1) Netsparker
Netsparker to łatwy w użyciu skaner bezpieczeństwa aplikacji internetowych, który może automatycznie znaleźć SQL Injection, XSS i inne luki w Twoich aplikacjach i usługach internetowych. Jest dostępny jako rozwiązanie lokalne i SAAS. funkcje- Martwe i dokładne wykrywanie podatności dzięki unikalnej technologii skanowania opartej na dowodach.
- Wymagana minimalna konfiguracja. Skaner automatycznie wykrywa reguły przepisywania adresów URL, niestandardowe strony błędów 404.
- REST API do bezproblemowej integracji z SDLC, systemami śledzenia błędów itp.
- W pełni skalowalne rozwiązanie. Skanuj 1000 aplikacji internetowych w zaledwie 24 godziny.
2) Acunetix
Acunetix to w pełni zautomatyzowane narzędzie do testów penetracyjnych. Jego skaner bezpieczeństwa aplikacji internetowych dokładnie skanuje aplikacje HTML5, JavaScript i jednostronicowe. Może przeprowadzać inspekcje złożonych, uwierzytelnionych aplikacji internetowych oraz wystawiać raporty zgodności i zarządzania dotyczące szerokiego zakresu luk w zabezpieczeniach sieci i sieci, w tym luk poza pasmem.Funkcje:
- Wyszukuje wszystkie warianty SQL Injection, XSS i ponad 4500 dodatkowych luk w zabezpieczeniach
- Wykrywa ponad 1200 luk w zabezpieczeniach rdzeni, motywów i wtyczek WordPress
- Szybki i skalowalny - przeszukuje setki tysięcy stron bez zakłóceń
- Integruje się z popularnymi WAF i Issue Trackers, aby pomóc w SDLC
- Dostępne lokalnie i jako rozwiązanie w chmurze.
3) Intruz
Intruder to potężne, zautomatyzowane narzędzie do testowania penetracji, które wykrywa słabe punkty bezpieczeństwa w Twoim środowisku IT. Oferując wiodące w branży testy bezpieczeństwa, ciągłe monitorowanie i łatwą w użyciu platformę, Intruder chroni firmy każdej wielkości przed hakerami.
funkcje
- Najlepsza w swojej klasie ochrona przed zagrożeniami z ponad 10 000 kontrolami bezpieczeństwa
- Sprawdza słabe punkty konfiguracji, brakujące poprawki, słabe punkty aplikacji (takie jak wstrzykiwanie SQL i skrypty między witrynami) i nie tylko
- Automatyczna analiza i priorytetyzacja wyników skanowania
- Intuicyjny interfejs, szybki w konfiguracji i uruchomieniu pierwszych skanów
- Proaktywne monitorowanie bezpieczeństwa pod kątem najnowszych luk w zabezpieczeniach
- Łączniki AWS, Azure i Google Cloud
- Integracja API z potokiem CI / CD
4) Indusface
Indusface WAS oferuje ręczne testy penetracyjne i automatyczne skanowanie w celu wykrywania i zgłaszania luk w oparciu o OWASP top 10 i SANS top 25.funkcje
- Crawler skanuje aplikacje jednostronicowe
- Wstrzymaj i wznów funkcję
- Ręczne raporty PT i zautomatyzowanego skanera wyświetlane na tym samym pulpicie nawigacyjnym
- Nieograniczone wnioski o dowód słuszności koncepcji zapewniają dowody zgłoszonych luk w zabezpieczeniach i pomagają wyeliminować fałszywie pozytywne wyniki skanowania automatycznego
- Opcjonalna integracja z WAF, aby zapewnić natychmiastowe wirtualne łatanie z zerowym błędem dodatnim
- Automatycznie rozszerza zasięg przeszukiwania w oparciu o rzeczywiste dane o ruchu z systemów WAF (w przypadku gdy WAF jest subskrybowany i używany)
- Wsparcie 24 × 7 w celu omówienia wytycznych dotyczących środków zaradczych / POC
5) Oprogramowanie do wykrywania włamań
Oprogramowanie do wykrywania włamań to narzędzie umożliwiające wykrywanie wszystkich typów zaawansowanych zagrożeń. Zapewnia raportowanie zgodności dla DSS (System Wspomagania Decyzji) i HIPAA. Ta aplikacja może stale monitorować podejrzane ataki i aktywność.
Funkcje:
- Zminimalizuj wysiłki związane z wykrywaniem włamań.
- Zapewnia zgodność ze skutecznym raportowaniem.
- Zapewnia dzienniki w czasie rzeczywistym.
- Może wykrywać złośliwe adresy IP, aplikacje, konta i nie tylko.
6) Traceroute NG
Traceroute NG to aplikacja umożliwiająca analizę ścieżki sieciowej. To oprogramowanie może identyfikować adresy IP, nazwy hostów i utratę pakietów. Zapewnia dokładną analizę poprzez interfejs wiersza poleceń
Funkcje:
- Oferuje analizę ścieżek sieciowych zarówno TCP, jak i ICMP.
- Ta aplikacja może tworzyć plik dziennika txt.
- Obsługuje zarówno IP4, jak i IPV6.
- Wykrywaj zmiany ścieżki i powiadamiaj o tym.
- Umożliwia ciągłe badanie sieci.
