40 parasta tunkeutumistestaustyökalua (kynätesti) vuonna 2021

Anonim
Tunkeutumistestaustyökalut auttavat tunnistamaan verkon, palvelimen tai verkkosovelluksen tietoturva-aukkoja. Nämä työkalut ovat erittäin hyödyllisiä, koska niiden avulla voit tunnistaa "tuntemattomat haavoittuvuudet" ohjelmistoissa ja verkkosovelluksissa, jotka voivat aiheuttaa tietoturvaloukkauksia. Haavoittuvuuksien arvioinnin ja tunkeutumisen testaus (VAPT) -työkalut hyökkäävät järjestelmääsi verkon sisällä ja verkon ulkopuolella ikään kuin hakkeri hyökkää sitä vastaan. Jos luvaton käyttö on mahdollista, järjestelmä on korjattava. Tässä on luettelo 40 parhaasta tunkeutumistestaustyökalusta

1) Netsparker

Netsparker on helppokäyttöinen verkkosovellusten skanneri, joka löytää automaattisesti SQL Injection-, XSS- ja muut haavoittuvuudet verkkosovelluksistasi ja verkkopalveluistasi. Se on saatavana paikallisena ja SAAS-ratkaisuna. ominaisuudet
  • Kuollut tarkka haavoittuvuuden tunnistus ainutlaatuisella Proof-Based Scanning Technology -tekniikalla.
  • Vaaditaan vähäinen kokoonpano. Skanneri havaitsee URL-osoitteiden uudelleenkirjoitussäännöt, mukautetut 404-virhesivut.
  • REST-sovellusliittymä saumattomaan integrointiin SDLC: n, vikaseurantajärjestelmien jne. Kanssa
  • Täysin skaalautuva ratkaisu. Skannaa 1000 verkkosovellusta vain 24 tunnissa.

2) Acunetix

Acunetix on täysin automatisoitu levinneisyystestaustyökalu. Sen verkkosovellusten suojaskanneri skannaa tarkasti HTML5-, JavaScript- ja yhden sivun sovellukset. Se voi tarkastaa monimutkaisia, todennettuja verkkosovelluksia ja antaa vaatimustenmukaisuus- ja hallintaraportteja useista verkko- ja verkkohaavoittuvuuksista, mukaan lukien kaistan ulkopuoliset haavoittuvuudet.

Ominaisuudet:

  • Skannaa kaikki SQL Injection-, XSS- ja 4500+ -haavoittuvuuksien versiot
  • Tunnistaa yli 1200 WordPress-ydin-, teema- ja laajennushaavoittuvuutta
  • Nopea ja skaalautuva - indeksoi satoja tuhansia sivuja keskeytyksettä
  • Integroituu suosittujen WAF-laitteiden ja ongelmanseurantalaitteiden kanssa auttamaan SDLC: tä
  • Saatavana toimitiloissa ja pilviratkaisuna.

3) tunkeilija

Intruder on tehokas, automatisoitu levinneisyystestaustyökalu, joka löytää tietoturva-aukkoja IT-ympäristöstäsi. Tarjoaa alan johtavia turvatarkastuksia, jatkuvan seurannan ja helppokäyttöisen alustan, Intruder pitää kaiken kokoiset yritykset turvassa hakkereilta.

ominaisuudet

  • Luokkansa paras uhkatekijä yli 10000 turvatarkastuksella
  • Tarkistaa kokoonpanon heikkoudet, puuttuvat korjaustiedostot, sovelluksen heikkoudet (kuten SQL-injektio ja sivustojen välinen komentosarja) ja paljon muuta
  • Automaattinen analyysi ja skannaustulosten priorisointi
  • Intuitiivinen käyttöliittymä, nopea käyttöönotto ja ensimmäisten skannausten suorittaminen
  • Ennakoiva tietoturvan seuranta uusimmista haavoittuvuuksista
  • AWS-, Azure- ja Google Cloud -liittimet
  • API-integrointi CI / CD-putkistoon

4) Indusface

Indusface WAS tarjoaa manuaalisen tunkeutumistestauksen ja automaattisen skannauksen haavoittuvuuksien havaitsemiseksi ja ilmoittamiseksi OWASP top 10: n ja SANS top 25: n perusteella.

ominaisuudet

  • Indeksoija skannaa yhden sivun sovelluksia
  • Keskeytä ja jatka toimintoa
  • Manuaaliset PT- ja automatisoidut skanneriraportit näytetään samalla kojelaudalla
  • Rajoittamaton todiste konseptipyynnöistä tarjoaa todisteita ilmoitetuista haavoittuvuuksista ja auttaa poistamaan väärät positiiviset automaattisista tarkistuksista
  • Valinnainen WAF-integraatio, joka tarjoaa välittömän virtuaalisen korjauksen Zero False positiivisella
  • Laajentaa indeksoinnin kattavuutta automaattisesti WAF-järjestelmien todellisten liikennetietojen perusteella (incase WAF on tilattu ja käytetty)
  • 24 × 7 -tuki kunnostamisohjeiden / POC: n keskustelemiseksi

5) Tunkeutumisen havaitsemisohjelmisto

Tunkeutumisen havaitsemisohjelmisto on työkalu, jonka avulla voit havaita kaikenlaisia ​​edistyneitä uhkia. Se tarjoaa DSS: n (päätöksen tukijärjestelmä) ja HIPAA: n vaatimustenmukaisuusraportin. Tämä sovellus pystyy jatkuvasti seuraamaan epäilyttäviä hyökkäyksiä ja toimintaa.

Ominaisuudet:

  • Minimoi tunkeutumisen havaitsemistoimet.
  • Tarjoaa tehokkaan raportoinnin noudattamisen.
  • Tarjoaa reaaliaikaisia ​​lokeja.
  • Se voi tunnistaa haitalliset IP-osoitteet, sovellukset, tilit ja paljon muuta.

