40 najlepszych narzędzi do testów penetracyjnych (Pen Test) Vapt w 2021 roku

Anonim
Narzędzia do testów penetracyjnych pomagają w identyfikacji słabych punktów bezpieczeństwa sieci, serwera lub aplikacji internetowej. Narzędzia te są bardzo przydatne, ponieważ pozwalają zidentyfikować „nieznane luki” w oprogramowaniu i aplikacjach sieciowych, które mogą spowodować naruszenie bezpieczeństwa. Narzędzia do oceny podatności i testów penetracyjnych (VAPT) atakują Twój system w sieci i poza nią, tak jakby atakował go haker. Jeśli nieautoryzowany dostęp jest możliwy, system należy poprawić. Oto lista 40 najlepszych narzędzi do testowania penetracji

1) Netsparker

Netsparker to łatwy w użyciu skaner bezpieczeństwa aplikacji internetowych, który może automatycznie znaleźć SQL Injection, XSS i inne luki w Twoich aplikacjach i usługach internetowych. Jest dostępny jako rozwiązanie lokalne i SAAS. funkcje
  • Martwe i dokładne wykrywanie podatności dzięki unikalnej technologii skanowania opartej na dowodach.
  • Wymagana minimalna konfiguracja. Skaner automatycznie wykrywa reguły przepisywania adresów URL, niestandardowe strony błędów 404.
  • REST API do bezproblemowej integracji z SDLC, systemami śledzenia błędów itp.
  • W pełni skalowalne rozwiązanie. Skanuj 1000 aplikacji internetowych w zaledwie 24 godziny.

2) Acunetix

Acunetix to w pełni zautomatyzowane narzędzie do testów penetracyjnych. Jego skaner bezpieczeństwa aplikacji internetowych dokładnie skanuje aplikacje HTML5, JavaScript i jednostronicowe. Może przeprowadzać inspekcje złożonych, uwierzytelnionych aplikacji internetowych oraz wystawiać raporty zgodności i zarządzania dotyczące szerokiego zakresu luk w zabezpieczeniach sieci i sieci, w tym luk poza pasmem.

Funkcje:

  • Wyszukuje wszystkie warianty SQL Injection, XSS i ponad 4500 dodatkowych luk w zabezpieczeniach
  • Wykrywa ponad 1200 luk w zabezpieczeniach rdzeni, motywów i wtyczek WordPress
  • Szybki i skalowalny - przeszukuje setki tysięcy stron bez zakłóceń
  • Integruje się z popularnymi WAF i Issue Trackers, aby pomóc w SDLC
  • Dostępne lokalnie i jako rozwiązanie w chmurze.

3) Intruz

Intruder to potężne, zautomatyzowane narzędzie do testowania penetracji, które wykrywa słabe punkty bezpieczeństwa w Twoim środowisku IT. Oferując wiodące w branży testy bezpieczeństwa, ciągłe monitorowanie i łatwą w użyciu platformę, Intruder chroni firmy każdej wielkości przed hakerami.

funkcje

  • Najlepsza w swojej klasie ochrona przed zagrożeniami z ponad 10 000 kontrolami bezpieczeństwa
  • Sprawdza słabe punkty konfiguracji, brakujące poprawki, słabe punkty aplikacji (takie jak wstrzykiwanie SQL i skrypty między witrynami) i nie tylko
  • Automatyczna analiza i priorytetyzacja wyników skanowania
  • Intuicyjny interfejs, szybki w konfiguracji i uruchomieniu pierwszych skanów
  • Proaktywne monitorowanie bezpieczeństwa pod kątem najnowszych luk w zabezpieczeniach
  • Łączniki AWS, Azure i Google Cloud
  • Integracja API z potokiem CI / CD

4) Indusface

Indusface WAS oferuje ręczne testy penetracyjne i automatyczne skanowanie w celu wykrywania i zgłaszania luk w oparciu o OWASP top 10 i SANS top 25.

funkcje

  • Crawler skanuje aplikacje jednostronicowe
  • Wstrzymaj i wznów funkcję
  • Ręczne raporty PT i zautomatyzowanego skanera wyświetlane na tym samym pulpicie nawigacyjnym
  • Nieograniczone wnioski o dowód słuszności koncepcji zapewniają dowody zgłoszonych luk w zabezpieczeniach i pomagają wyeliminować fałszywie pozytywne wyniki skanowania automatycznego
  • Opcjonalna integracja z WAF, aby zapewnić natychmiastowe wirtualne łatanie z zerowym błędem dodatnim
  • Automatycznie rozszerza zasięg przeszukiwania w oparciu o rzeczywiste dane o ruchu z systemów WAF (w przypadku gdy WAF jest subskrybowany i używany)
  • Wsparcie 24 × 7 w celu omówienia wytycznych dotyczących środków zaradczych / POC

5) Oprogramowanie do wykrywania włamań

Oprogramowanie do wykrywania włamań to narzędzie umożliwiające wykrywanie wszystkich typów zaawansowanych zagrożeń. Zapewnia raportowanie zgodności dla DSS (System Wspomagania Decyzji) i HIPAA. Ta aplikacja może stale monitorować podejrzane ataki i aktywność.

Funkcje:

  • Zminimalizuj wysiłki związane z wykrywaniem włamań.
  • Zapewnia zgodność ze skutecznym raportowaniem.
  • Zapewnia dzienniki w czasie rzeczywistym.
  • Może wykrywać złośliwe adresy IP, aplikacje, konta i nie tylko.