7) ExpressVPN
ExpressVPN zabezpiecza przeglądanie Internetu przed trzyliterowymi agencjami i oszustami. Oferuje nieograniczony dostęp do muzyki, mediów społecznościowych i wideo, dzięki czemu programy te nigdy nie rejestrują adresów IP, historii przeglądania, zapytań DNS ani miejsc docelowych ruchu.
Funkcje:
- Serwery w 160 lokalizacjach i 94 krajach
- Połącz się z VPN bez ograniczeń przepustowości.
- Zapewnia ochronę online dzięki ochronie przed wyciekami i szyfrowaniu.
- Zachowaj bezpieczeństwo, ukrywając adres IP i szyfrując dane sieciowe.
- Pomoc jest dostępna 24 godziny na dobę, 7 dni w tygodniu, za pośrednictwem poczty elektronicznej i czatu na żywo.
- Płać za pomocą Bitcoin i używaj Tora, aby uzyskać dostęp do ukrytych witryn.
8) Owasp
Projekt Open Web Application Security Project (OWASP) to ogólnoświatowa organizacja non-profit skupiona na poprawie bezpieczeństwa oprogramowania. Projekt ma wiele narzędzi do testowania różnych środowisk oprogramowania i protokołów. Do sztandarowych narzędzi projektu należą
- Zed Attack Proxy (ZAP - zintegrowane narzędzie do testowania penetracji)
- OWASP Dependency Check (skanuje zależności projektu i sprawdza pod kątem znanych podatności)
- Projekt OWASP Web Testing Environment (zbiór narzędzi bezpieczeństwa i dokumentacji)
Przewodnik po testach OWASP przedstawia „najlepsze praktyki” testowania penetracyjnego najpopularniejszej aplikacji internetowej
Łącze Owasp
9) WireShark
Wireshark to pentestowe narzędzie do analizy sieci, znane wcześniej jako Ethereal. Przechwytuje pakiety w czasie rzeczywistym i wyświetla je w formacie czytelnym dla człowieka. Zasadniczo jest to analizator pakietów sieciowych - który dostarcza najdrobniejszych szczegółów na temat protokołów sieciowych, deszyfrowania, informacji o pakietach itp. Jest to oprogramowanie typu open source i może być używane w systemach Linux, Windows, OS X, Solaris, NetBSD, FreeBSD i wielu inne systemy. Informacje pobierane za pomocą tego narzędzia można przeglądać za pomocą interfejsu GUI lub narzędzia TShark w trybie TTY.
Funkcje WireShark obejmują
- Przechwytywanie na żywo i analiza offline
- Bogata analiza VoIP
- Pliki przechwytywania skompresowane za pomocą programu gzip można dekompresować w locie
- Dane wyjściowe można eksportować do formatu XML, PostScript, CSV lub zwykłego tekstu
- Wieloplatformowy: działa w systemach Windows, Linux, FreeBSD, NetBSD i wielu innych
- Dane na żywo można odczytać z Internetu, PPP / HDLC, bankomatu, Bluetooth, USB, Token Ring itp.
- Obsługa deszyfrowania dla wielu protokołów, w tym IPsec, ISAKMP, SSL / TLS, WEP i WPA / WPA2
- W celu szybkiej, intuicyjnej analizy, do pakietu można zastosować reguły kolorowania
- Odczyt / zapis wielu różnych formatów plików przechwytywania
Pobierz Wireshark
10) w3af
w3af to framework do ataku i audytu aplikacji internetowych. Posiada trzy rodzaje wtyczek; wykrywanie, audyt i atak, które komunikują się ze sobą pod kątem wszelkich luk w witrynie, na przykład wtyczka wykrywania w w3af szuka różnych adresów URL w celu przetestowania pod kątem luk w zabezpieczeniach i przekazuje je do wtyczki audytowej, która następnie wykorzystuje te adresy URL do wyszukiwania luk w zabezpieczeniach.
Można go również skonfigurować do działania jako proxy MITM. Przechwycone żądanie może zostać przesłane do generatora żądań, a następnie można przeprowadzić ręczne testowanie aplikacji internetowej przy użyciu zmiennych parametrów. Posiada również funkcje umożliwiające wykorzystanie wykrytych luk w zabezpieczeniach.
Funkcje W3af
- Wsparcie proxy
- Pamięć podręczna odpowiedzi HTTP
- Pamięć podręczna DNS
- Przesyłanie plików za pomocą multipart
- Obsługa plików cookie
- Podstawowe i skrótowe uwierzytelnianie HTTP
- Podszywanie się pod klienta użytkownika
- Dodaj niestandardowe nagłówki do żądań
link do pobrania w3af
11) Metaspoilt
Jest to najpopularniejszy i najbardziej zaawansowany framework, którego można używać w pentestach. Jest to narzędzie typu open source oparte na koncepcji „exploita”, co oznacza, że przekazujesz kod, który narusza środki bezpieczeństwa i wchodzisz do określonego systemu. Jeśli zostanie wprowadzony, uruchamia „ładunek”, kod, który wykonuje operacje na maszynie docelowej, tworząc w ten sposób idealne ramy do testów penetracyjnych. Jest to świetne narzędzie testujące, sprawdzające, czy IDS skutecznie zapobiega atakom, które go omijamy
Metaspoilt może być używany w sieciach, aplikacjach, serwerach itp. Posiada linię poleceń i klikalny interfejs GUI, działa na Apple Mac OS X, działa na Linuksie i Microsoft Windows.