6) Traceroute NG

Traceroute NG on sovellus, jonka avulla voit analysoida verkon polkua. Tämä ohjelmisto tunnistaa IP-osoitteet, isäntänimet ja pakettien menetykset. Se tarjoaa tarkan analyysin komentoriviliittymän kautta

Ominaisuudet:

  • Se tarjoaa sekä TCP- että ICMP-verkkopolkuanalyysin.
  • Tämä sovellus voi luoda txt-lokitiedoston.
  • Tukee sekä IP4: ää että IPV6: ta.
  • Tunnista polun muutokset ja anna sinulle ilmoitus.
  • Mahdollistaa verkon jatkuvan tutkinnan.

7) ExpressVPN

ExpressVPN suojaa Internet-selaamista kolmikirjaimisia virastoja ja huijareita vastaan. Se tarjoaa rajoittamattoman pääsyn musiikkiin, sosiaaliseen mediaan ja videoihin siten, että nämä ohjelmat eivät koskaan kirjaa IP-osoitteita, selaushistoriaa, DNS-kyselyitä tai liikenteen kohdetta.

Ominaisuudet:

  • Palvelimia 160 paikassa ja 94 maassa
  • Muodosta yhteys VPN: ään ilman kaistanleveyden rajoituksia.
  • Tarjoaa online-suojauksen vuodonkestävyyden ja salauksen avulla.
  • Pysy turvassa piilottamalla IP-osoitteen ja salaamalla verkkotiedot.
  • Apua on saatavilla ympäri vuorokauden ympäri vuorokauden ympäri sähköpostitse sekä live-chatissa.
  • Maksa Bitcoinilla ja käytä Toria päästäksesi piilotettuihin sivustoihin.

8) Owasp

Open Web Application Security Project (OWASP) on maailmanlaajuinen voittoa tavoittelematon organisaatio, joka keskittyy parantamaan ohjelmistojen turvallisuutta. Projektissa on useita työkaluja eri ohjelmistoympäristöjen ja -protokollien kynätestaukseen. Projektin lippulaivavälineitä ovat

  1. Zed Attack Proxy (ZAP - integroitu tunkeutumistestaustyökalu)
  2. OWASP-riippuvuustarkistus (se etsii projektiriippuvuuksia ja tarkistaa tunnettuja haavoittuvuuksia)
  3. OWASP Web Testing Environment Project (tietoturvatyökalujen ja dokumentaation kokoelma)

OWASP-testausopas antaa "parhaat käytännöt" tunkeutumistestaukseen yleisimmälle verkkosovellukselle

Owasp-linkki


9) WireShark

Wireshark on verkkoanalyysityökalu, joka tunnettiin aiemmin nimellä Ethereal. Se sieppaa paketit reaaliajassa ja näyttää ne ihmisen luettavassa muodossa. Pohjimmiltaan se on verkkopakettianalysaattori, joka antaa tarkat tiedot verkkoprotokollista, salauksen purkamisesta, pakettitiedoista jne. Se on avoin lähdekoodi ja sitä voidaan käyttää Linuxissa, Windowsissa, OS X: ssä, Solarisissa, NetBSD: ssä, FreeBSD: ssä ja monissa muissa muut järjestelmät. Tämän työkalun kautta haettuja tietoja voidaan tarkastella käyttöliittymän tai TTY-tilan TShark-apuohjelman kautta.

WireSharkin ominaisuuksia ovat

  • Suora sieppaus ja offline-analyysi
  • Rikas VoIP-analyysi
  • Gzipillä pakatut sieppaustiedostot voidaan purkaa lennossa
  • Tulos voidaan viedä XML-, PostScript-, CSV- tai pelkkään tekstiin
  • Monialustainen: Toimii Windowsissa, Linuxissa, FreeBSD: ssä, NetBSD: ssä ja monissa muissa
  • Reaaliaikaiset tiedot voidaan lukea Internetistä, PPP / HDLC: stä, pankkiautomaatista, sinihammasta, USB: stä, Token Ringistä jne.
  • Salauksen purku useille protokollille, jotka sisältävät IPsecin, ISAKMP: n, SSL / TLS: n, WEP: n ja WPA / WPA2: n
  • Nopeaan intuitiiviseen analyysiin pakettiin voidaan soveltaa värisääntöjä
  • Lukea / kirjoittaa useita erilaisia ​​sieppaustiedostomuotoja

Wireshark Lataa


10) w3af

w3af on verkkosovellusten hyökkäys- ja tarkastuskehys. Siinä on kolmen tyyppisiä laajennuksia; etsintä, tarkastus ja hyökkäys, jotka kommunikoivat keskenään sivuston haavoittuvuuksien varalta, esimerkiksi w3af: n etsintälaajennus etsii erilaisia ​​URL-osoitteita haavoittuvuuksien testaamiseksi ja välittää sen tarkastuslaajennukseen, joka sitten käyttää näitä URL-osoitteita haavoittuvuuksien etsimiseen.

Se voidaan myös määrittää toimimaan MITM-välityspalvelimena. Siepattu pyyntö voidaan lähettää pyyntögeneraattorille ja sitten suorittaa manuaalinen verkkosovellustestaus käyttämällä muuttuvia parametreja. Siinä on myös ominaisuuksia hyödyntämään löytämiään haavoittuvuuksia.