6) Traceroute NG

Traceroute NG to aplikacja umożliwiająca analizę ścieżki sieciowej. To oprogramowanie może identyfikować adresy IP, nazwy hostów i utratę pakietów. Zapewnia dokładną analizę poprzez interfejs wiersza poleceń

Funkcje:

  • Oferuje analizę ścieżek sieciowych zarówno TCP, jak i ICMP.
  • Ta aplikacja może tworzyć plik dziennika txt.
  • Obsługuje zarówno IP4, jak i IPV6.
  • Wykrywaj zmiany ścieżki i powiadamiaj o tym.
  • Umożliwia ciągłe badanie sieci.

7) ExpressVPN

ExpressVPN zabezpiecza przeglądanie Internetu przed trzyliterowymi agencjami i oszustami. Oferuje nieograniczony dostęp do muzyki, mediów społecznościowych i wideo, dzięki czemu programy te nigdy nie rejestrują adresów IP, historii przeglądania, zapytań DNS ani miejsc docelowych ruchu.

Funkcje:

  • Serwery w 160 lokalizacjach i 94 krajach
  • Połącz się z VPN bez ograniczeń przepustowości.
  • Zapewnia ochronę online dzięki ochronie przed wyciekami i szyfrowaniu.
  • Zachowaj bezpieczeństwo, ukrywając adres IP i szyfrując dane sieciowe.
  • Pomoc jest dostępna 24 godziny na dobę, 7 dni w tygodniu, za pośrednictwem poczty elektronicznej i czatu na żywo.
  • Płać za pomocą Bitcoin i używaj Tora, aby uzyskać dostęp do ukrytych witryn.

8) Owasp

Projekt Open Web Application Security Project (OWASP) to ogólnoświatowa organizacja non-profit skupiona na poprawie bezpieczeństwa oprogramowania. Projekt ma wiele narzędzi do testowania różnych środowisk oprogramowania i protokołów. Do sztandarowych narzędzi projektu należą

  1. Zed Attack Proxy (ZAP - zintegrowane narzędzie do testowania penetracji)
  2. OWASP Dependency Check (skanuje zależności projektu i sprawdza pod kątem znanych podatności)
  3. Projekt OWASP Web Testing Environment (zbiór narzędzi bezpieczeństwa i dokumentacji)

Przewodnik po testach OWASP przedstawia „najlepsze praktyki” testowania penetracyjnego najpopularniejszej aplikacji internetowej

Łącze Owasp


9) WireShark

Wireshark to pentestowe narzędzie do analizy sieci, znane wcześniej jako Ethereal. Przechwytuje pakiety w czasie rzeczywistym i wyświetla je w formacie czytelnym dla człowieka. Zasadniczo jest to analizator pakietów sieciowych - który dostarcza najdrobniejszych szczegółów na temat protokołów sieciowych, deszyfrowania, informacji o pakietach itp. Jest to oprogramowanie typu open source i może być używane w systemach Linux, Windows, OS X, Solaris, NetBSD, FreeBSD i wielu inne systemy. Informacje pobierane za pomocą tego narzędzia można przeglądać za pomocą interfejsu GUI lub narzędzia TShark w trybie TTY.

Funkcje WireShark obejmują

  • Przechwytywanie na żywo i analiza offline
  • Bogata analiza VoIP
  • Pliki przechwytywania skompresowane za pomocą programu gzip można dekompresować w locie
  • Dane wyjściowe można eksportować do formatu XML, PostScript, CSV lub zwykłego tekstu
  • Wieloplatformowy: działa w systemach Windows, Linux, FreeBSD, NetBSD i wielu innych
  • Dane na żywo można odczytać z Internetu, PPP / HDLC, bankomatu, Bluetooth, USB, Token Ring itp.
  • Obsługa deszyfrowania dla wielu protokołów, w tym IPsec, ISAKMP, SSL / TLS, WEP i WPA / WPA2
  • W celu szybkiej, intuicyjnej analizy, do pakietu można zastosować reguły kolorowania
  • Odczyt / zapis wielu różnych formatów plików przechwytywania

Pobierz Wireshark


10) w3af

w3af to framework do ataku i audytu aplikacji internetowych. Posiada trzy rodzaje wtyczek; wykrywanie, audyt i atak, które komunikują się ze sobą pod kątem wszelkich luk w witrynie, na przykład wtyczka wykrywania w w3af szuka różnych adresów URL w celu przetestowania pod kątem luk w zabezpieczeniach i przekazuje je do wtyczki audytowej, która następnie wykorzystuje te adresy URL do wyszukiwania luk w zabezpieczeniach.

Można go również skonfigurować do działania jako proxy MITM. Przechwycone żądanie może zostać przesłane do generatora żądań, a następnie można przeprowadzić ręczne testowanie aplikacji internetowej przy użyciu zmiennych parametrów. Posiada również funkcje umożliwiające wykorzystanie wykrytych luk w zabezpieczeniach.