Cechy Metaspoilt
- Podstawowy interfejs wiersza poleceń
- Import stron trzecich
- Ręczne brutalne wymuszanie
- Ręczne brutalne wymuszanie
- testy penetracyjne witryny
Link do pobrania Metaspoilt
12) Kali
Kali działa tylko na komputerach z systemem Linux. Umożliwia tworzenie harmonogramu tworzenia kopii zapasowych i odzyskiwania dostosowanego do Twoich potrzeb. Promuje szybki i łatwy sposób wyszukiwania i aktualizowania największej jak dotąd bazy danych zawierającej kolekcję testów penetracyjnych. Jest to najlepsze dostępne narzędzie do wykrywania i wstrzykiwania pakietów. Znajomość protokołu TCP / IP i sieci może być korzystna podczas korzystania z tego narzędzia.
funkcje
- Dodanie obsługi 64-bitowej umożliwia brutalne łamanie haseł
- Back Track jest dostarczany z fabrycznie załadowanymi narzędziami do wykrywania sieci LAN i WLAN, skanowania luk w zabezpieczeniach, łamania haseł i kryminalistyki cyfrowej
- Backtrack integruje się z najlepszymi narzędziami, takimi jak Metaspoilt i Wireshark
- Oprócz narzędzia sieciowego zawiera również pidgin, xmms, Mozilla, k3b itp.
- Back track obsługuje KDE i Gnome.
Link do pobrania Kali
13) Ramy samurajskie:
Samurai Web Testing Framework to oprogramowanie do testowania pióra. Jest obsługiwany przez VirtualBox i VMWare, które zostało wstępnie skonfigurowane do działania jako środowisko do testowania pióra internetowego.
Funkcje:
- Jest to narzędzie typu open source, bezpłatne w użyciu
- Zawiera najlepsze z open source i bezpłatne narzędzia, które koncentrują się na testowaniu i atakowaniu witryn internetowych
- Zawiera również wstępnie skonfigurowaną wiki, aby skonfigurować centralny magazyn informacji podczas testu piórkowego
Link do pobrania: https://sourceforge.net/projects/samurai/files/
14) Aircrack:
Aircrack to poręczne bezprzewodowe narzędzie do pentestowania. Łamie wrażliwe połączenia bezprzewodowe. Jest zasilany kluczami szyfrowania WEP WPA i WPA 2.
Funkcje:
- Więcej obsługiwanych kart / sterowników
- Obsługa wszystkich typów systemów operacyjnych i platform
- Nowy atak WEP: PTW
- Wsparcie dla ataku słownikowego WEP
- Wsparcie dla ataku fragmentacji
- Poprawiona prędkość śledzenia
Link do pobrania: https://www.aircrack-ng.org/downloads.html
15) ZAP:
ZAP to jedno z najpopularniejszych narzędzi do testowania bezpieczeństwa typu open source. Jest utrzymywany przez setki międzynarodowych wolontariuszy. Może pomóc użytkownikom znaleźć luki w zabezpieczeniach aplikacji internetowych na etapie opracowywania i testowania.
Funkcje:
- Pomaga identyfikować luki w zabezpieczeniach występujące w aplikacji internetowej poprzez symulację rzeczywistego ataku
- Skanowanie pasywne analizuje odpowiedzi z serwera w celu zidentyfikowania określonych problemów
- Próbuje siłą uzyskać dostęp do plików i katalogów.
- Funkcja przeszukiwania pomaga w budowaniu hierarchicznej struktury serwisu
- Dostarczanie nieprawidłowych lub nieoczekiwanych danych w celu awarii lub uzyskania nieoczekiwanych wyników
- Pomocne narzędzie do znajdowania otwartych portów w docelowej witrynie internetowej
- Zapewnia interaktywną powłokę Java, której można używać do wykonywania skryptów BeanShell
- Jest w pełni umiędzynarodowiony i obsługuje 11 języków
Link do pobrania: https://github.com/zaproxy/zaproxy/wiki
16) Sqlmap:
Sqlmap to narzędzie do testowania penetracji typu open source. Automatyzuje cały proces wykrywania i wykorzystywania błędów iniekcji SQL. Jest wyposażony w wiele silników detekcyjnych i funkcji umożliwiających idealny test penetracji.
Funkcje:
- Pełna obsługa sześciu technik iniekcji SQL
- Umożliwia bezpośrednie połączenie z bazą danych bez przechodzenia przez iniekcję SQL
- Obsługa wyliczania użytkowników, skrótów haseł, uprawnień, ról, baz danych, tabel i kolumn
- Automatyczne rozpoznawanie haseł podawanych w formatach hash i obsługa ich łamania
- Obsługa całkowitego zrzucania tabel bazy danych lub określonych kolumn
- Użytkownicy mogą również wybrać zakres znaków z każdej kolumny
- Umożliwia nawiązanie połączenia TCP między systemem, którego dotyczy luka, a serwerem bazy danych
- Obsługa wyszukiwania określonych nazw baz danych, tabel lub określonych kolumn we wszystkich bazach danych i tabelach
- Umożliwia wykonywanie dowolnych poleceń i pobieranie ich standardowych danych wyjściowych na serwerze bazy danych
Link do pobrania: https://github.com/sqlmapproject/sqlmap
17) Sqlninja:
Sqlninja to narzędzie do testowania penetracji. Jego celem jest wykorzystanie luk SQL Injection w aplikacji internetowej. Używa Microsoft SQL Server jako zaplecza. Zapewnia również zdalny dostęp do wrażliwego serwera DB, nawet w bardzo wrogim środowisku.