W3af-ominaisuudet

  • Välityspalvelintuki
  • HTTP-vastausvälimuisti
  • DNS-välimuisti
  • Tiedoston lataaminen moniosaisella
  • Evästeiden käsittely
  • HTTP-perus- ja tiivistetodennus
  • Käyttäjäagentin väärentäminen
  • Lisää mukautettuja otsikoita pyyntöihin

w3af-latauslinkki


11) Metaspoilt

Tämä on suosituin ja edistynein kehys, jota voidaan käyttää katumukseen. Se on avoimen lähdekoodin työkalu, joka perustuu 'hyödyntämisen' käsitteeseen, mikä tarkoittaa, että välität suojaustoimenpiteitä rikkovan koodin ja syötät tietyn järjestelmän. Jos se syötetään, se käyttää 'hyötykuormaa', koodia, joka suorittaa toimintoja kohdekoneella ja luo täydellisen kehyksen tunkeutumistestaukseen. Se on hieno testaustyökalutesti, onnistuuko IDS estämään hyökkäykset, joita ohitamme

Metaspoiltia voidaan käyttää verkoissa, sovelluksissa, palvelimissa jne. Siinä on komentorivi ja käyttöliittymän napsautettava käyttöliittymä, se toimii Apple Mac OS X: ssä, toimii Linuxissa ja Microsoft Windowsissa.

Metaspoiltin ominaisuudet

  • Peruskomentoriviliitäntä
  • Kolmannen osapuolen tuonti
  • Manuaalinen raakapakotus
  • Manuaalinen raakapakotus
  • verkkosivustojen tunkeutumistestaus

Metaspoilt-latauslinkki


12) Kali

Kali toimii vain Linux-koneilla. Sen avulla voit luoda tarpeisiisi sopivan varmuuskopiointi- ja palautusaikataulun. Se edistää nopeaa ja helppoa tapaa löytää ja päivittää tähän mennessä suurin tietoturvan tunkeutumistestauskokoelma. Se on parhaat käytettävissä olevat työkalut pakettien haistamiseen ja pistämiseen. TCP / IP-protokollan ja verkostoitumisen asiantuntemus voi olla hyödyllistä tämän työkalun käytössä.

ominaisuudet

  • 64-bittisen tuen lisääminen mahdollistaa raa'an salasanan murtamisen
  • Back Track sisältää valmiiksi ladatut työkalut lähiverkon ja WLAN: n haistamiseen, haavoittuvuuksien skannaukseen, salasanojen murtamiseen ja digitaaliseen rikostekniikkaan
  • Backtrack integroituu joihinkin parhaisiin työkaluihin, kuten Metaspoilt ja Wireshark
  • Verkkotyökalun lisäksi se sisältää myös pidgin, xmms, Mozilla, k3b jne.
  • Takaradan tuki KDE ja Gnome.

Kalin latauslinkki


13) Samurai-kehys:

Samurai Web Testing Framework on kynätestausohjelma. Sitä tukee VirtualBox ja VMWare, jotka on esiasetettu toimimaan verkkokynätestausympäristönä.

Ominaisuudet:

  • Se on avoimen lähdekoodin ilmainen työkalu
  • Se sisältää parhaat avoimen lähdekoodin ja ilmaiset työkalut, jotka keskittyvät verkkosivustojen testaamiseen ja hyökkäyksiin
  • Se sisältää myös ennalta määritetyn wikin, jonka avulla keskusinformaatio voidaan asettaa kynätestin aikana

Latauslinkki: https://sourceforge.net/projects/samurai/files/


14) Lentokenttä:

Aircrack on kätevä langaton pentestointityökalu. Se murtaa haavoittuvat langattomat yhteydet. Se toimii WEP WPA- ja WPA 2 -salausavaimilla.

Ominaisuudet:

  • Lisää tuettuja kortteja / ohjaimia
  • Tuki kaikentyyppisille käyttöjärjestelmille ja alustoille
  • Uusi WEP-hyökkäys: PTW
  • Tuki WEP-sanakirjahyökkäykselle
  • Tuki sirpaloitumishyökkäykselle
  • Parannettu seurantanopeus

Latauslinkki: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP on yksi suosituimmista avoimen lähdekoodin tietoturvatestaustyökaluista. Sitä ylläpitää satoja kansainvälisiä vapaaehtoisia. Se voi auttaa käyttäjiä löytämään tietoturva-aukkoja verkkosovelluksissa kehitys- ja testausvaiheessa.

Ominaisuudet:

  • Se auttaa tunnistamaan verkkosovelluksessa olevat turva-aukot simuloimalla todellista hyökkäystä
  • Passiivinen skannaus analysoi palvelimen vastauksia tiettyjen ongelmien tunnistamiseksi
  • Se yrittää raakaa voimaa käyttää tiedostoja ja hakemistoja.
  • Spidering-ominaisuus auttaa rakentamaan verkkosivuston hierarkkisen rakenteen
  • Virheellisten tai odottamattomien tietojen toimittaminen kaatumiseksi tai odottamattomien tulosten tuottamiseksi
  • Hyödyllinen työkalu kohdesivuston avoimien porttien selvittämiseen
  • Se tarjoaa interaktiivisen Java-kuoren, jota voidaan käyttää BeanShell-komentosarjojen suorittamiseen
  • Se on täysin kansainvälinen ja tukee 11 kieltä

Latauslinkki: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap on avoimen lähdekoodin levinneisyystestaustyökalu. Se automatisoi koko SQL-injektiovirheiden havaitsemisen ja hyödyntämisen. Siinä on monia havaintomoottoreita ja ominaisuuksia ihanteelliseen tunkeutumistestiin.