Funkcje W3af

  • Wsparcie proxy
  • Pamięć podręczna odpowiedzi HTTP
  • Pamięć podręczna DNS
  • Przesyłanie plików za pomocą multipart
  • Obsługa plików cookie
  • Podstawowe i skrótowe uwierzytelnianie HTTP
  • Podszywanie się pod klienta użytkownika
  • Dodaj niestandardowe nagłówki do żądań

link do pobrania w3af


11) Metaspoilt

Jest to najpopularniejszy i najbardziej zaawansowany framework, którego można używać w pentestach. Jest to narzędzie typu open source oparte na koncepcji „exploita”, co oznacza, że ​​przekazujesz kod, który narusza środki bezpieczeństwa i wchodzisz do określonego systemu. Jeśli zostanie wprowadzony, uruchamia „ładunek”, kod, który wykonuje operacje na maszynie docelowej, tworząc w ten sposób idealne ramy do testów penetracyjnych. Jest to świetne narzędzie testujące, sprawdzające, czy IDS skutecznie zapobiega atakom, które go omijamy

Metaspoilt może być używany w sieciach, aplikacjach, serwerach itp. Posiada linię poleceń i klikalny interfejs GUI, działa na Apple Mac OS X, działa na Linuksie i Microsoft Windows.

Cechy Metaspoilt

  • Podstawowy interfejs wiersza poleceń
  • Import stron trzecich
  • Ręczne brutalne wymuszanie
  • Ręczne brutalne wymuszanie
  • testy penetracyjne witryny

Link do pobrania Metaspoilt


12) Kali

Kali działa tylko na komputerach z systemem Linux. Umożliwia tworzenie harmonogramu tworzenia kopii zapasowych i odzyskiwania dostosowanego do Twoich potrzeb. Promuje szybki i łatwy sposób wyszukiwania i aktualizowania największej jak dotąd bazy danych zawierającej kolekcję testów penetracyjnych. Jest to najlepsze dostępne narzędzie do wykrywania i wstrzykiwania pakietów. Znajomość protokołu TCP / IP i sieci może być korzystna podczas korzystania z tego narzędzia.

funkcje

  • Dodanie obsługi 64-bitowej umożliwia brutalne łamanie haseł
  • Back Track jest dostarczany z fabrycznie załadowanymi narzędziami do wykrywania sieci LAN i WLAN, skanowania luk w zabezpieczeniach, łamania haseł i kryminalistyki cyfrowej
  • Backtrack integruje się z najlepszymi narzędziami, takimi jak Metaspoilt i Wireshark
  • Oprócz narzędzia sieciowego zawiera również pidgin, xmms, Mozilla, k3b itp.
  • Back track obsługuje KDE i Gnome.

Link do pobrania Kali


13) Ramy samurajskie:

Samurai Web Testing Framework to oprogramowanie do testowania pióra. Jest obsługiwany przez VirtualBox i VMWare, które zostało wstępnie skonfigurowane do działania jako środowisko do testowania pióra internetowego.

Funkcje:

  • Jest to narzędzie typu open source, bezpłatne w użyciu
  • Zawiera najlepsze z open source i bezpłatne narzędzia, które koncentrują się na testowaniu i atakowaniu witryn internetowych
  • Zawiera również wstępnie skonfigurowaną wiki, aby skonfigurować centralny magazyn informacji podczas testu piórkowego

Link do pobrania: https://sourceforge.net/projects/samurai/files/


14) Aircrack:

Aircrack to poręczne bezprzewodowe narzędzie do pentestowania. Łamie wrażliwe połączenia bezprzewodowe. Jest zasilany kluczami szyfrowania WEP WPA i WPA 2.

Funkcje:

  • Więcej obsługiwanych kart / sterowników
  • Obsługa wszystkich typów systemów operacyjnych i platform
  • Nowy atak WEP: PTW
  • Wsparcie dla ataku słownikowego WEP
  • Wsparcie dla ataku fragmentacji
  • Poprawiona prędkość śledzenia

Link do pobrania: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP to jedno z najpopularniejszych narzędzi do testowania bezpieczeństwa typu open source. Jest utrzymywany przez setki międzynarodowych wolontariuszy. Może pomóc użytkownikom znaleźć luki w zabezpieczeniach aplikacji internetowych na etapie opracowywania i testowania.

Funkcje:

  • Pomaga identyfikować luki w zabezpieczeniach występujące w aplikacji internetowej poprzez symulację rzeczywistego ataku
  • Skanowanie pasywne analizuje odpowiedzi z serwera w celu zidentyfikowania określonych problemów
  • Próbuje siłą uzyskać dostęp do plików i katalogów.
  • Funkcja przeszukiwania pomaga w budowaniu hierarchicznej struktury serwisu
  • Dostarczanie nieprawidłowych lub nieoczekiwanych danych w celu awarii lub uzyskania nieoczekiwanych wyników
  • Pomocne narzędzie do znajdowania otwartych portów w docelowej witrynie internetowej
  • Zapewnia interaktywną powłokę Java, której można używać do wykonywania skryptów BeanShell
  • Jest w pełni umiędzynarodowiony i obsługuje 11 języków

Link do pobrania: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap to narzędzie do testowania penetracji typu open source. Automatyzuje cały proces wykrywania i wykorzystywania błędów iniekcji SQL. Jest wyposażony w wiele silników detekcyjnych i funkcji umożliwiających idealny test penetracji.