Funkcje:
- Odcisk cyfrowy zdalnego SQL
- Ekstrakcja danych, oparta na czasie lub przy użyciu tunelu DNS
- Umożliwia integrację z Metasploit3 w celu uzyskania graficznego dostępu do zdalnego serwera DB
- Przesyłanie pliku wykonywalnego przy użyciu tylko zwykłych żądań HTTP przez VBScript lub debug.exe
- Bezpośrednia i odwrotna powłoka wiążąca, zarówno dla protokołu TCP, jak i UDP
- Tworzenie niestandardowego cmdshell xp, jeśli oryginalny nie jest dostępny w w2k3 przy użyciu porwania tokenów
Link do pobrania: http://sqlninja.sourceforge.net/download.html
18) Wołowina:
Struktura wykorzystania przeglądarki. Jest to pentestujące narzędzie, które koncentruje się na przeglądarce internetowej. Używa GitHub do śledzenia problemów i hostowania repozytorium git.
Funkcje:
- Pozwala to sprawdzić aktualny stan bezpieczeństwa przy użyciu wektorów ataków po stronie klienta
- BeEF pozwala na podłączenie się do jednej lub więcej przeglądarek internetowych. Można go następnie wykorzystać do uruchamiania ukierunkowanych modułów poleceń i dalszych ataków na system.
Link do pobrania: http://beefproject.com
19) Dradis:
Dradis to platforma open source do testów penetracyjnych. Pozwala na zachowanie informacji, którymi mogą się podzielić uczestnicy testu piórkowego. Zebrane informacje pomagają użytkownikom zrozumieć, co zostało zakończone, a co należy ukończyć.
Funkcje:
- Łatwy proces generowania raportów
- Wsparcie dla załączników
- Bezproblemowa współpraca
- Integracja z istniejącymi systemami i narzędziami za pomocą wtyczek serwerowych
- Niezależna od platformy
Link do pobrania: https://dradisframework.com/ce
20) Szybkie 7:
Nexpose Rapid 7 to przydatne oprogramowanie do zarządzania lukami w zabezpieczeniach. Monitoruje narażenia w czasie rzeczywistym i dostosowuje się do nowych zagrożeń dzięki nowym danym, które pomagają użytkownikom działać w momencie ich wystąpienia.
Funkcje:
- Uzyskaj podgląd ryzyka w czasie rzeczywistym
- Oferuje innowacyjne i progresywne rozwiązania, które pomagają użytkownikowi w wykonywaniu pracy
- Wiedz, na czym się skupić
- Wnieś więcej do swojego programu bezpieczeństwa
Link do pobrania: https://www.rapid7.com/products/nexose/download/
21) Hping:
Hping to narzędzie do testowania piórkowego analizatora pakietów TCP / IP. Ten interfejs jest inspirowany poleceniem ping (8) UNIX. Obsługuje protokoły TCP, ICMP, UDP i RAW-IP.
Funkcje:
- Umożliwia testowanie zapory
- Zaawansowane skanowanie portów
- Testowanie sieci przy użyciu różnych protokołów, TOS, fragmentacja
- Ręczne wykrywanie MTU ścieżki
- Zaawansowany traceroute ze wszystkimi obsługiwanymi protokołami
- Zdalne pobieranie odcisków palców systemu operacyjnego i zgadywanie czasu sprawności
- Inspekcja stosów TCP / IP
Link do pobrania: https://github.com/antirez/hping
22) SuperScan:
Superscan to darmowe narzędzie do testowania penetracji o zamkniętym kodzie źródłowym działające wyłącznie w systemie Windows. Zawiera również narzędzia sieciowe, takie jak ping, traceroute, whois i HTTP HEAD.
Funkcja:
- Doskonała prędkość skanowania
- Obsługa nieograniczonej liczby zakresów adresów IP
- Ulepszone wykrywanie hostów przy użyciu wielu metod ICMP
- Zapewnia obsługę skanowania TCP SYN
- Proste generowanie raportów HTML
- Skanowanie portów źródłowych
- Obszerne chwytanie banerów
- Duża wbudowana baza danych opisów listy portów
- Randomizacja kolejności skanowania adresów IP i portów
- Rozbudowane możliwości wyliczania hostów systemu Windows
Link do pobrania: https://superscan.en.softonic.com/
23) Skaner ISS:
IBM Internet Scanner to narzędzie do testowania pióra, które stanowi podstawę skutecznego bezpieczeństwa sieci w każdej firmie.
Funkcje:
- Internet Scanner minimalizuje ryzyko biznesowe, znajdując słabe punkty w sieci
- Pozwala zautomatyzować skanowanie i wykryć podatności
- Internet Scanner ogranicza ryzyko, identyfikując luki lub luki w zabezpieczeniach sieci
- Pełne zarządzanie lukami w zabezpieczeniach
- Internet Scanner może zidentyfikować ponad 1300 typów urządzeń sieciowych
Link do pobrania : https://www.ibm.com/products/trials
24) Scapy:
Scapy to potężne i interaktywne narzędzie do testowania pióra. Może obsługiwać wiele klasycznych zadań, takich jak skanowanie, sondowanie i ataki w sieci.
