Linux

25 parasta avoimen lähdekoodin suojaustyökalua järjestelmän suojaamiseksi

25 Best Open Source Security Tools Protect Your System

Koti Linux 25 parasta avoimen lähdekoodin suojaustyökalua järjestelmän suojaamiseksi LähettäjäMehedi Hasan SisäänSuositeltavaLinux 972 3

SISÄLLYS

  1. Avoimen lähdekoodin suojaustyökalut InfoSec -ammattilaisille
    1. 1. Metasploit
    2. 2. Nmap
    3. 3. OSSEC
    4. 4. OWASP ZAP
    5. 5. Sipuli
    6. 6. OpenVAS
    7. 7. Wireshark
    8. 8. Kukaan
    9. 9. W3af
    10. 10. Wapiti
    11. 11. CipherShed
    12. 12. Wfuzz
    13. 13. OSQuery
    14. 14. SonarQube
    15. 15. Kuorsaus
    16. 16. VeraCrypt
    17. 17. Moloch
    18. 18. Aircrack-ng
    19. 19. Tcpdump
    20. 20. SQLMap
    21. 21. Zeek
    22. 22. Kali Linux
    23. 23. GRR - Googlen nopea vastaus
    24. 24. Tartu
    25. 25. Arachni
  2. Loppu ajatukset

Suojaustyökalut ovat tietokoneohjelmia, joiden avulla voimme löytää ohjelmiston haavoittuvuuksia. Haitalliset käyttäjät käyttävät niitä saadakseen luvattoman pääsyn tietojärjestelmiin, yritysverkkoihin tai jopa henkilökohtaisiin työasemiin. Turvallisuustutkijat puolestaan ​​käyttävät näitä työkaluja löytääkseen ohjelmistovirheitä, jotta yritykset voivat korjata ne ennen hyväksikäyttöä. On olemassa laaja valikoima avoimen lähdekoodin suojaustyökaluja, joita käyttävät sekä pahat pojat että tunkeutumistestauksen ammattilaiset. Tänään olemme koonneet luettelon 25 tällaisesta ohjelmasta, joita käytetään laajasti tietoturvassa ja muilla vastaavilla aloilla.





Avoimen lähdekoodin suojaustyökalut InfoSec -ammattilaisille


Parhaat avoimen lähdekoodin suojaustyökalutJoitakin suojaustyökaluja käytetään laajasti suojaoikeuksien laajentamiseen, kun taas on monia työkaluja, joiden tarkoituksena on tarjota puolustuskykyä tällaisia ​​rikkomuksia vastaan. Toimittajamme ovat valinneet valintansa molemmilta puolilta, jotta sinulla on selkeä käsitys turvallisuuteen liittyvistä vakio-ongelmista.

1. Metasploit


Metasploit -projekti on epäilemättä yksi nykyajan parhaista turvallisuushankkeista. Sen ytimessä on Metasploit -kehys, erittäin tehokas työkalu, jonka avulla käyttäjät voivat hallita ja ylläpitää turvallisuustyönkulkujaan helposti. Ydinratkaisu on vapaasti saatavilla GitHubissa.





Kiinnostuneet käyttäjät voivat siis tarkastella lähdettä itse ja saada paremman käsityksen sen toiminnasta. Useimmat tunkeutumistestarit käyttävät tätä kehystä suorittaakseen ammatillisia tietoturvatarkastuksia sen valtavien ominaisuuksien ja ominaisuuksien vuoksi.

metasploit avoimen lähdekoodin suojaustyökaluissa



Metasploitin ominaisuudet

  • Metasploit auttaa turva -alan ammattilaisia ​​automatisoimaan tunkeutumisen testauksen eri vaiheet kestävien moduuliensa avulla.
  • Sen avulla käyttäjät voivat suorittaa kehittyneitä verkkohyökkäyksiä, kuten verkkosivustojen kloonausta, sivustojen välistä komentosarjaa ja tietojenkalastelukampanjoita.
  • Metasploit -kehys on kirjoitettu Ruby -materiaalilla skriptikieli , mikä helpottaa tämän työkalun laajentamista.
  • Yritykset voivat valita Metasploitin premium-version, jotta varmistetaan paras mahdollinen toimivuus ja tekninen tuki.

Lataa Metasploit

2. Nmap


Nmap on vakuuttava verkkoskanneri, jota turvaammattilaiset ja haitalliset käyttäjät käyttävät laajalti. Sen avulla voimme skannata isäntiä avoimien porttien, haavoittuvien palvelujen ja käyttöjärjestelmän havaitsemiseksi. Useimmat hakkerit käyttävät Nmapia hyökkäyksensä alkuvaiheessa, koska se tarjoaa heille olennaiset tiedot etäjärjestelmien poistamiseksi. Vaikka se on komentorivityökalu, on mukava GUI-käyttöliittymä nimeltään Zenmap . Lisäksi suuri määrä Nmap -komentoja auttaa ihmisiä löytämään arkaluonteisia tietoja etäkäyttäjistä ja -verkoista.