Ominaisuudet:

  • Täysi tuki kuudelle SQL-injektiotekniikalle
  • Sallii suoran yhteyden tietokantaan kulkematta SQL-injektion kautta
  • Tuki käyttäjien, salasanan hajautusten, käyttöoikeuksien, roolien, tietokantojen, taulukoiden ja sarakkeiden luettelointiin
  • Hajautusmuodoissa annetun salasanan automaattinen tunnistus ja tuki niiden murtamiseen
  • Tuki tietokantataulukoiden kokonaan tai tietyille sarakkeille
  • Käyttäjät voivat myös valita merkistöalueen jokaisen sarakkeen merkinnästä
  • Sallii TCP-yhteyden muodostamisen järjestelmän ja tietokantapalvelimen välille
  • Tuki tiettyjen tietokantojen nimien, taulukoiden tai sarakkeiden etsimiseen kaikista tietokannoista ja taulukoista
  • Antaa suorittaa mielivaltaisia ​​komentoja ja noutaa niiden vakiotuloksen tietokantapalvelimelta

Latauslinkki: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja on tunkeutumistestaustyökalu. Sen tarkoituksena on hyödyntää SQL Injection -heikkoutta verkkosovelluksessa. Se käyttää Microsoft SQL Serveriä taustana. Se tarjoaa myös etäkäytön haavoittuvassa DB-palvelimessa, jopa erittäin vihamielisessä ympäristössä.

Ominaisuudet:

  • Etä-SQL: n sormenjälkien ottaminen
  • Datan poiminta, aikaperusteinen tai DNS-tunnelin avulla
  • Antaa Integraation Metasploit3: n kanssa saada graafisen pääsyn DB-etäpalvelimeen
  • Suoritettavan tiedoston lataaminen vain tavallisilla HTTP-pyynnöillä VBScriptin tai debug.exe: n kautta
  • Suora ja käänteinen bindshell, sekä TCP: lle että UDP: lle
  • Mukautetun xp-cmdshellin luominen, jos alkuperäistä ei ole saatavana w2k3: lla käyttämällä token sieppausta

Latauslinkki: http://sqlninja.sourceforge.net/download.html


18) BEEF:

Selaimen hyödyntämiskehys. Se on pentesting-työkalu, joka keskittyy verkkoselaimeen. Se käyttää GitHubia ongelmien seuraamiseen ja git-arkiston isännöimiseen.

Ominaisuudet:

  • Sen avulla voidaan tarkistaa todellinen turvallisuusasento asiakaspuolen hyökkäysvektoreilla
  • BeEF antaa mahdollisuuden liittää yhteen tai useampaan verkkoselaimeen. Sitä voidaan sitten käyttää kohdistettujen komentomoduulien käynnistämiseen ja lisähyökkäyksiin järjestelmään.

Latauslinkki: http://beefproject.com


19) Dradis:

Dradis on avoimen lähdekoodin kehys tunkeutumistestaukseen. Sen avulla voidaan ylläpitää tietoja, jotka voidaan jakaa kynätestin osallistujien kesken. Kerätyt tiedot auttavat käyttäjiä ymmärtämään, mikä on valmis ja mitä on suoritettava.

Ominaisuudet:

  • Helppo prosessi raporttien luomiseen
  • Tuki liitteille
  • Saumaton yhteistyö
  • Integrointi olemassa oleviin järjestelmiin ja työkaluihin palvelinlaajennusten avulla
  • Alusta riippumaton

Latauslinkki: https://dradisframework.com/ce


20) Nopea 7:

Nexpose Rapid 7 on hyödyllinen haavoittuvuuksien hallintaohjelmisto. Se seuraa altistuksia reaaliajassa ja sopeutuu uusiin uhkiin tuoreella datalla, joka auttaa käyttäjiä toimimaan vaikutuksen hetkellä.

Ominaisuudet:

  • Hanki reaaliaikainen näkymä riskeistä
  • Se tuo innovatiivisia ja edistyksellisiä ratkaisuja, jotka auttavat käyttäjää saamaan työnsä päätökseen
  • Tiedä mihin keskittyä
  • Tuo enemmän turvaohjelmaasi

Latauslinkki: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping on TCP / IP-pakettianalysaattorin kynätestaustyökalu. Tämä käyttöliittymä on inspiroitu ping (8) UNIX -komennolle. Se tukee TCP-, ICMP-, UDP- ja RAW-IP-protokollia.

Ominaisuudet:

  • Sallii palomuuritestauksen
  • Edistynyt porttiskannaus
  • Verkkotestaus eri protokollien, käyttöliittymien, pirstoutumisen avulla
  • Manuaalinen polku MTU-etsintä
  • Edistynyt jäljitysreitti kaikilla tuetuilla protokollilla
  • Etäkäyttöjärjestelmän sormenjälkien ottaminen ja käyttöajan arvaaminen
  • TCP / IP pinoa tarkastuksen

Latauslinkki: https://github.com/antirez/hping


22) SuperScan:

Superscan on ilmainen Windows-käyttöinen vain suljetun lähdekoodin levinneisyystestaustyökalu. Se sisältää myös verkkotyökalut, kuten ping, traceroute, whois ja HTTP HEAD.

Ominaisuus:

  • Erinomainen skannausnopeus
  • Tuki rajoittamattomille IP-alueille
  • Parannettu isäntätunnistus useilla ICMP-menetelmillä
  • Tarjoa tukea TCP SYN -skannaukselle
  • Yksinkertainen HTML-raporttien luominen
  • Lähdeportin skannaus
  • Laaja bannerin tarttuminen
  • Suuri sisäänrakennettu porttiluettelon kuvaus tietokanta
  • IP- ja porttiskannausjärjestysten satunnaistaminen
  • Laaja Windows-isäntälaskenta

Latauslinkki: https://superscan.en.softonic.com/


23) ISS-skanneri:

IBM Internet Scanner on kynätestaustyökalu, joka tarjoaa perustan tehokkaalle verkkoturvallisuudelle yrityksille.