Funkcje:
- Wykonuje określone zadania, takie jak wysyłanie nieprawidłowych ramek, wprowadzanie ramek 802.11. Wykorzystuje różne techniki łączenia, które są trudne do wykonania z innymi narzędziami
- Pozwala użytkownikowi budować dokładnie takie pakiety, jakie chcą
- Zmniejsza liczbę wierszy napisanych w celu wykonania określonego kodu
Link do pobrania: https://scapy.net/
25) IronWASP:
IronWASP to oprogramowanie typu open source do testowania luk w zabezpieczeniach aplikacji internetowych. Został zaprojektowany tak, aby można go było dostosowywać, aby użytkownicy mogli za jego pomocą tworzyć własne skanery bezpieczeństwa.
Funkcje:
- Oparty na GUI i bardzo łatwy w użyciu
- Posiada potężny i skuteczny silnik skanujący
- Wsparcie dla nagrywania sekwencji logowania
- Raportowanie w formatach HTML i RTF
- Sprawdza ponad 25 typów luk w zabezpieczeniach sieci
- Obsługa wykrywania fałszywych trafień i negatywów
- Obsługuje Python i Ruby
- Rozszerzalny za pomocą wtyczek lub modułów w językach Python, Ruby, C # lub VB.NET
Link do pobrania: http://ironwasp.org/download.html
26) Ettercap:
Ettercap to wszechstronne narzędzie do testowania pióra. Wspomaga czynną i bierną dysekcję. Zawiera również wiele funkcji do analizy sieci i hostów.
Funkcje:
- Obsługuje aktywną i pasywną sekcję wielu protokołów
- Funkcja zatruwania ARP w celu podsłuchiwania w przełączanej sieci LAN między dwoma hostami
- Postacie mogą być wstrzykiwane na serwer lub do klienta przy zachowaniu aktywnego połączenia
- Ettercap może wykrywać połączenie SSH w trybie pełnego dupleksu
- Umożliwia przechwytywanie danych zabezpieczonych protokołem HTTP SSL, nawet jeśli połączenie jest nawiązywane za pośrednictwem serwera proxy
- Umożliwia tworzenie niestandardowych wtyczek za pomocą API Ettercap
Link do pobrania: https://www.ettercap-project.org/downloads.html
27) Cebula Bezpieczeństwa:
Security Onion to narzędzie do testowania penetracji. Służy do wykrywania włamań i monitorowania bezpieczeństwa sieci. Posiada łatwy w użyciu kreator konfiguracji, który pozwala użytkownikom zbudować armię rozproszonych czujników dla ich przedsiębiorstwa.
Funkcje:
- Jest zbudowany na rozproszonym modelu klient-serwer
- Monitorowanie bezpieczeństwa sieci umożliwia monitorowanie zdarzeń związanych z bezpieczeństwem
- Oferuje pełne przechwytywanie pakietów
- Sieciowe i hostowe systemy wykrywania włamań
- Posiada wbudowany mechanizm usuwania starych danych przed zapełnieniem urządzenia pamięci masowej
Link do pobrania: https://securityonion.net/
28) Inspektor oprogramowania osobistego:
Personal Software Inspector to rozwiązanie zabezpieczające komputer typu open source. To narzędzie może identyfikować luki w aplikacjach na komputerze PC lub serwerze.
Funkcje:
- Jest dostępny w ośmiu różnych językach
- Automatyzuje aktualizacje niezabezpieczonych programów
- Obejmuje tysiące programów i automatycznie wykrywa niezabezpieczone programy
- To narzędzie do testowania pióra automatycznie i regularnie skanuje komputer w poszukiwaniu wrażliwych programów
- Wykrywa i powiadamia programy, których nie można automatycznie aktualizować
Link do pobrania: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager
29) HconSTF:
HconSTF to narzędzie do testowania penetracji Open Source oparte na różnych technologiach przeglądarek. Pomaga każdemu specjaliście ds. Bezpieczeństwa w przeprowadzaniu testów penetracyjnych. Zawiera narzędzia internetowe, które są potężne w wykonywaniu XSS, wstrzykiwania SQL, CSRF, Trace XSS, RFI, LFI itp.
Funkcje:
- Skategoryzowany i wszechstronny zestaw narzędzi
- Każda opcja jest skonfigurowana do testów penetracyjnych
- Specjalnie skonfigurowane i ulepszone w celu uzyskania solidnej anonimowości
- Działa w przypadku testów testowych aplikacji internetowych
- Łatwy w użyciu i współpracujący system operacyjny
Link do pobrania: http://www.hcon.in/
30) IBM Security AppScan:
IBM Security AppScan pomaga zwiększyć bezpieczeństwo aplikacji WWW i aplikacji mobilnych. Poprawia bezpieczeństwo aplikacji i wzmacnia zgodność z przepisami. Pomaga użytkownikom identyfikować luki w zabezpieczeniach i generować raporty.
