permite “Hackear” cualquier sistema de cómputo y encontrar información
de mucho valor. El termino Hacker no implica la comisión de un delito, aunque se haya difundido y
se difunda como un termino nada benigno. Un buen Hacker entiende como funcionan las
computadoras y que herramientas emplear para encontrar una debilidad en la seguridad.
Se debe de iniciar el conocimiento de conceptos, identificándo los diferentes tipos de tecnologías de
Hacking. Existen muchos métodos y herramientas para localizar vulnerabilidades, ejecutar
exploits, y comprometer sistemas. Los Troyanos, Sniffers, rootkits, exploits, buffer overflows, e
inyección SQL, son tecnologías que pueden ser utilizadas para hackear un sistema o red. La
mayoría de herramientas de Hacking explotan debilidades en Sistemas Operativos, Aplicaciones,
código envuelto o mala configuración.
Además de lo mencionado, existen diferentes tipos de ataque. Los ataques pueden ser categorizados
en Pasivos y Activos. Los ataques pasivos y activos son utilizados sobre la infraestructura de
seguridad de la red y sobre los servidores. Los ataques activos alteran el sistema o red que están
atacando, mientras que los ataques pasivos intentan obtener información del sistema. Los ataques
activos afectan la disponibildiad, integridad, y autenticidad de los datos, mientras que los ataques
pasviso son brechas en la confidencialidad.
Adicionalmente los ataques son categorizados como internos o externos. Un ataque originado desde
el interior del perímetro de seguridad de la organización es un ataque interno y es causado
usualmente por un “persona interna” que obtuvo acceso a más recursos de los que se esperaba. Un
ataque externo se origina desde una fuente externa al perímetro de seguridad, tal como internet o
una conexión de acceso remoto.
Fases del Ethical Hacking
Existen algunas variantes en lo referente a las fases de Ethical Hacking, pero en su esencia, todas
ellas siguen fases similares. Un Hacker Ético sigue un proceso que se asemeja al de un Hacker
malicioso. Los pasos para obtener y mantener la entrada en un sistema de cómputo son similares,
sín que importe las intenciones del Hacker.
Ethical Hacking de 5 Fases:
Fase 1: Reconocimiento activo y pasivo. El reconocimiento pasivo involucra obtener información
relacionado a un objetivo potencial, sin el conocimiento de la compañía o individuo. Este proceso es
generalmente denominado como Obtención de información. El Reconocimiento activo involucra
probar la red para descubrir servidores, direcciones IP, y servicios en la red. Esto involucra un
riesgo mayor de ser detectado que durante el reconocimiento pasivo. Ambos tipos de
reconocimiento conducen a descubrir información útil para ser utilizado en un ataque.
En esta fase se realizan: Búsquedas en internet, ingeniería social, bucear en la basura, Sniffing, etc.
Fase 2: Sondeo. El sondeo involucra tomar la información descubierta durante la fase de
reconocimiento y utilizarla para examinar la red.
En esta fase se utilizan: Dialers, escáner de puertos, mapeadores de red, sweepers, y escáner de
vulnerabilidades.
Fase 3: Obteniendo el acceso. Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades
descubiertas durante la fase de reconocimiento y sondeo son ahora explotadas para obtener acceso.
El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inhalámbrica),
acceso local a una PC, Internet u Offline (fuera de línea).
En esta fase se utiliza: Desbordamiento de Buffer basados en pila, Negaciones de Servicio (DoS),
secuestro de sesiones.
Fase 4: Manteniendo el acceso. Una vez que el Hacker ha obtenido el acceso, este debe ser
mantenido para futuros ataques y explotación. Una vez que el Hacker se apropia del sistema, puede
utilizarlo como base para lanzar otro tipo de ataques. Lo que se denominad un sistema zombi.
En esta fase se utiliza: Puertas traseras, Rootkits, y troyanos, etc.
Fase 5: Cubriendo las huellas. Una vez que el hacker obtiene y mantiene el acceso, debe cubrir las
huellas; para evitar la detección por el personal de seguridad; y continuar utilizando el sistema
apropiado, remover evidencia de Hacking o evitar acciones legales.