Ominaisuudet:

  • Internet-skanneri minimoi liiketoiminnan riskin löytämällä verkon heikot kohdat
  • Sen avulla voidaan automatisoida skannauksia ja löytää haavoittuvuuksia
  • Internet Scanner vähentää riskiä tunnistamalla verkon tietoturva-aukot tai haavoittuvuudet
  • Täydellinen haavoittuvuuksien hallinta
  • Internet-skanneri pystyy tunnistamaan yli 1 300 verkkotyyppityyppiä

Latauslinkki : https://www.ibm.com/products/trials


24) Scapy:

Scapy on tehokas ja interaktiivinen kynätestaustyökalu. Se pystyy käsittelemään monia klassisia tehtäviä, kuten skannaus, koetus ja hyökkäykset verkkoon.

Ominaisuudet:

  • Se suorittaa joitain erityistehtäviä, kuten virheellisten kehysten lähettäminen, 802.11-kehysten injektointi. Se käyttää erilaisia ​​yhdistämistekniikoita, joita on vaikea tehdä muiden työkalujen kanssa
  • Sen avulla käyttäjä voi rakentaa haluamansa paketit
  • Pienentää tietyn koodin suorittamiseen kirjoitettujen rivien määrää

Latauslinkki: https://scapy.net/


25) IronWASP:

IronWASP on avoimen lähdekoodin ohjelmisto verkkosovellusten haavoittuvuustestaukseen. Se on suunniteltu muokattavaksi, jotta käyttäjät voivat luoda mukautetut suojaskannerinsa sitä käyttämällä.

Ominaisuudet:

  • GUI-pohjainen ja erittäin helppo käyttää
  • Siinä on tehokas ja tehokas skannausmoottori
  • Tuki kirjautumissekvenssin tallentamiseen
  • Raportointi sekä HTML- että RTF-muodossa
  • Tarkistaa yli 25 erityyppistä verkkohaavoittuvuutta
  • Väärien positiivisten ja negatiivisten havaintojen tuki
  • Se tukee Python ja Ruby
  • Laajennettavissa Python-, Ruby-, C # tai VB.NET -laajennusten tai moduulien avulla

Latauslinkki: http://ironwasp.org/download.html


26) Ettercap:

Ettercap on kattava kynätestaustyökalu. Se tukee aktiivista ja passiivista leikkaamista. Se sisältää myös monia ominaisuuksia verkko- ja isäntäanalyyseihin.

Ominaisuudet:

  • Se tukee monien protokollien aktiivista ja passiivista leikkaamista
  • ARP-myrkytyksen ominaisuus haistaa kytkettyä lähiverkkoa kahden isännän välillä
  • Hahmot voidaan injektoida palvelimelle tai asiakkaalle samalla kun ylläpidetään suoraa yhteyttä
  • Ettercap pystyy haistamaan SSH-yhteyden täydellä dupleksilla
  • Sallii HTTP SSL -suojattujen tietojen haistamisen, vaikka yhteys muodostettaisiin välityspalvelinta käyttämällä
  • Sallii mukautettujen laajennusten luomisen Ettercapin API: n avulla

Latauslinkki: https://www.ettercap-project.org/downloads.html


27) Turvasipuli:

Security Onion on levinneisyystestaustyökalu. Sitä käytetään tunkeutumisen havaitsemiseen ja verkon turvallisuuden seurantaan. Siinä on helppokäyttöinen ohjattu asennustoiminto, jonka avulla käyttäjät voivat rakentaa armeijan hajautettuja antureita yritykselleen.

Ominaisuudet:

  • Se on rakennettu hajautetulle asiakas-palvelin-mallille
  • Verkon suojauksen valvonta mahdollistaa tietoturvaan liittyvien tapahtumien valvonnan
  • Se tarjoaa täyden paketin sieppauksen
  • Verkko- ja isäntäpohjaiset tunkeutumisen havaitsemisjärjestelmät
  • Siinä on sisäänrakennettu mekanismi vanhojen tietojen puhdistamiseksi ennen tallennuslaitteen täyttämistä kapasiteettiinsa

Latauslinkki: https://securityonion.net/


28) Henkilökohtainen ohjelmistotarkastaja:

Personal Software Inspector on avoimen lähdekoodin tietoturvaratkaisu. Tämä työkalu voi tunnistaa PC: n tai palvelimen sovellusten haavoittuvuudet.

Ominaisuudet:

  • Se on saatavana kahdeksalla eri kielellä
  • Automatisoi turvattomien ohjelmien päivitykset
  • Se kattaa tuhansia ohjelmia ja tunnistaa automaattisesti epävarmat ohjelmat
  • Tämä kynätestaustyökalu etsii tietokoneelta automaattisesti ja säännöllisesti haavoittuvia ohjelmia
  • Tunnistaa ja ilmoittaa ohjelmista, joita ei voida päivittää automaattisesti

Latauslinkki: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF on avoimen lähdekoodin tunkeutumistestaustyökalu, joka perustuu erilaisiin selaintekniikoihin. Se auttaa kaikkia turvallisuusalan ammattilaisia ​​avustamaan tunkeutumistestauksessa. Se sisältää verkkotyökaluja, jotka ovat tehokkaita XSS: n, SQL-injektion, CSRF: n, Trace XSS: n, RFI: n, LFI: n jne.

Ominaisuudet:

  • Luokiteltu ja kattava työkalusarja
  • Jokainen vaihtoehto on määritetty tunkeutumistestausta varten
  • Konfiguroitu ja parannettu anonymiteetin saamiseksi
  • Toimii verkkosovellusten testausarvioinneille
  • Helppokäyttöinen ja yhteistyöhön perustuva käyttöjärjestelmä

Latauslinkki: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan auttaa parantamaan verkkosovellusten ja mobiilisovellusten turvallisuutta. Se parantaa sovellusten turvallisuutta ja vahvistaa lakien noudattamista. Se auttaa käyttäjiä tunnistamaan tietoturva-aukkoja ja luomaan raportteja.