Funkcje:

  • Pełna obsługa sześciu technik iniekcji SQL
  • Umożliwia bezpośrednie połączenie z bazą danych bez przechodzenia przez iniekcję SQL
  • Obsługa wyliczania użytkowników, skrótów haseł, uprawnień, ról, baz danych, tabel i kolumn
  • Automatyczne rozpoznawanie haseł podawanych w formatach hash i obsługa ich łamania
  • Obsługa całkowitego zrzucania tabel bazy danych lub określonych kolumn
  • Użytkownicy mogą również wybrać zakres znaków z każdej kolumny
  • Umożliwia nawiązanie połączenia TCP między systemem, którego dotyczy luka, a serwerem bazy danych
  • Obsługa wyszukiwania określonych nazw baz danych, tabel lub określonych kolumn we wszystkich bazach danych i tabelach
  • Umożliwia wykonywanie dowolnych poleceń i pobieranie ich standardowych danych wyjściowych na serwerze bazy danych

Link do pobrania: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja to narzędzie do testowania penetracji. Jego celem jest wykorzystanie luk SQL Injection w aplikacji internetowej. Używa Microsoft SQL Server jako zaplecza. Zapewnia również zdalny dostęp do wrażliwego serwera DB, nawet w bardzo wrogim środowisku.

Funkcje:

  • Odcisk cyfrowy zdalnego SQL
  • Ekstrakcja danych, oparta na czasie lub przy użyciu tunelu DNS
  • Umożliwia integrację z Metasploit3 w celu uzyskania graficznego dostępu do zdalnego serwera DB
  • Przesyłanie pliku wykonywalnego przy użyciu tylko zwykłych żądań HTTP przez VBScript lub debug.exe
  • Bezpośrednia i odwrotna powłoka wiążąca, zarówno dla protokołu TCP, jak i UDP
  • Tworzenie niestandardowego cmdshell xp, jeśli oryginalny nie jest dostępny w w2k3 przy użyciu porwania tokenów

Link do pobrania: http://sqlninja.sourceforge.net/download.html


18) Wołowina:

Struktura wykorzystania przeglądarki. Jest to pentestujące narzędzie, które koncentruje się na przeglądarce internetowej. Używa GitHub do śledzenia problemów i hostowania repozytorium git.

Funkcje:

  • Pozwala to sprawdzić aktualny stan bezpieczeństwa przy użyciu wektorów ataków po stronie klienta
  • BeEF pozwala na podłączenie się do jednej lub więcej przeglądarek internetowych. Można go następnie wykorzystać do uruchamiania ukierunkowanych modułów poleceń i dalszych ataków na system.

Link do pobrania: http://beefproject.com


19) Dradis:

Dradis to platforma open source do testów penetracyjnych. Pozwala na zachowanie informacji, którymi mogą się podzielić uczestnicy testu piórkowego. Zebrane informacje pomagają użytkownikom zrozumieć, co zostało zakończone, a co należy ukończyć.

Funkcje:

  • Łatwy proces generowania raportów
  • Wsparcie dla załączników
  • Bezproblemowa współpraca
  • Integracja z istniejącymi systemami i narzędziami za pomocą wtyczek serwerowych
  • Niezależna od platformy

Link do pobrania: https://dradisframework.com/ce


20) Szybkie 7:

Nexpose Rapid 7 to przydatne oprogramowanie do zarządzania lukami w zabezpieczeniach. Monitoruje narażenia w czasie rzeczywistym i dostosowuje się do nowych zagrożeń dzięki nowym danym, które pomagają użytkownikom działać w momencie ich wystąpienia.

Funkcje:

  • Uzyskaj podgląd ryzyka w czasie rzeczywistym
  • Oferuje innowacyjne i progresywne rozwiązania, które pomagają użytkownikowi w wykonywaniu pracy
  • Wiedz, na czym się skupić
  • Wnieś więcej do swojego programu bezpieczeństwa

Link do pobrania: https://www.rapid7.com/products/nexose/download/


21) Hping:

Hping to narzędzie do testowania piórkowego analizatora pakietów TCP / IP. Ten interfejs jest inspirowany poleceniem ping (8) UNIX. Obsługuje protokoły TCP, ICMP, UDP i RAW-IP.

Funkcje:

  • Umożliwia testowanie zapory
  • Zaawansowane skanowanie portów
  • Testowanie sieci przy użyciu różnych protokołów, TOS, fragmentacja
  • Ręczne wykrywanie MTU ścieżki
  • Zaawansowany traceroute ze wszystkimi obsługiwanymi protokołami
  • Zdalne pobieranie odcisków palców systemu operacyjnego i zgadywanie czasu sprawności
  • Inspekcja stosów TCP / IP

Link do pobrania: https://github.com/antirez/hping


22) SuperScan:

Superscan to darmowe narzędzie do testowania penetracji o zamkniętym kodzie źródłowym działające wyłącznie w systemie Windows. Zawiera również narzędzia sieciowe, takie jak ping, traceroute, whois i HTTP HEAD.

Funkcja:

  • Doskonała prędkość skanowania
  • Obsługa nieograniczonej liczby zakresów adresów IP
  • Ulepszone wykrywanie hostów przy użyciu wielu metod ICMP
  • Zapewnia obsługę skanowania TCP SYN
  • Proste generowanie raportów HTML
  • Skanowanie portów źródłowych
  • Obszerne chwytanie banerów
  • Duża wbudowana baza danych opisów listy portów
  • Randomizacja kolejności skanowania adresów IP i portów
  • Rozbudowane możliwości wyliczania hostów systemu Windows

Link do pobrania: https://superscan.en.softonic.com/


23) Skaner ISS:

IBM Internet Scanner to narzędzie do testowania pióra, które stanowi podstawę skutecznego bezpieczeństwa sieci w każdej firmie.