En esta fase se utiliza: Estaganografía, protocolos con túneles y alterar archivos de registros, etc.
Ethical Hacking de 6 Fases:
Fase 1: Realizando el reconocimiento. El reconocimiento es considerado la primera fase previa de
un ataque y es un intento sistemático de ubicar, identificar y registrar información sobre el objetivo.
Se intenta obtener tanta información como sea posible de la víctima
Fase 2: Sondeo y Enumeración. El sondeo y enumeración es considerado la segunda fase previa de
un ataque. El sondeo es el paso activo de intentar conectárse a un sistema para provocar una
respuesta. La enumeración es utilizada para obtener información más profunda sobre el objetivo;
tales como puertos abiertos, recursos compartidos o cuentas de usuario.
Fase 3: Obteniéndo el acceso. En lo que respecta a los posibles daños, este puede ser considerado
uno de lo más importantes pasos en un ataque. Esta fase del ataque ocurre cuando el Hacker va de
simplemente probar la red, a realmente atacarla. Después de ganar el acceso, puede empezar a
moverse de sistema en sistema, esparciéndo su daño al mismo ritmo que su avance.
Fase 4: Escalado de privilegios. Dado que el Hacker debe estar felíz debido a que obtuvo el acceso,
no hay que esperar que detenga sus acciones solo obteniéndo la cuenta de un usuario. Con el acceso
de un usuario promedio, este probablemente no proporciona mucho control o acceso a la red. Sin
embargo, el atacante puede intentar escalar a privilegios de administrador o root.
Fase 5: Manteniéndo el acceso. Se debe de ser diligente en mantener el acceso a un sistema que ha
sido atacado o comprometido. Un RootKit es una buen opción para los Hackers, esto posibilita y
ayuda al atacante a mantener su acceso en el sistema y utilizarlo para propósitos nada santos,
ocultándo de esta manera su presencia, y manteniéndo en secreto sus actividades.
Fase 6: Cubriéndo huellas y colocándo puertas traseras. El Hacker debe asegurarse de remover toda
evidencia de sus actividades. Esto incluye el uso de RootKits, u otras herramientas para ocultar sus
huellas. También se puede sobreescribir los archivos de registros o intentar borrarlos. Las puertas
traseras son un método que se utiliza para volber a ingresar a la computadora.
OSSTMM e ISSAF
Considero conveniente presentar está metodología y estructura de trabajo, para tener un marco de
referencia en lo referente a la exposición de conceptos inmersos en el presente artículo. Esto en
primer lugar, a razón de tener estos conceptos claros, y en segundo lugar, debido a que no es
cuestión de simplemente iniciar BackTrack, dado que no es una herramienta automática que realiza
una Prueba de Penetración o Ethical Hacking. Al menos, hasta el momento de redactar el presente
artículo.
Más adelante se presentan a profundidadad las características de BackTrack, de momento se debe
mencionar que BackTrack se alínea con OSSTMM e ISSAF.
OSSTMM Open Source Security Testing Methodology Manual, de Peter Herzog, es una
metodología para realizar métricas y pruebas de seguridad. Los casos de prueba son divididos en
cinco canales (secciones) los cuales prueban colectivamente; controles de datos e información;
niveles de sensibilización en seguridad del personal, niveles de control en fraude e ingeniería social,
redes de telecomunicaciones y computadoras, dispositivos inalámbricos, dispositivos móviles,
controles de acceso en seguridad física, procesos de seguridad, y ubicaciones físicas tales como
contrucciones, perímetros y bases militares.
OSTTMM se enfoca en detalles técnicos o en exactamente como necesitan ser probados los ítems,
que hacer antes, durante, y después de las pruebas de seguridad y como medir los resultados.
Regularmente son añadidas y actualizadas nuevas pruebas de las mejores prácticas internacionales,
leyes, regulaciones, y lo concerniente a ética. La versión “Libre” diponible en este momento es la
2.2, pero para los equipos Oro y Plata,las versiones beta disponibles son las 3 RC20 y 3 RC15
respectivamente.