Ominaisuudet:

  • Ota kehitys ja laadunvalvonta käyttöön testauksen suorittamiseksi SDLC-prosessin aikana
  • Hallitse mitä sovelluksia kukin käyttäjä voi testata
  • Levitä raportteja helposti
  • Paranna näkyvyyttä ja ymmärrä paremmin yritysriskit
  • Keskity ongelmien löytämiseen ja korjaamiseen
  • Hallitse tietojen käyttöä

Latauslinkki: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni on avoimen lähdekoodin Ruby-kehyspohjainen työkalu levinneisyystestaajille ja järjestelmänvalvojille. Sitä käytetään nykyaikaisten verkkosovellusten turvallisuuden arviointiin.

Ominaisuudet:

  • Se on monipuolinen työkalu, joten se kattaa suuren määrän käyttötapauksia. Tämä vaihtelee yksinkertaisesta komentoriviskannerin apuohjelmasta globaaliin korkean suorituskyvyn skanneriruudukkoon
  • Vaihtoehto useille käyttöönotoille
  • Se tarjoaa todennettavissa olevan, tarkastettavan koodipohjan korkeimman suojaustason varmistamiseksi
  • Se voi helposti integroida selainympäristöön
  • Se tarjoaa erittäin yksityiskohtaisia ​​ja hyvin jäsenneltyjä raportteja

Latauslinkki: https://sourceforge.net/projects/safe3wvs/files


32) Verkkoturva:

Websecurify on tehokas tietoturvatestausympäristö. Se on käyttäjäystävällinen käyttöliittymä, joka on yksinkertainen ja helppo käyttää. Se tarjoaa yhdistelmän automaattisia ja manuaalisia haavoittuvuustestaustekniikoita.

Ominaisuudet:

  • Hyvä testaus- ja skannaustekniikka
  • Vahva testimoottori URL-osoitteiden havaitsemiseksi
  • Se on laajennettavissa monilla käytettävissä olevilla lisäosilla
  • Se on saatavana kaikille tärkeimmille työpöytä- ja mobiilialustoille

Latauslinkki: https://www.websecurify.com/


33) Vega:

Vega on avoimen lähdekoodin verkkoturvaskanneri ja kynätestausalusta, jolla testataan verkkosovellusten turvallisuutta.

Ominaisuudet:

  • Automaattinen, manuaalinen ja hybriditurvatestaus
  • Se auttaa käyttäjiä löytämään haavoittuvuuksia. Se voi olla sivustojen välinen komentosarja, tallennettu sivustojen välinen komentosarja, sokea SQL-injektio, shell-injektio jne.
  • Se voi kirjautua automaattisesti verkkosivustoille, kun mukana toimitetaan käyttäjän tunnistetiedot
  • Se toimii tehokkaasti Linuxissa, OS X: ssä ja Windowsissa
  • Vega-tunnistusmoduulit on kirjoitettu JavaScriptiä

Latauslinkki: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti on toinen kuuluisa tunkeutumistestaustyökalu. Sen avulla voidaan tarkistaa verkkosovellusten turvallisuus. Se tukee sekä GET- että POST HTTP -menetelmiä haavoittuvuuden tarkistamiseksi.

Ominaisuudet:

  • Luo haavoittumisraportteja eri muodoissa
  • Se voi keskeyttää ja jatkaa skannauksen tai hyökkäyksen
  • Nopea ja helppo tapa aktivoida ja deaktivoida hyökkäysmoduulit
  • Tukee HTTP- ja HTTPS-välityspalvelimia
  • Se mahdollistaa skannauksen laajuuden rajoittamisen
  • Parametrin automaattinen poistaminen URL-osoitteista
  • Evästeiden tuonti
  • Se voi aktivoida tai deaktivoida SSL-varmenteiden vahvistuksen
  • Pura URL-osoitteet Flash SWF-tiedostoista

Latauslinkki: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet on langattoman verkon ilmaisin ja tunkeutumisen havaitsemisjärjestelmä. Se toimii Wi-Fi-verkkojen kanssa, mutta sitä voidaan laajentaa laajennusten avulla, koska se mahdollistaa muiden verkkotyyppien käsittelyn.

Ominaisuudet:

  • Sallii tavallisen PCAP-kirjauksen
  • Asiakkaan / palvelimen modulaarinen arkkitehtuuri
  • Laajennettava arkkitehtuuri laajentaa ydinominaisuuksia
  • Useiden sieppauslähteiden tuki
  • Hajautettu etäkatkaisu kevyen etätallennuksen avulla
  • XML-ulostulo integroitavaksi muiden työkalujen kanssa

Latauslinkki: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux on avoimen lähdekoodin testaustyökalu, jota ylläpitää ja rahoittaa Offensive Security.

Ominaisuudet:

  • Kali ISO -standardien täydellinen muokkaus live-buildillä räätälöityjen Kali Linux -kuvien luomiseksi
  • Se sisältää joukon metapakettikokoelmia, jotka yhdistävät erilaisia ​​työkalupaketteja
  • Doomin ja muiden Kali-reseptien ISO
  • Levyn salaus Raspberry Pi 2: lla
  • Live USB usealla pysyvyysliikkeellä

Latauslinkki: https://www.kali.org/


37) Papukaijan turvallisuus:

Parrot Security on kynätestaustyökalu. Se tarjoaa täysin kannettavan laboratorion turvallisuuden ja digitaalisen rikosteknisen alan asiantuntijoille. Se auttaa myös käyttäjiä suojaamaan yksityisyyttään nimettömyydellä ja salaustyökaluilla.