Nmapin ominaisuudet

  • Nmapin avulla käyttäjät voivat löytää käytettävissä olevat isännät tietokoneverkosta lähettämällä TCP/IP -verkkopyyntöjä.
  • Sen avulla on helppo luetella porttiluettelot ja tunnistaa, ovatko tietyt portit auki tai suodatettuja.
  • Tietoturva -ammattilaiset voivat saada tärkeitä tietoja, kuten käyttöjärjestelmän versio, käynnissä olevat palvelut ja IDS -mekanismien läsnäolo.
  • NSE: n (Nmap Scripting Engine) avulla käyttäjät voivat kirjoittaa mukautettuja skriptejä Lua -ohjelmointikielellä.

Lataa Nmap

3. OSSEC


OSSEC tai avoimen lähdekoodin isäntään perustuva tunkeutumisen havaitsemisjärjestelmä on nykyaikainen IDS, joka auttaa ammattilaisia ​​löytämään tietoturvaongelmia yrityspalvelimissa. Sen avulla käyttäjät voivat analysoida järjestelmälokeja, suorittaa eheystarkastuksia, valvoa Windowsin rekisteriä ja paljon muuta. OSSEC mahdollistaa myös mahdollisten juuripakettien löytämisen ja tarjoaa erinomaiset hälytysmekanismit. Monet yritykset ovat alkaneet käyttää OSSEC: ää vaikeasti havaittavien ongelmien havaitsemiseen sen monipuolisten ominaisuuksien ja monipuolisten ominaisuuksien vuoksi.

OSSEC

OSSEC: n ominaisuudet

  • OSSEC mahdollistaa tietoturva -ammattilaisten ylläpitämän alan vaatimustenmukaisuutta havaitsemalla luvattomat muutokset järjestelmätiedostoissa ja kokoonpanoissa.
  • OSSEC: n Active Response -ominaisuus varmistaa, että välittömät toimenpiteet toteutetaan heti, kun tietoturva -aukko ilmenee.
  • Se tarjoaa reaaliaikaisia ​​hälytyksiä tunkeutumisen havaitsemisesta ja voidaan integroida olemassa oleviin SIM (Security Incident Management) -ratkaisuihin erittäin helposti.
  • Tämän projektin avoimen lähdekoodin ansiosta kehittäjät voivat muokata tai muokata ohjelmistoa tarpeen mukaan.

Lataa OSSEC

4. OWASP ZAP


OWASP ZAP tai Zed Attack Proxy on erinomainen suojausohjelma nykyaikaisiin verkkosovelluksiin. Sen kehittää ja ylläpitää kansainvälisesti tunnustettujen turvallisuusasiantuntijoiden ryhmä. Zed Attack Proxy mahdollistaa järjestelmänvalvojien löytää suuren joukon yleisiä suojaushaavoittuvuuksia. Se on kirjoitettu Java-ohjelmointikielellä ja tarjoaa sekä graafisia että komentoriviliittymiä. Lisäksi sinun ei tarvitse olla sertifioitu tietoturva -ammattilainen käyttääksesi tätä ohjelmistoa, koska se on erittäin yksinkertainen jopa aloittelijoille.

OWASP ZAPin ominaisuudet

  • Zed Attack Proxy voi löytää suojausvirheitä verkkosovelluksista sekä kehitysvaiheessa että testausvaiheessa.
  • Se paljastaa vakuuttavia REST-pohjaisia ​​sovellusliittymiä, joiden avulla järjestelmänvalvojat voivat automatisoida monimutkaiset suojaustarkistuksen työnkulut helposti.
  • ZAP-markkinapaikka tarjoaa suuren määrän tehokkaita lisäosia, jotka voivat parantaa tämän ohjelman toimivuutta.
  • Sen avoimen lähdekoodin lisenssin avulla kehittäjät voivat muokata tätä Linux -haavoittuvuusskanneria ilman oikeudellisia ongelmia.

Lataa OWASP ZAP

5. Sipuli


Security Onion on rikkaiden ominaisuuksiensa ja tehokkaiden valvontatyökalujensa ansiosta yksi parhaista suojaympäristöistä yritysympäristöissä. Se on itsenäinen Linux -jakelu, joka on kehitetty erityisesti tunkeutumisen havaitsemiseen, lokinhallintaan ja turvallisuuden arviointiin. Security Onion on valmiiksi varustettu suurella määrällä avoimen lähdekoodin suojaustyökaluja, kuten NetworkMiner, Logstash ja CyberChef. Toimittajamme pitivät tästä todella turvallisuuteen keskittynyt Linux-jakelu sen helppokäyttöisyyden vuoksi. Se on täydellinen ratkaisu yrityksille, jotka haluavat noudattaa tietoturvastandardeja.