Por su parte ISSAF Information Systems Security Assessment Framework es el proyecto bandera de
OSSIG Open Information Systems Security Group, es un esfuerzo por desarrollar una estructura de
trabajo para evaluaciones de seguridad. ISSAF tiene como objetivo proporcionar un punto único de
referencia para profesionales involucrados en evaluaciones de seguridad; esto refleja y direcciona
temas practicos de evaluaciones de seguridad. La última versión publicada del documento data del
mayo del año 2006, aún así los contenidos expuestos deben ser asimilados por todos los individuos
inmersos en evaluaciones de seguridad.
Finalmente entre la metodologías y estructuras de trabajo detalladas con anterioridad, creo
conveniente mencionar a Penetration Testing Framework, o Estructura de Trabajo para Pruebas de
Penetración de VulnerabilityAssessment.co.uk, un portal de información de analístas de
vulnerabilidades y personas que realizan Pruebas de Penetración. Es una Estrucutura de Trabajo que
combina de manera adecuada plantillas, técnicas, herramientas, reportes, enlaces a recursos y
conceptos. Recomiendo su lectura y consecuente aplicación. Como se puede observar, entre sus
fases se incluye dos fases importantes y vitales; la denominada “Visita de Inspección Previa”; donde
se detalla el alcance de la prueba, el tipo de prueba, el propósito de la prueba, entre otras, y el
“Reporte Final”; donde se incluye una plantillas de reporte.
BackTrack
BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración. Sin que
sea necesario realizar instalación alguna, la plataforma de análisis se inicia directamente desde el
CDROM o DVD, y se puede acceder completamente en cuestión de minutos. Esto literalmente
asciende a BackTrack 4 de un Live CD a una distribución completamente plena.
BackTrack ha sido desarrollado a partir de la fusión de dos distribuciones ampliamente difundidas –
Whax y Auditor Security Collection. Uniéndo sus fuerzas y reemplazándo estas distribuciones,
BackTrack ganó una masiva popularidad y fué votada en el 2006 como la Distribución Live de
Seguridad #1 por insecure.org. Tanto los profesionales de seguridad como lo que recién se inician,
utilizan BackTrack como su conjunto de herramientas favoritas alrededor del mundo.
BackTrack tiene una larga historia y se basó en muchas distribuciones de Linux. Actualmente está
basada en Ubuntu, que se basa a su vez en Debian. La razón principal para esto, es que de los más
de tres millones de usuarios que descargan BackTrack, ninguno de ellos recibió actualizaciones de
seguridad o parches, desde que se liberó. La distribución no ha sido mantenida.
Con agencias del gobierno y Fortune 500 utilizando BackTrack como su plataforma de pruebas
principal, se sintió la obligación de enfrentar esta situación haciéndo BackTrack 4 una distribución
real con actualizaciones de seguridad y herramientas. Esto literalmente ascendió a BackTrack 4 de
un Live CD (CD en vivo) a una distribución plena y completa.
Ser superior al mismo tiempo de ser fácil de utilizar es la clave para un buen Live CD de seguridad.
Se toman las cosas un paso más allá y BackTrack se alinea con metodologías de Pruebas de
Penetración y Estructuras de Trabajo de evaluación (OSSTMM e ISSAF). Esto ayuda a los
profesionales durante las diarias pesadillas de redactar reportes.
Backtrack actualmente está constituida por más de 300 herramientas actualizadas, que están
estructuradas de manera lógica de acuerdo al flujo de trabajo de los profesionales de seguridad. Esta
estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para
una determinada tarea que debe realizarse. Las nuevas tecnologías y técnicas de prueba son
incluidas en BackTrack tan pronto como sea posible para mantenerla actualizada.
Ninguna otra plataforma de análisis Libre o Comercial ofrece un nivel equivalente de usabilidad con
una configuración automatizada y enfocada a Pruebas Penetración.
Las nuevas características de BackTrack incluyen:
* Kernel 2.6.18.1 con soporte mejorado de hardware.
* El soporte nativo para tarjetas pico E12 y E16 es ahora completamente funcional, haciendo a
BackTrack la primera distribución de Pruebas de Penetración que utiliza plenamente estas
impresionantes máquinas diminutas.