Ominaisuudet:

  • Se sisältää täyden valikoiman turvakeskeisiä työkaluja tunkeutumistestien, tietoturvatarkastusten ja muun tekemiseen.
  • Sen mukana tulee esiasennetut ja hyödylliset ja päivitetyt kirjastot
  • Tarjoaa tehokkaita maailmanlaajuisia peilipalvelimia
  • Mahdollistaa yhteisölähtöisen kehityksen
  • Tarjoaa erillisen Cloud OS: n, joka on erityisesti suunniteltu palvelimille

Latauslinkki: https://www.parrotsec.org/download/


38) OpenSSL:

Tämä työkalupakki on lisensoitu Apache-tyylisellä lisenssillä. Se on ilmainen ja avoimen lähdekoodin projekti, joka tarjoaa monipuolisen työkalupaketin TLS- ja SSL-protokollille.

Ominaisuudet:

  • Se on kirjoitettu C: llä, mutta kääreitä on saatavana monille tietokonekielille
  • Kirjasto sisältää työkalut RSA-yksityisten avainten ja varmenteiden allekirjoituspyyntöjen luomiseen
  • Tarkista CSR-tiedosto
  • Poista salasana kokonaan avaimesta
  • Luo uusi yksityinen avain ja sallii varmenteen allekirjoituspyynnön

Latauslinkki: https://www.openssl.org/source/


39) Snort:

Snort on avoimen lähdekoodin tunkeutumisen havaitsemis- ja kynätestausjärjestelmä. Se tarjoaa allekirjoitusprotokollaan ja poikkeavuuksiin perustuvien tarkastusmenetelmien edut. Tämä työkalu auttaa käyttäjiä saamaan parhaan mahdollisen suojauksen haittaohjelmien hyökkäyksiltä.

Ominaisuudet:

  • Snort sai mainetta siitä, että pystyi havaitsemaan uhat tarkasti suurilla nopeuksilla
  • Suojaa työtila nopeasti tulevilta hyökkäyksiltä
  • Snortilla voidaan luoda räätälöityjä ainutlaatuisia verkkoturvaratkaisuja
  • Testaa tietyn URL-osoitteen SSL-varmenne
  • Se voi tarkistaa, onko tietty salaus hyväksytty URL-osoitteessa
  • Tarkista varmenteen allekirjoittajan viranomainen
  • Kyky esittää vääriä positiivisia / negatiivisia

Latauslinkki: https://www.snort.org/downloads


40) Takalaatikko:

BackBox on avoimen lähdekoodin yhteisöprojekti, jonka tavoitteena on parantaa tietoturvakulttuuria IT-ympäristössä. Se on saatavana kahtena eri muunnelmana, kuten Backbox Linux ja Backbox Cloud. Se sisältää joitain yleisimmin tunnettuja / käytettyjä tietoturva- ja analyysityökaluja.

Ominaisuudet:

  • Se on hyödyllinen työkalu vähentää yrityksen resurssitarpeita ja pienentää kustannuksia hallita useita verkkolaitevaatimuksia
  • Se on täysin automaattinen kynätestaustyökalu. Eli agentteja eikä verkkoasetuksia tarvita muutosten tekemiseen. Ajoitetun automaattisen määrityksen suorittamiseksi
  • Suojattu pääsy laitteisiin
  • Organisaatiot voivat säästää aikaa, koska yksittäisiä verkkolaitteita ei tarvitse seurata
  • Tukee tunnistetietoja ja määritystiedostojen salausta
  • Itsevarmuuskopiointi ja automaattinen etätallennus
  • Tarjoaa IP-pohjaisen kulunvalvonnan
  • Komennoa ei tarvitse kirjoittaa, koska se tulee valmiiksi määritettyjen komentojen mukana

Latauslinkki: https://www.backbox.org/download/


41) THC Hydra:

Hydra on rinnakkainen sisäänkirjautumisen krakkausohjelma ja kynätestaustyökalu. Se on erittäin nopea ja joustava, ja uusia moduuleja on helppo lisätä. Tämän työkalun avulla tutkijat ja tietoturvakonsultit löytävät luvattoman pääsyn.

Ominaisuudet:

  • Kokopäiväisen muistin vaihtotyökalupaketit sekä sateenkaaripöytien luominen, lajittelu, muuntaminen ja etsiminen
  • Se tukee minkä tahansa hash-algoritmin sateenkaaritaulukkoa
  • Tuki minkä tahansa merkkisarjan sateenkaaripöydälle
  • Tuki sateenkaaripöydälle kompaktissa tai raakassa tiedostomuodossa
  • Laskenta moniytimisen prosessorin tuesta
  • Toimii Windows- ja Linux-käyttöjärjestelmissä
  • Yhdistetty sateenkaaritaulukon tiedostomuoto kaikissa tuetuissa käyttöjärjestelmissä
  • Tuki GUI ja komentorivin käyttöliittymä

Latauslinkki: https://github.com/vanhauser-thc/thc-hydra


42) Maine Monitor Monitor -hälytys:

Open Threat Exchange Reputation Monitor on ilmainen palvelu. Sen avulla ammattilaiset voivat seurata organisaationsa mainetta. Tämän työkalun avulla yritykset ja organisaatiot voivat seurata varojensa julkista IP- ja verkkotunnusta.