Funkcje:

  • Internet Scanner minimalizuje ryzyko biznesowe, znajdując słabe punkty w sieci
  • Pozwala zautomatyzować skanowanie i wykryć podatności
  • Internet Scanner ogranicza ryzyko, identyfikując luki lub luki w zabezpieczeniach sieci
  • Pełne zarządzanie lukami w zabezpieczeniach
  • Internet Scanner może zidentyfikować ponad 1300 typów urządzeń sieciowych

Link do pobrania : https://www.ibm.com/products/trials


24) Scapy:

Scapy to potężne i interaktywne narzędzie do testowania pióra. Może obsługiwać wiele klasycznych zadań, takich jak skanowanie, sondowanie i ataki w sieci.

Funkcje:

  • Wykonuje określone zadania, takie jak wysyłanie nieprawidłowych ramek, wprowadzanie ramek 802.11. Wykorzystuje różne techniki łączenia, które są trudne do wykonania z innymi narzędziami
  • Pozwala użytkownikowi budować dokładnie takie pakiety, jakie chcą
  • Zmniejsza liczbę wierszy napisanych w celu wykonania określonego kodu

Link do pobrania: https://scapy.net/


25) IronWASP:

IronWASP to oprogramowanie typu open source do testowania luk w zabezpieczeniach aplikacji internetowych. Został zaprojektowany tak, aby można go było dostosowywać, aby użytkownicy mogli za jego pomocą tworzyć własne skanery bezpieczeństwa.

Funkcje:

  • Oparty na GUI i bardzo łatwy w użyciu
  • Posiada potężny i skuteczny silnik skanujący
  • Wsparcie dla nagrywania sekwencji logowania
  • Raportowanie w formatach HTML i RTF
  • Sprawdza ponad 25 typów luk w zabezpieczeniach sieci
  • Obsługa wykrywania fałszywych trafień i negatywów
  • Obsługuje Python i Ruby
  • Rozszerzalny za pomocą wtyczek lub modułów w językach Python, Ruby, C # lub VB.NET

Link do pobrania: http://ironwasp.org/download.html


26) Ettercap:

Ettercap to wszechstronne narzędzie do testowania pióra. Wspomaga czynną i bierną dysekcję. Zawiera również wiele funkcji do analizy sieci i hostów.

Funkcje:

  • Obsługuje aktywną i pasywną sekcję wielu protokołów
  • Funkcja zatruwania ARP w celu podsłuchiwania w przełączanej sieci LAN między dwoma hostami
  • Postacie mogą być wstrzykiwane na serwer lub do klienta przy zachowaniu aktywnego połączenia
  • Ettercap może wykrywać połączenie SSH w trybie pełnego dupleksu
  • Umożliwia przechwytywanie danych zabezpieczonych protokołem HTTP SSL, nawet jeśli połączenie jest nawiązywane za pośrednictwem serwera proxy
  • Umożliwia tworzenie niestandardowych wtyczek za pomocą API Ettercap

Link do pobrania: https://www.ettercap-project.org/downloads.html


27) Cebula Bezpieczeństwa:

Security Onion to narzędzie do testowania penetracji. Służy do wykrywania włamań i monitorowania bezpieczeństwa sieci. Posiada łatwy w użyciu kreator konfiguracji, który pozwala użytkownikom zbudować armię rozproszonych czujników dla ich przedsiębiorstwa.

Funkcje:

  • Jest zbudowany na rozproszonym modelu klient-serwer
  • Monitorowanie bezpieczeństwa sieci umożliwia monitorowanie zdarzeń związanych z bezpieczeństwem
  • Oferuje pełne przechwytywanie pakietów
  • Sieciowe i hostowe systemy wykrywania włamań
  • Posiada wbudowany mechanizm usuwania starych danych przed zapełnieniem urządzenia pamięci masowej

Link do pobrania: https://securityonion.net/


28) Inspektor oprogramowania osobistego:

Personal Software Inspector to rozwiązanie zabezpieczające komputer typu open source. To narzędzie może identyfikować luki w aplikacjach na komputerze PC lub serwerze.

Funkcje:

  • Jest dostępny w ośmiu różnych językach
  • Automatyzuje aktualizacje niezabezpieczonych programów
  • Obejmuje tysiące programów i automatycznie wykrywa niezabezpieczone programy
  • To narzędzie do testowania pióra automatycznie i regularnie skanuje komputer w poszukiwaniu wrażliwych programów
  • Wykrywa i powiadamia programy, których nie można automatycznie aktualizować

Link do pobrania: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF to narzędzie do testowania penetracji Open Source oparte na różnych technologiach przeglądarek. Pomaga każdemu specjaliście ds. Bezpieczeństwa w przeprowadzaniu testów penetracyjnych. Zawiera narzędzia internetowe, które są potężne w wykonywaniu XSS, wstrzykiwania SQL, CSRF, Trace XSS, RFI, LFI itp.

Funkcje:

  • Skategoryzowany i wszechstronny zestaw narzędzi
  • Każda opcja jest skonfigurowana do testów penetracyjnych
  • Specjalnie skonfigurowane i ulepszone w celu uzyskania solidnej anonimowości
  • Działa w przypadku testów testowych aplikacji internetowych
  • Łatwy w użyciu i współpracujący system operacyjny

Link do pobrania: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan pomaga zwiększyć bezpieczeństwo aplikacji WWW i aplikacji mobilnych. Poprawia bezpieczeństwo aplikacji i wzmacnia zgodność z przepisami. Pomaga użytkownikom identyfikować luki w zabezpieczeniach i generować raporty.