* Soporte para Arraque PXE – Arranque de BackTrack sobre la red con tarjetas PXE soportadas.
* SAINT EXPLOIT – Proporcionado amablemente por SAINT Corporation para los usuarios de
BackTrack con un número limitado de IPs gratis.
* MALTEGO – Los chicos de Paterva hicieron un excelente trabajo con Maltego 2.0.2 – el cual es
utilizado en BackTrack en su community edition (Edición Comunidad).
* Se han aplicado los últimos parches de inyección inhalámbrica en mac80211, con varios parches
personalizados para mejorar la velocidad de inyección en rtl8187. El soporte para inyección
inalámbrica nunca ha sido tan amplia y funcional.
* Unicornscan – Completamente funcional con soporte de registro postgresql e interfáz web.
* Soporte RFID
* Soporte Pyrit CUDA
* Herramienas nuevas y actualizadas.
Iniciando BackTrack
Del anuncio de BackTrack beta 4 publicado en su respectivo Blog, se detallan algunas anotaciones,
cuyo propósito es ser una ayuda, ante la oleada de preguntas que siempre acompañan a la liberación
de una nueva versión.
* La contraseña por defecto para BackTrack beta 4 no ha cambiado, sigue siendo root / toor.
* Se utiliza KDE 3 en BackTrack 4. Se intentó utilizar KDE4 realmente. Quizá la 4.2 en la versión
final de BackTrack 4.
* La mayoría de paquetes que puede ser descargados con apt, tiene “kde3” añadida a sus nombres.
De esta manera es correcto ”aptget install katekde3”, no es correcto “aptget install kate”. Se debe
utilizar “aptcache search” para buscar paquetes a instalar.
* Las fuentes del Kernel se incluyen en /usr/src/linux.
* DHCP está deshabilitada por defecto en el inicio, se necesita ejecutar el siguiente comando:
/etc/init.d/networking start.
* Si se desea realizar una instalación en el Disco Duro, y se desea restaurar la red (DHCP) para
habilitarlo al inicio, se debe tipear: “updaterc.d networking defaults”
* Se puede obtener una instalación en vivo en un USB facilmente con Unetbootin.
* Los usuarios de VMware pueden arreglar la resolución de KDE, para esto se debe tipear
“fixvmware” antes de iniciar X.
* Las herramientas VMware, y módulos del kernel compilan perfectamente sobre VMware 6.5.1
* Si no se puede hacer que X funcione, primero se debe autogenerar un xorg.conf, para esto tipear
“Xorg.configure” y utilizar el archivo de configuración generado, esto puede ser revertido a VESA,
al tipear “fixvesa”.
* La red inalámbrica en KDE puede ser iniciado con KnetworkManager
(/etc/init.d/NetworkManager)
* Varios controladores pueden ser ubicados en /opt/drivers/ (diversas ramas madwifi), controladores
de video para Nvidia y HP.
* La instalación de BT4 al Disco Duro es similar a BT3 (tip: Recordar modificar /etc/fstab después
de la instalación). Cambiar la primera línea de aufs / aufs ... al dispositivo correspondiente y sistema
de archivos. Por ejemplo /dev/sda3 / reiserfs defaults 0 0, como la partición raiz, está sobre sda3 y
se utiliza el sistema de archivos reiserfs.
* Se presenta el mensaje de advertencia: “W: GPG error: http://ppa.launchpad.net intrepid Release:
The following signatures couldn't be verified because the public key is not available: NO_PUBKEY
CB2F6C86F77B1CA9”, cuando se hace “aptget update” debido a que los repositorios de KDE 3 no
utilizan clave GPG. Para solucionar esto, ee podría hospedar estos paquetes en un host propio.
* Para generar llaves ssh por primera vez se debe tipear: “sshdgenerate”
* Conky toma un tiempo en cargar
Para empezar a utilizar BackTrack, se debe proceder a descargar la imágen ISO de la sección
Download desde la página oficial, y luego grabarlo en un DVD, dado que BackTrack 4 beta tiene un
tamaño de 854 MB.