Ominaisuudet:

  • Seuraa pilvi-, hybridipilvi- ja paikallista infrastruktuuria
  • Toimittaa jatkuvaa uhkatiedustelua ajan tasalle tulevista uhista
  • Tarjoaa kattavimmat uhkien havaitsemis- ja toimintakelpoiset direktiivit onnettomuuksien torjunnasta
  • Ottaa käyttöön nopeasti, helposti ja vähemmän ponnistuksia
  • Vähentää TCO: ta verrattuna perinteisiin tietoturvaratkaisuihin

Latauslinkki: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) John the Ripper:

John the Ripper, joka tunnetaan nimellä JTR, on erittäin suosittu salasanojen murtamisen työkalu. Sitä käytetään ensisijaisesti sanakirjahyökkäyksiin. Se auttaa tunnistamaan verkon heikot salasanahaavoittuvuudet. Se tukee myös käyttäjiä raakaa voimaa ja sateenkaarihalkeamia vastaan.

Ominaisuudet:

  • John the Ripper on ilmainen ja avoimen lähdekoodin ohjelmisto
  • Ennakoiva salasanan vahvuuden tarkistusmoduuli
  • Se mahdollistaa asiakirjojen selaamisen verkossa
  • Tuki monille muille hash- ja salaustyypeille
  • Antaa mahdollisuuden selata dokumentaatiota verkossa, mukaan lukien yhteenveto muutoksista kahden version välillä

Latauslinkki: https://www.openwall.com/john/


44) Safe3-skanneri:

Safe3WVS on yksi tehokkaimmista verkkohaavoittuvuuksien testaustyökaluista. Sen mukana tulee verkkohämähäkkien indeksointitekniikka, erityisesti verkkoportaalit. Se on nopein työkalu löytää asioita, kuten SQL-injektio, lataushaavoittuvuus ja paljon muuta.

Ominaisuudet:

  • Täysi tuki Basic-, Digest- ja HTTP-todennuksille.
  • Älykäs web-hämähäkki poistaa automaattisesti toistuvat verkkosivut
  • Automaattinen JavaScript-analysaattori tukee URL-osoitteiden purkamista Ajaxista, Web 2.0: sta ja muista sovelluksista
  • Tuki SQL-injektion, lataushaavoittuvuuden, järjestelmänvalvojan polun ja hakemistoluettelon haavoittuvuuden tarkistamiseen

Latauslinkki: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare on CDN, jolla on vankat suojausominaisuudet. Verkkouhat vaihtelevat kommenttien roskapostista ja liiallisesta bottien indeksoinnista haitallisiin hyökkäyksiin, kuten SQL-injektioon. Se suojaa kommentti-roskapostilta, liialliselta bottien indeksoinnilta ja haitallisilta hyökkäyksiltä.

Ominaisuus:

  • Se on yritystason DDoS-suojausverkko
  • Verkkosovellusten palomuuri auttaa koko verkon kollektiivisesta älykkyydestä
  • Verkkotunnuksen rekisteröinti CloudFlarella on turvallisin tapa suojautua verkkotunnuksen kaappaukselta
  • Nopeudenrajoitustoiminto suojaa käyttäjän kriittisiä resursseja. Se estää kävijöitä epäilyttävällä määrällä pyyntöjä.
  • CloudFlare Orbit ratkaisee IOT-laitteiden tietoturvaongelmat

Latauslinkki: https://www.cloudflare.com/


46) Zenmap

Zenmap on virallinen Nmap Security Scanner -ohjelmisto. Se on monen alustan ilmainen ja avoimen lähdekoodin sovellus. Sitä on helppo käyttää aloittelijoille, mutta se tarjoaa myös edistyneitä ominaisuuksia kokeneille käyttäjille.

Ominaisuudet:

  • Interaktiivinen ja graafinen tulosten katselu
  • Siinä on yhteenveto yksittäisestä isännästä tai täydestä skannauksesta kätevässä näytössä.
  • Se voi jopa piirtää löydettyjen verkkojen topologiakartan.
  • Se voi osoittaa eroja kahden skannauksen välillä.
  • Sen avulla järjestelmänvalvojat voivat seurata verkkoonsa tulevia uusia isäntiä tai palveluita. Tai seuraa olemassa olevia palveluja, jotka menevät alas

Latauslinkki: https://nmap.org/download.html

Muut työkalut, joista voi olla hyötyä tunkeutumistesteissä, ovat

  • Acunetix: Se on web-haavoittuvuuksien skanneri, joka on suunnattu verkkosovelluksiin. Se on kallis työkalu verrattuna muihin ja tarjoaa mahdollisuuden, kuten sivustojen välisen komentosarjan testaus, PCI-yhteensopivuusraportit, SQL-injektio jne.
  • Verkkokalvo: Se on enemmän kuin haavoittuvuuksien hallintatyökalut kuin ennakkotestaustyökalu
  • Nessus: Se keskittyy vaatimustenmukaisuuden tarkastuksiin, arkaluontoisten tietojen hakuun, IP-osoitteiden skannaukseen, verkkosivustojen skannaukseen jne.
  • Netsparker: Tämän työkalun mukana tulee vankka verkkosovelluskanneri, joka tunnistaa haavoittuvuudet ja ehdottaa ratkaisuja. Saatavilla on rajoitettuja ilmaisia ​​kokeiluja, mutta se on suurimmaksi osaksi kaupallinen tuote. Se auttaa myös hyödyntämään SQL-injektiota ja LFI: tä (Local File Induction)
  • CORE-vaikutus: Tätä ohjelmistoa voidaan käyttää mobiililaitteiden tunkeutumiseen, salasanojen tunnistamiseen ja murtamiseen, verkon suunnittelemiseen tunkeutumiseen jne. Se on yksi kalliista työkaluista ohjelmistotestauksessa
  • Burpsuite: Kuten muutkin, tämä ohjelmisto on myös kaupallinen tuote. Se toimii sieppaamalla välityspalvelinta, verkkosovellusten skannausta, indeksoimalla sisältöä ja toimintoja jne. Burpsuite-sovelluksen etuna on, että voit käyttää tätä Windows-, Linux- ja Mac OS X -ympäristöissä.