Funkcje:

  • Włącz programowanie i zapewnianie jakości, aby przeprowadzać testy podczas procesu SDLC
  • Kontroluj, jakie aplikacje może testować każdy użytkownik
  • Łatwo rozpowszechniaj raporty
  • Zwiększ widoczność i lepiej zrozum ryzyko przedsiębiorstwa
  • Skoncentruj się na znajdowaniu i naprawianiu problemów
  • Kontroluj dostęp do informacji

Link do pobrania: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni to oparte na Ruby narzędzie open source dla testerów penetracyjnych i administratorów. Służy do oceny bezpieczeństwa nowoczesnych aplikacji internetowych.

Funkcje:

  • Jest to narzędzie wszechstronne, więc obejmuje dużą liczbę przypadków użycia. Dotyczy to zarówno prostego narzędzia skanującego z wiersza poleceń, jak i globalnej siatki skanerów o wysokiej wydajności
  • Opcja dla wielu wdrożeń
  • Oferuje weryfikowalną, możliwą do inspekcji bazę kodów, aby zapewnić najwyższy poziom ochrony
  • Można go łatwo zintegrować ze środowiskiem przeglądarki
  • Oferuje bardzo szczegółowe i dobrze zorganizowane raporty

Link do pobrania: https://sourceforge.net/projects/safe3wvs/files


32) Websecurify:

Websecurify to potężne środowisko do testowania zabezpieczeń. Jest to przyjazny dla użytkownika interfejs, który jest prosty i łatwy w użyciu. Oferuje połączenie technologii automatycznego i ręcznego testowania podatności.

Funkcje:

  • Dobra technologia testowania i skanowania
  • Silny silnik testowy do wykrywania adresów URL
  • Jest rozszerzalny za pomocą wielu dostępnych dodatków
  • Jest dostępny dla wszystkich głównych platform stacjonarnych i mobilnych

Link do pobrania: https://www.websecurify.com/


33) Vega:

Vega to skaner zabezpieczeń internetowych typu open source i platforma do testowania pióra do testowania bezpieczeństwa aplikacji internetowych.

Funkcje:

  • Automatyczne, ręczne i hybrydowe testy bezpieczeństwa
  • Pomaga użytkownikom znaleźć luki w zabezpieczeniach. Może to być cross-site scripting, przechowywany cross-site scripting, blind SQL injection, shell injection itp.
  • Może automatycznie logować się do witryn internetowych po dostarczeniu poświadczeń użytkownika
  • Działa skutecznie w systemach Linux, OS X i Windows
  • Moduły wykrywania Vega są napisane w JavaScript

Link do pobrania: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti to kolejne znane narzędzie do testowania penetracji. Umożliwia audyt bezpieczeństwa aplikacji internetowych. Obsługuje metody GET i POST HTTP do sprawdzania podatności.

Funkcje:

  • Generuje raporty podatności w różnych formatach
  • Może zawiesić i wznowić skanowanie lub atak
  • Szybki i łatwy sposób na aktywację i dezaktywację modułów ataku
  • Obsługa serwerów proxy HTTP i HTTPS
  • Pozwala na ograniczenie zakresu skanowania
  • Automatyczne usuwanie parametru w adresach URL
  • Import plików cookies
  • Może aktywować lub dezaktywować weryfikację certyfikatów SSL
  • Wyodrębnij adresy URL z plików Flash SWF

Link do pobrania: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet to bezprzewodowy detektor sieciowy i system wykrywania włamań. Działa z sieciami Wi-Fi, ale można go rozszerzyć za pomocą wtyczek, ponieważ umożliwia obsługę innych typów sieci.

Funkcje:

  • Umożliwia standardowe logowanie PCAP
  • Architektura modułowa klient / serwer
  • Architektura wtyczek w celu rozszerzenia podstawowych funkcji
  • Obsługa wielu źródeł przechwytywania
  • Rozproszone zdalne wąchanie za pomocą lekkiego zdalnego przechwytywania
  • Wyjście XML do integracji z innymi narzędziami

Link do pobrania: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux to narzędzie do testowania pióra typu open source, które jest utrzymywane i finansowane przez Offensive Security.

Funkcje:

  • Pełna personalizacja plików ISO Kali z kompilacją na żywo w celu tworzenia niestandardowych obrazów Kali Linux
  • Zawiera zbiór kolekcji pakietów Meta, które agregują różne zestawy narzędzi
  • ISO of Doom i inne przepisy Kali
  • Szyfrowanie dysku na Raspberry Pi 2
  • Live USB z wieloma magazynami trwałości

Link do pobrania: https://www.kali.org/


37) Ochrona papugi:

Parrot Security to narzędzie do testowania pióra. Oferuje w pełni przenośne laboratorium dla ekspertów ds. Bezpieczeństwa i kryminalistyki cyfrowej. Pomaga również użytkownikom chronić swoją prywatność za pomocą narzędzi anonimowych i kryptograficznych.

