Las herramientas descritas incluyen sniffer de red como Wireshark y TCPDump para capturar y analizar paquetes de red, detectores de redes inalámbricas como Kismet, herramientas de recuperación de contraseñas como Cain and Abel, interceptadores de red como Ettercap, suites de herramientas como Dsniff, analizadores de tráfico de red como Ntop, detectores de intrusiones como Snort, escáneres de vulnerabilidades como Nikto y Nessus, y utilidades básicas como Ping, Telnet y Traceroute.
9. No tiene interfaz gráfica pero hace bien su trabajo y no tiene agujeros de seguridad como Wireshark.
10.
11. Puede recuperar contraseñas por inhalación (sniffing) de la red, craqueo de contraseñas encriptadas usando un diccionario, fuerza bruta y criptoanálisis, grabación de conversaciones VoIP, descubrimiento de contraseñas en caché y análisis de protocolos de enrutamiento.
12.
13. Permite la inyección de datos en una conexión establecida y el filtrado al vuelo, manteniendo la conexión sincronizada.
19. Desde consola nessus puede ser programado para hacer escaneos programados con cron
20. Nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo
37. Se usa para saber que puertos tiene abiertos una cierta dirección de IP (a la que lanzamos el ataque) y saber que aplicacion escucha en ese puerto.