Existe una segunda opción, que consiste en descargar una imágen VMware, para ser utilizada con
VMware Player, VMware Player es un software de virtualización de escritorio libre que permite
ejecutar máquinas virtuales en Pcs Windows o Linux, de esta manera se puede ejecutar multiples
sistemas operativos simultáneamente en la misma PC, disfrutándo de los beneficios de productos
preconfigurados sin las molestías de instalación o configuración.
Como se puede inferir de lo anterior, se puede ejecutar BackTrack en entornos Virtualizados. He
utilizado para el presente artículo VirtualBox, un poderoso producto de virtualización para empresas
y usuarios de casa, que es la única solución profesional diponible libremente como Software Open
Source bajo los terminos de la Licencia Pública General GNU (GPL), que se ejecuta en Windows,
Linux, Macintosh y OpenSolaris.
Se puede tener una instalación de BackTrack Live (en vivo) en un USB utilizándo Unetbootin.
Unetbootin permite crear USBs live arrancable de una variedad de distribuciones Linux desde
Windows o Linux, sin la necesidad de ser grabado en un CD.
Finalmente, es posible realizar una instalación de BackTrack en el disco duro, permítanme
remitirlos al Foro del BackTrack, para una completa y detallada información del procedimiento. La
URL del foro se presenta en “Referencias” del presente artículo.
Aunque BackTrack tiene entornos gráficos; que facilitan algunas tareas o labores. La mejor manera
de enfrentarse a BackTrack por primera vez, es iniciar su utilización en el RunLevel (Nivel de
ejecución) 3 o Modo consola
Como se ha detallado en la sección “Fases del Ethical Hacking”, existen cinco fases generales, las
herramientas incluídas en BackTrack; según información obtenida de su propio wiki, pueden ser
categorizadas de las siguiente forma:
Recopilación de Información Mapeo de la Red
0trace * 0trace *
DNSEnum 5NMP
dnstracer Amap
Fierce Autoscan
Gooscan fping
itrace hping2
lbd hping3
Maltego httprint
MetaGooFil httprint GUI
netenum ikescan
netmask Netdiscover
protos Nmap
SEAT onesixtyone
tcptraceroute p0f
tctrace propecia
protos
pskcrack
SSLScan
tcptraceroute
Unicornscan
Xprobe2
Identificación de Vulnerabilidades
Cisco Base de Datos Fuzzers
Cisco Auditing Tool MetaCoretex BED
Cisco Global Exploiter Pblind Bunny
Cisco OCS Mass Scanner SQLBrute JBroFuzz
Cisco Passwd Scanner SQLcheck Peach
Copy Router Config SQLData SPIKE
Merge Router Config SQLiX VoIPER
SQLMap WSFuzzer
Sqlninja zzuf
SMB SNMP Web
smbclient.py * ADMsnmp aspaudit
braa Burp Suite
snmpcheck * CSRFTester
SNMPEnum curl
snmpwalk DirBuster
Grabber
GrendelScan
httprint
httprint GUI
lbd
ListUrls
Mini MySqlat0r
Paros Proxy
ratproxy
SWFIntruder
w3af
Wapiti
WebScarab Lite
Webshag
Wfuzz
Penetración
FastTrack *
Inguma
Metasploit
Milw0rm
Escalar Privlegios
Ataque de contraseñas Sniffers Spoofing
Offline dsniff ADM DNS tools
Etherape ICMP Redirect
bkhive ettercap igrp route injector
chntpw ettercapGTK * IRDPresponder
John the Ripper ntop Nemesis
RainbowCrack SmbRelay3 netenum
RTDump ssldump NetSed
RTGen tcpick packETH
RTSort xspy Packit
samdump2 Scapy
SQLPAT Sing
Wyd ssldump
tcpreplay
Online
BruteSSH
Hydra
Lodowep
Medusa
SSHatter *
Manteniéndo el Acceso
3proxy
CryptCat
Dns2tcp
Miredo
MiredoServer
NSTX
Proxytunnel
ptunnel
socat
stunnel4
Tinyproxy
UDPTunnel
El símbolo * en el lado derecho de la herramienta indica que hay un bug fix (arreglo de error)
disponible.