Funkcje:

  • Zawiera pełen arsenał narzędzi zorientowanych na bezpieczeństwo do przeprowadzania testów penetracyjnych, audytów bezpieczeństwa i nie tylko.
  • Zawiera preinstalowane, przydatne i zaktualizowane biblioteki
  • Oferuje potężne serwery lustrzane na całym świecie
  • Umożliwia rozwój oparty na społeczności
  • Oferuje oddzielny system operacyjny w chmurze zaprojektowany specjalnie dla serwerów

Link do pobrania: https://www.parrotsec.org/download/


38) OpenSSL:

Ten zestaw narzędzi jest objęty licencją na podstawie licencji w stylu Apache. Jest to darmowy projekt typu open source, który zapewnia w pełni funkcjonalny zestaw narzędzi dla protokołów TLS i SSL.

Funkcje:

  • Jest napisany w C, ale opakowania są dostępne dla wielu języków komputerowych
  • Biblioteka zawiera narzędzia do generowania kluczy prywatnych RSA i żądań podpisania certyfikatów
  • Zweryfikuj plik CSR
  • Całkowicie usuń hasło z klucza
  • Utwórz nowy klucz prywatny i zezwól na żądanie podpisania certyfikatu

Link do pobrania: https://www.openssl.org/source/


39) parsknięcie:

Snort to otwarty system wykrywania włamań i testowania pióra. Oferuje zalety metod inspekcji opartych na protokole sygnatur i anomalii. To narzędzie pomaga użytkownikom uzyskać maksymalną ochronę przed atakami złośliwego oprogramowania.

Funkcje:

  • Snort zyskał rozgłos dzięki możliwości dokładnego wykrywania zagrożeń przy dużych prędkościach
  • Szybko chroń swój obszar roboczy przed pojawiającymi się atakami
  • Snort może być używany do tworzenia niestandardowych, unikalnych rozwiązań bezpieczeństwa sieci
  • Przetestuj certyfikat SSL dla określonego adresu URL
  • Może sprawdzić, czy dany szyfr jest akceptowany w adresie URL
  • Zweryfikuj urząd osoby podpisującej certyfikat
  • Możliwość zgłaszania fałszywych trafień / negatywów

Link do pobrania: https://www.snort.org/downloads


40) Skrzynka tylna:

BackBox to projekt społeczności Open Source, którego celem jest wzmocnienie kultury bezpieczeństwa w środowisku IT. Jest dostępny w dwóch różnych odmianach, takich jak Backbox Linux i Backbox Cloud. Zawiera niektóre z najczęściej znanych / używanych narzędzi bezpieczeństwa i analizy.

Funkcje:

  • Jest to pomocne narzędzie, które pozwala zmniejszyć zapotrzebowanie firmy na zasoby i obniżyć koszty zarządzania wieloma wymaganiami dotyczącymi urządzeń sieciowych
  • Jest to w pełni zautomatyzowane narzędzie do testowania pióra. Tak więc do wprowadzania zmian nie są potrzebne żadne agenty ani konfiguracja sieci. W celu wykonania zaplanowanej automatycznej konfiguracji
  • Bezpieczny dostęp do urządzeń
  • Organizacje mogą zaoszczędzić czas, ponieważ nie ma potrzeby śledzenia poszczególnych urządzeń sieciowych
  • Obsługuje szyfrowanie danych logowania i plików konfiguracyjnych
  • Samodzielne tworzenie kopii zapasowych i automatyczny magazyn zdalny
  • Oferuje kontrolę dostępu opartą na protokole IP
  • Nie ma potrzeby pisania poleceń, ponieważ jest dostarczany z wstępnie skonfigurowanymi poleceniami

Link do pobrania: https://www.backbox.org/download/


41) THC Hydra:

Hydra to równoległe narzędzie do łamania logowania i testowania pióra. Jest bardzo szybki i elastyczny, a nowe moduły można łatwo dodawać. To narzędzie pozwala badaczom i konsultantom ds. Bezpieczeństwa znaleźć nieautoryzowany dostęp.

Funkcje:

  • Zestawy narzędzi do wymiany narzędzi z pełną pamięcią czasową wraz z generowaniem, sortowaniem, konwersją i wyszukiwaniem tabel tęczowych
  • Obsługuje tęczową tablicę dowolnego algorytmu wyznaczania wartości skrótu
  • Obsługuje tęczową tablicę dowolnego zestawu znaków
  • Obsługuje tabelę tęczy w formacie pliku kompaktowego lub surowego
  • Obliczenia na obsłudze procesorów wielordzeniowych
  • Działa w systemach operacyjnych Windows i Linux
  • Ujednolicony format plików tabel tęczowych we wszystkich obsługiwanych systemach operacyjnych
  • Obsługa interfejsu użytkownika GUI i wiersza poleceń

Link do pobrania: https://github.com/vanhauser-thc/thc-hydra


42) Alert monitora reputacji:

Open Threat Exchange Reputation Monitor jest usługą bezpłatną. Umożliwia profesjonalistom śledzenie reputacji ich organizacji. Za pomocą tego narzędzia firmy i organizacje mogą śledzić publiczny adres IP i reputację domeny swoich aktywów.