Funkcje:
- Włącz programowanie i zapewnianie jakości, aby przeprowadzać testy podczas procesu SDLC
- Kontroluj, jakie aplikacje może testować każdy użytkownik
- Łatwo rozpowszechniaj raporty
- Zwiększ widoczność i lepiej zrozum ryzyko przedsiębiorstwa
- Skoncentruj się na znajdowaniu i naprawianiu problemów
- Kontroluj dostęp do informacji
Link do pobrania: http://www-03.ibm.com/software/products/en/appscan
31) Arachni:
Arachni to oparte na Ruby narzędzie open source dla testerów penetracyjnych i administratorów. Służy do oceny bezpieczeństwa nowoczesnych aplikacji internetowych.
Funkcje:
- Jest to narzędzie wszechstronne, więc obejmuje dużą liczbę przypadków użycia. Dotyczy to zarówno prostego narzędzia skanującego z wiersza poleceń, jak i globalnej siatki skanerów o wysokiej wydajności
- Opcja dla wielu wdrożeń
- Oferuje weryfikowalną, możliwą do inspekcji bazę kodów, aby zapewnić najwyższy poziom ochrony
- Można go łatwo zintegrować ze środowiskiem przeglądarki
- Oferuje bardzo szczegółowe i dobrze zorganizowane raporty
Link do pobrania: https://sourceforge.net/projects/safe3wvs/files
32) Websecurify:
Websecurify to potężne środowisko do testowania zabezpieczeń. Jest to przyjazny dla użytkownika interfejs, który jest prosty i łatwy w użyciu. Oferuje połączenie technologii automatycznego i ręcznego testowania podatności.
Funkcje:
- Dobra technologia testowania i skanowania
- Silny silnik testowy do wykrywania adresów URL
- Jest rozszerzalny za pomocą wielu dostępnych dodatków
- Jest dostępny dla wszystkich głównych platform stacjonarnych i mobilnych
Link do pobrania: https://www.websecurify.com/
33) Vega:
Vega to skaner zabezpieczeń internetowych typu open source i platforma do testowania pióra do testowania bezpieczeństwa aplikacji internetowych.
Funkcje:
- Automatyczne, ręczne i hybrydowe testy bezpieczeństwa
- Pomaga użytkownikom znaleźć luki w zabezpieczeniach. Może to być cross-site scripting, przechowywany cross-site scripting, blind SQL injection, shell injection itp.
- Może automatycznie logować się do witryn internetowych po dostarczeniu poświadczeń użytkownika
- Działa skutecznie w systemach Linux, OS X i Windows
- Moduły wykrywania Vega są napisane w JavaScript
Link do pobrania: https://subgraph.com/vega/download/index.en.html
34) Wapiti:
Wapiti to kolejne znane narzędzie do testowania penetracji. Umożliwia audyt bezpieczeństwa aplikacji internetowych. Obsługuje metody GET i POST HTTP do sprawdzania podatności.
Funkcje:
- Generuje raporty podatności w różnych formatach
- Może zawiesić i wznowić skanowanie lub atak
- Szybki i łatwy sposób na aktywację i dezaktywację modułów ataku
- Obsługa serwerów proxy HTTP i HTTPS
- Pozwala na ograniczenie zakresu skanowania
- Automatyczne usuwanie parametru w adresach URL
- Import plików cookies
- Może aktywować lub dezaktywować weryfikację certyfikatów SSL
- Wyodrębnij adresy URL z plików Flash SWF
Link do pobrania: https://sourceforge.net/projects/wapiti/files/
35) Kismet:
Kismet to bezprzewodowy detektor sieciowy i system wykrywania włamań. Działa z sieciami Wi-Fi, ale można go rozszerzyć za pomocą wtyczek, ponieważ umożliwia obsługę innych typów sieci.
Funkcje:
- Umożliwia standardowe logowanie PCAP
- Architektura modułowa klient / serwer
- Architektura wtyczek w celu rozszerzenia podstawowych funkcji
- Obsługa wielu źródeł przechwytywania
- Rozproszone zdalne wąchanie za pomocą lekkiego zdalnego przechwytywania
- Wyjście XML do integracji z innymi narzędziami
Link do pobrania: https://www.kismetwireless.net/downloads/
36) Kali Linux:
Kali Linux to narzędzie do testowania pióra typu open source, które jest utrzymywane i finansowane przez Offensive Security.
Funkcje:
- Pełna personalizacja plików ISO Kali z kompilacją na żywo w celu tworzenia niestandardowych obrazów Kali Linux
- Zawiera zbiór kolekcji pakietów Meta, które agregują różne zestawy narzędzi
- ISO of Doom i inne przepisy Kali
- Szyfrowanie dysku na Raspberry Pi 2
- Live USB z wieloma magazynami trwałości
Link do pobrania: https://www.kali.org/
37) Ochrona papugi:
Parrot Security to narzędzie do testowania pióra. Oferuje w pełni przenośne laboratorium dla ekspertów ds. Bezpieczeństwa i kryminalistyki cyfrowej. Pomaga również użytkownikom chronić swoją prywatność za pomocą narzędzi anonimowych i kryptograficznych.
Funkcje:
- Zawiera pełen arsenał narzędzi zorientowanych na bezpieczeństwo do przeprowadzania testów penetracyjnych, audytów bezpieczeństwa i nie tylko.