Otras herramientas incluídas en BackTrack, se han categorizado de la siguiente manera:
Análisis de Redes de Radio
80211 Bluetooth RFID
aircrackng Blueprint RFIDIOt ACG
airmonng Blue|Smash RFIDIOt Frosch
Airsnarf btscanner RFIDIOt PCSC
Asleap hcidump
coWPAtty Minicom
genpmk ObexFTP
Kismet ussppush
MacChanger
VoIP Forense Digital Ingeniería inversa Miscelaneos
enumIAX Autopsy Evans Debugger DirBuster
erase_registrations * dcfldd GDB GNU Debugger MacChanger
iaxflood Foremost OllyDbg NetSed
iaxrecord Magic Rescue Zero Wine Paros Proxy
iWar Mboxgrep Sing
SIPp scalpel SWFIntruder
sipsak Vinetto USBView
SIPVicious Wipe
VoIPER
Como se expone en las categorías anteriores, no solo se incluyen en BackTrack herramientas
orientadas netamente a Ethical Hacking o Pruebas de Penetración, de igual manera se incluyen
herramientas de gran valor y que pueden ser utilizadas en áreas como Forense Digital, Ingeniería
inversa, entre otras.
Lo expuesto, facilita el trabajo de realizar Ethical Hacking o Pruebas de Penetración. El tener una
distribución como BackTrack beta 4, donde el órden y la aplicación de conceptos correctos, se
perciben en cada rincón de esta distribución, nos ayuda a realizar las pruebas que nuestros trabajos
lo ameriten, de manera correcta, eficiente y ordenada.
Conclusiones:
* El presente artículo expone la fusión que es posible realizar entre las metodologías o frameworks
de Ethical Hacking y Pruebas de Penetración, utilizando BackTrack con los cambios y mejoras
realizadas en su versión beta más reciente.
* Se debe tener en consideración que las pruebas se inician con una parte teórica, que es una
sucesión de pruebas ordenadas, donde los resultados de cada prueba pueden ser utilizadas como la
entrada de las pruebas subsiguientes. La elección y utilización de las herramientas incluídas en
BackTrack, dependen en alto grado de esta comprensión.
* Solamente nuetra capacidad para entender las tecnologías, aplicar conceptos y utilizar las
herramientas adecuadas hacen la difierencia en los resultados entre quienes utilizan BackTrack4.
Sobre el Autor:
Alonso Eduardo Caballero Quezada es Certificado GIAC SSPCNSA. Actualmente labora como
Consultor para dos empresas de Seguridad y una de Análisis Forense. Perteneció por muchos años
al grupo de Seguridad RareGaZz. Actualmente integra el Grupo Peruano de Seguridad PeruSEC. Se
presenta de manera frecuentemente en exposiciones; los cuales se enfocan a Ethical Hacking,
Pruebas de Penetración, Cómputo Forense, GNU/Linux y Software Libre. Su correo electrónico es
[email protected] y su página personal está en: http://www.ReYDeS.com
Referencias:
BackTrack http://www.remoteexploit.org/backtrack.html
Whax http://distrowatch.com/table.php?distribution=whoppix (Descontinuado)
Auditor Security Collection
http://en.wikipedia.org/wiki/Auditor_Security_Collection#Auditor_Security_Collection
BackTrack Community Wiki http://wiki.remoteexploit.org/
BackTrack LiveCD Blog http://backtrack4.blogspot.com/
OSSTMM http://www.isecom.org/osstmm/
ISSAF http://www.oissg.org/downloads/issaf/index.php
Penetration Testing Framework http://www.vulnerabilityassessment.co.uk/Penetration
%20Test.html
Vmware Player http://www.vmware.com/products/player/
VirtualBox http://www.virtualbox.org/
Unetbootin http://unetbootin.sourceforge.net/
Pico Computing Inc http://picocomputing.com/products/cards.php
SAINT Exploit http://www.saintcorporation.com/products/penetration_testing/saint_exploit.html
Pyrit http://code.google.com/p/pyrit/