Funkcje:

  • Monitoruje chmurę, chmurę hybrydową i infrastrukturę lokalną
  • Zapewnia ciągłą analizę zagrożeń, aby być na bieżąco z pojawiającymi się zagrożeniami
  • Zapewnia najbardziej wszechstronne dyrektywy dotyczące wykrywania zagrożeń i reagowania na incydenty umożliwiające podjęcie działań
  • Wdraża się szybko, łatwo i przy mniejszym nakładzie pracy
  • Zmniejsza całkowity koszt posiadania w porównaniu z tradycyjnymi rozwiązaniami zabezpieczającymi

Link do pobrania: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) Jan Rozpruwacz:

John the Ripper znany jako JTR to bardzo popularne narzędzie do łamania haseł. Służy głównie do wykonywania ataków słownikowych. Pomaga zidentyfikować słabe hasła w sieci. Wspiera również użytkowników przed atakami brutalnej siły i tęczowych pęknięć.

Funkcje:

  • John the Ripper jest darmowym oprogramowaniem o otwartym kodzie źródłowym
  • Moduł proaktywnego sprawdzania siły hasła
  • Umożliwia przeglądanie dokumentacji online
  • Obsługa wielu dodatkowych typów skrótów i szyfrów
  • Umożliwia przeglądanie dokumentacji online, w tym podsumowanie zmian między dwiema wersjami

Link do pobrania: https://www.openwall.com/john/


44) Skaner Safe3:

Safe3WVS to jedno z najpotężniejszych narzędzi do testowania luk w zabezpieczeniach internetowych. Jest wyposażony w technologię indeksowania pająków internetowych, zwłaszcza portali internetowych. Jest to najszybsze narzędzie do wyszukiwania problemów, takich jak wstrzyknięcie SQL, luka w zabezpieczeniach przesyłania i nie tylko.

Funkcje:

  • Pełna obsługa uwierzytelnień Basic, Digest i HTTP.
  • Inteligentny pająk sieciowy automatycznie usuwa powtarzające się strony internetowe
  • Automatyczny analizator JavaScript zapewnia wsparcie dla wyodrębniania adresów URL z Ajax, Web 2.0 i innych aplikacji
  • Wsparcie dla skanowania iniekcji SQL, podatności na wgrywanie, ścieżki administratora i podatności na listę katalogów

Link do pobrania: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare to CDN z solidnymi funkcjami bezpieczeństwa. Zagrożenia internetowe obejmują spam w komentarzach i nadmierne indeksowanie botów po złośliwe ataki, takie jak wstrzykiwanie SQL. Zapewnia ochronę przed spamem w komentarzach, nadmiernym indeksowaniem botów i złośliwymi atakami.

Funkcja:

  • Jest to sieć ochrony przed atakami DDoS klasy korporacyjnej
  • Zapora aplikacji internetowej pomaga w zbiorowej inteligencji całej sieci
  • Rejestracja domeny przy użyciu CloudFlare to najbezpieczniejszy sposób ochrony przed przejęciem domeny
  • Funkcja ograniczenia szybkości chroni krytyczne zasoby użytkownika. Blokuje odwiedzających z podejrzaną liczbą żądań.
  • CloudFlare Orbit rozwiązuje problemy związane z bezpieczeństwem urządzeń IOT

Link do pobrania: https://www.cloudflare.com/


46) Zenmap

Zenmap to oficjalne oprogramowanie Nmap Security Scanner. Jest to wieloplatformowa bezpłatna aplikacja o otwartym kodzie źródłowym. Jest łatwy w obsłudze dla początkujących, ale oferuje również zaawansowane funkcje dla doświadczonych użytkowników.

Funkcje:

  • Interaktywne i graficzne przeglądanie wyników
  • Podsumowuje szczegóły dotyczące pojedynczego hosta lub całego skanu na wygodnym wyświetlaczu.
  • Może nawet narysować mapę topologii wykrytych sieci.
  • Może pokazać różnice między dwoma skanami.
  • Umożliwia administratorom śledzenie nowych hostów lub usług pojawiających się w ich sieciach. Lub śledź istniejące usługi, które przestają działać

Link do pobrania: https://nmap.org/download.html

Inne narzędzia, które mogą być przydatne do testów penetracyjnych, to

  • Acunetix: jest to skaner luk w zabezpieczeniach sieci Web przeznaczony do aplikacji internetowych. Jest to drogie narzędzie w porównaniu z innymi i zapewnia funkcje, takie jak testowanie skryptów między witrynami, raporty zgodności PCI, wstrzykiwanie SQL itp.
  • Retina: To bardziej przypomina narzędzie do zarządzania lukami w zabezpieczeniach niż narzędzie do wstępnego testowania
  • Nessus: Koncentruje się na sprawdzaniu zgodności, wyszukiwaniu wrażliwych danych, skanowaniu adresów IP, skanowaniu stron internetowych itp.
  • Netsparker: To narzędzie jest dostarczane z solidnym skanerem aplikacji internetowych, który identyfikuje luki i sugeruje rozwiązania. Dostępne są bezpłatne, ograniczone wersje próbne, ale w większości przypadków jest to produkt komercyjny. Pomaga również w wykorzystaniu wstrzykiwania SQL i LFI (Local File Induction)
  • CORE Wpływ: To oprogramowanie może być używane do penetracji urządzeń mobilnych, identyfikacji i łamania haseł, penetracji sieci itp. Jest to jedno z drogich narzędzi do testowania oprogramowania
  • Burpsuite: Podobnie jak inne, to oprogramowanie jest również produktem komercyjnym. Działa poprzez przechwytywanie proxy, skanowanie aplikacji internetowych, indeksowanie treści i funkcji itp. Zaletą korzystania z Burpsuite jest to, że można go używać w środowisku Windows, Linux i Mac OS X.