- Zawiera preinstalowane, przydatne i zaktualizowane biblioteki
- Oferuje potężne serwery lustrzane na całym świecie
- Umożliwia rozwój oparty na społeczności
- Oferuje oddzielny system operacyjny w chmurze zaprojektowany specjalnie dla serwerów
Link do pobrania: https://www.parrotsec.org/download/
38) OpenSSL:
Ten zestaw narzędzi jest objęty licencją na podstawie licencji w stylu Apache. Jest to darmowy projekt typu open source, który zapewnia w pełni funkcjonalny zestaw narzędzi dla protokołów TLS i SSL.
Funkcje:
- Jest napisany w C, ale opakowania są dostępne dla wielu języków komputerowych
- Biblioteka zawiera narzędzia do generowania kluczy prywatnych RSA i żądań podpisania certyfikatów
- Zweryfikuj plik CSR
- Całkowicie usuń hasło z klucza
- Utwórz nowy klucz prywatny i zezwól na żądanie podpisania certyfikatu
Link do pobrania: https://www.openssl.org/source/
39) parsknięcie:
Snort to otwarty system wykrywania włamań i testowania pióra. Oferuje zalety metod inspekcji opartych na protokole sygnatur i anomalii. To narzędzie pomaga użytkownikom uzyskać maksymalną ochronę przed atakami złośliwego oprogramowania.
Funkcje:
- Snort zyskał rozgłos dzięki możliwości dokładnego wykrywania zagrożeń przy dużych prędkościach
- Szybko chroń swój obszar roboczy przed pojawiającymi się atakami
- Snort może być używany do tworzenia niestandardowych, unikalnych rozwiązań bezpieczeństwa sieci
- Przetestuj certyfikat SSL dla określonego adresu URL
- Może sprawdzić, czy dany szyfr jest akceptowany w adresie URL
- Zweryfikuj urząd osoby podpisującej certyfikat
- Możliwość zgłaszania fałszywych trafień / negatywów
Link do pobrania: https://www.snort.org/downloads
40) Skrzynka tylna:
BackBox to projekt społeczności Open Source, którego celem jest wzmocnienie kultury bezpieczeństwa w środowisku IT. Jest dostępny w dwóch różnych odmianach, takich jak Backbox Linux i Backbox Cloud. Zawiera niektóre z najczęściej znanych / używanych narzędzi bezpieczeństwa i analizy.
Funkcje:
- Jest to pomocne narzędzie, które pozwala zmniejszyć zapotrzebowanie firmy na zasoby i obniżyć koszty zarządzania wieloma wymaganiami dotyczącymi urządzeń sieciowych
- Jest to w pełni zautomatyzowane narzędzie do testowania pióra. Tak więc do wprowadzania zmian nie są potrzebne żadne agenty ani konfiguracja sieci. W celu wykonania zaplanowanej automatycznej konfiguracji
- Bezpieczny dostęp do urządzeń
- Organizacje mogą zaoszczędzić czas, ponieważ nie ma potrzeby śledzenia poszczególnych urządzeń sieciowych
- Obsługuje szyfrowanie danych logowania i plików konfiguracyjnych
- Samodzielne tworzenie kopii zapasowych i automatyczny magazyn zdalny
- Oferuje kontrolę dostępu opartą na protokole IP
- Nie ma potrzeby pisania poleceń, ponieważ jest dostarczany z wstępnie skonfigurowanymi poleceniami
Link do pobrania: https://www.backbox.org/download/
41) THC Hydra:
Hydra to równoległe narzędzie do łamania logowania i testowania pióra. Jest bardzo szybki i elastyczny, a nowe moduły można łatwo dodawać. To narzędzie pozwala badaczom i konsultantom ds. Bezpieczeństwa znaleźć nieautoryzowany dostęp.
Funkcje:
- Zestawy narzędzi do wymiany narzędzi z pełną pamięcią czasową wraz z generowaniem, sortowaniem, konwersją i wyszukiwaniem tabel tęczowych
- Obsługuje tęczową tablicę dowolnego algorytmu wyznaczania wartości skrótu
- Obsługuje tęczową tablicę dowolnego zestawu znaków
- Obsługuje tabelę tęczy w formacie pliku kompaktowego lub surowego
- Obliczenia na obsłudze procesorów wielordzeniowych
- Działa w systemach operacyjnych Windows i Linux
- Ujednolicony format plików tabel tęczowych we wszystkich obsługiwanych systemach operacyjnych
- Obsługa interfejsu użytkownika GUI i wiersza poleceń
Link do pobrania: https://github.com/vanhauser-thc/thc-hydra
42) Alert monitora reputacji:
Open Threat Exchange Reputation Monitor jest usługą bezpłatną. Umożliwia profesjonalistom śledzenie reputacji ich organizacji. Za pomocą tego narzędzia firmy i organizacje mogą śledzić publiczny adres IP i reputację domeny swoich aktywów.
Funkcje:
- Monitoruje chmurę, chmurę hybrydową i infrastrukturę lokalną
- Zapewnia ciągłą analizę zagrożeń, aby być na bieżąco z pojawiającymi się zagrożeniami
- Zapewnia najbardziej wszechstronne dyrektywy dotyczące wykrywania zagrożeń i reagowania na incydenty umożliwiające podjęcie działań
- Wdraża się szybko, łatwo i przy mniejszym nakładzie pracy
- Zmniejsza całkowity koszt posiadania w porównaniu z tradycyjnymi rozwiązaniami zabezpieczającymi
Link do pobrania: https://cybersecurity.att.com/products/usm-anywhere/free-trial
43) Jan Rozpruwacz:
John the Ripper znany jako JTR to bardzo popularne narzędzie do łamania haseł. Służy głównie do wykonywania ataków słownikowych. Pomaga zidentyfikować słabe hasła w sieci. Wspiera również użytkowników przed atakami brutalnej siły i tęczowych pęknięć.
Funkcje:
- John the Ripper jest darmowym oprogramowaniem o otwartym kodzie źródłowym
- Moduł proaktywnego sprawdzania siły hasła
- Umożliwia przeglądanie dokumentacji online
- Obsługa wielu dodatkowych typów skrótów i szyfrów
- Umożliwia przeglądanie dokumentacji online, w tym podsumowanie zmian między dwiema wersjami
Link do pobrania: https://www.openwall.com/john/
44) Skaner Safe3:
Safe3WVS to jedno z najpotężniejszych narzędzi do testowania luk w zabezpieczeniach internetowych. Jest wyposażony w technologię indeksowania pająków internetowych, zwłaszcza portali internetowych. Jest to najszybsze narzędzie do wyszukiwania problemów, takich jak wstrzyknięcie SQL, luka w zabezpieczeniach przesyłania i nie tylko.
Funkcje:
- Pełna obsługa uwierzytelnień Basic, Digest i HTTP.
- Inteligentny pająk sieciowy automatycznie usuwa powtarzające się strony internetowe
- Automatyczny analizator JavaScript zapewnia wsparcie dla wyodrębniania adresów URL z Ajax, Web 2.0 i innych aplikacji
- Wsparcie dla skanowania iniekcji SQL, podatności na wgrywanie, ścieżki administratora i podatności na listę katalogów
Link do pobrania: https://sourceforge.net/projects/safe3wvs/files/latest/download
45) CloudFlare:
CloudFlare to CDN z solidnymi funkcjami bezpieczeństwa. Zagrożenia internetowe obejmują spam w komentarzach i nadmierne indeksowanie botów po złośliwe ataki, takie jak wstrzykiwanie SQL. Zapewnia ochronę przed spamem w komentarzach, nadmiernym indeksowaniem botów i złośliwymi atakami.
Funkcja:
- Jest to sieć ochrony przed atakami DDoS klasy korporacyjnej
- Zapora aplikacji internetowej pomaga w zbiorowej inteligencji całej sieci
- Rejestracja domeny przy użyciu CloudFlare to najbezpieczniejszy sposób ochrony przed przejęciem domeny
- Funkcja ograniczenia szybkości chroni krytyczne zasoby użytkownika. Blokuje odwiedzających z podejrzaną liczbą żądań.
- CloudFlare Orbit rozwiązuje problemy związane z bezpieczeństwem urządzeń IOT
Link do pobrania: https://www.cloudflare.com/
46) Zenmap
Zenmap to oficjalne oprogramowanie Nmap Security Scanner. Jest to wieloplatformowa bezpłatna aplikacja o otwartym kodzie źródłowym. Jest łatwy w obsłudze dla początkujących, ale oferuje również zaawansowane funkcje dla doświadczonych użytkowników.
Funkcje:
- Interaktywne i graficzne przeglądanie wyników
- Podsumowuje szczegóły dotyczące pojedynczego hosta lub całego skanu na wygodnym wyświetlaczu.
- Może nawet narysować mapę topologii wykrytych sieci.
- Może pokazać różnice między dwoma skanami.
- Umożliwia administratorom śledzenie nowych hostów lub usług pojawiających się w ich sieciach. Lub śledź istniejące usługi, które przestają działać
Link do pobrania: https://nmap.org/download.html
Inne narzędzia, które mogą być przydatne do testów penetracyjnych, to
- Acunetix: jest to skaner luk w zabezpieczeniach sieci Web przeznaczony do aplikacji internetowych. Jest to drogie narzędzie w porównaniu z innymi i zapewnia funkcje, takie jak testowanie skryptów między witrynami, raporty zgodności PCI, wstrzykiwanie SQL itp.
- Retina: To bardziej przypomina narzędzie do zarządzania lukami w zabezpieczeniach niż narzędzie do wstępnego testowania
- Nessus: Koncentruje się na sprawdzaniu zgodności, wyszukiwaniu wrażliwych danych, skanowaniu adresów IP, skanowaniu stron internetowych itp.
- Netsparker: To narzędzie jest dostarczane z solidnym skanerem aplikacji internetowych, który identyfikuje luki i sugeruje rozwiązania. Dostępne są bezpłatne, ograniczone wersje próbne, ale w większości przypadków jest to produkt komercyjny. Pomaga również w wykorzystaniu wstrzykiwania SQL i LFI (Local File Induction)
- CORE Wpływ: To oprogramowanie może być używane do penetracji urządzeń mobilnych, identyfikacji i łamania haseł, penetracji sieci itp. Jest to jedno z drogich narzędzi do testowania oprogramowania
- Burpsuite: Podobnie jak inne, to oprogramowanie jest również produktem komercyjnym. Działa poprzez przechwytywanie proxy, skanowanie aplikacji internetowych, indeksowanie treści i funkcji itp. Zaletą korzystania z Burpsuite jest to, że można go używać w środowisku Windows, Linux i Mac OS X.