Security Onionin ominaisuudet

  • Se on täysimittainen Linux-jakelu, joka on tarkoitettu yritysten verkkoturvallisuuteen, ei erillinen skannaussovellus.
  • Security Onion on erittäin helppo asentaa ja asentaa jopa niille, joilla ei ole aikaisempaa kokemusta suojaustyökaluista tai ei lainkaan.
  • Se voi kaapata ja analysoida täydet verkkopaketit, istuntotiedot, tapahtumatiedot, verkkolokit ja HIDS -hälytykset.
  • Tämän Linux-ympäristön avoimen lähdekoodin ansiosta sitä on helppo muokata yrityksen vaatimusten perusteella.

Lataa Security Onion

6. OpenVAS


OpenVAS on tietoturvatestauspaketti, joka koostuu suuresta määrästä palveluita ja työkaluja haavoittuvuuden arvioinnissa. Se alkoi haarukalla Nessus mutta on sittemmin kasvanut täysimittaiseksi haavoittuvuuksien skannauskehykseksi. Yksi tämän ohjelmistopaketin erinomainen myyntivaltti on kyky hallita vaativia tietoturvapalveluja verkkopohjaisesta kojelaudasta. OpenVAS toimii erittäin hyvin verkkopalvelimien ja infrastruktuurien virheiden paikantamisessa. Lisäksi sen avoimen lähdekoodin luonne varmistaa, että käyttäjät voivat käyttää kehystä ilman rajoituksia.

Linux -haavoittuvuusskanneri OpenVAS

Excel poimi ainutlaatuiset tuotteet luettelosta

OpenVASin ominaisuudet

  • Tämän Linux-haavoittuvuusskannerin vakiopohjainen hallintapaneeli on erittäin intuitiivinen ja helppokäyttöinen.
  • Se tarjoaa syvällistä tietoa havaitsemistaan ​​haavoittuvuuksista CVSS-pisteet ja riskiluokituksen rinnalla.
  • OpenVAS tarjoaa myös erinomaisia ​​suosituksia suojaushaavoittuvuuksien voittamisesta sen vaikutusten perusteella.
  • Kolmannen osapuolen kehittäjät voivat helposti laajentaa tätä kehystä Nessus Attack Scripting Language- tai NASL-kielellä.

Lataa OpenVAS

7. Wireshark


Wireshark on avoimen lähdekoodin pakettianalysaattori, jonka avulla käyttäjät voivat tarkastella verkkovirtoja poikkeuksellisen yksityiskohtaisesti. Se on yksi parhaista avoimen lähdekoodin suojaustyökaluista verkon vianmääritykseen ja analysointiin käytännön käyttötapojensa vuoksi. Haitalliset käyttäjät käyttävät usein Wiresharkia kaapatakseen verkkopaketteja ja analysoidakseen niistä käyttökelpoisia arkaluonteisia tietoja. Se on monialustainen sovellus, jossa on valmiita paketteja eri Linux- ja BSD-jakeluille. Kaiken kaikkiaan se on tulevaisuuden kestävä päivitys ihmisille, jotka käyttävät työkaluja, kuten tcpdump tai tshark.

Wiresharkin ominaisuudet

  • Wireshark voi kaapata reaaliaikaisia ​​paketteja ja analysoida niitä saadakseen luettavaa tietoa, kuten pelkkää tekstiä sisältäviä salasanoja.
  • Se voi tallentaa paketteja, tuoda ne tallennetuista tiedostoista, suodattaa ne ja jopa värittää ne paremman visuaalisen esityksen saamiseksi.
  • Wireshark on kirjoitettu C- ja C ++ -ohjelmointikielillä, mikä tekee siitä erittäin nopean ja kannettavan.
  • Se kuuluu avoimen lähdekoodin GNU GPL -lisenssiin, jonka avulla käyttäjät voivat tarkastella lähdettä ja tehdä muita mukautuksia.

Lataa Wireshark

8. Kukaan


Nikto on vakuuttava web -palvelinskanneri, joka on saavuttanut valtavan suosion julkaisunsa jälkeen. Se on komentorivityökalu, jonka avulla järjestelmänvalvojat voivat tarkistaa palvelimen virheelliset kokoonpanot, vanhentuneet paketit ja vialliset CGI: t. Nikkon kevyt luonne on vaikuttanut lähinnä sen menestykseen. Monet nykyaikaiset tunkeutumistesterit käyttävät Niktoa korvaamaan suurempia palvelinskannereja, kuten ZAP (ZAP). Nikto on kirjoitettu Perlillä ja toimii virheettömästi useimmissa Unix-tyyppisissä järjestelmissä.

Nikto -verkkoskanneri

Nikon ominaisuudet

  • Nikto sisältää sisäänrakennetun tuen HTTP-välityspalvelimille, OpenSSL: lle, LibWhiskerin IDS-koodaukselle ja integroinnille Metasploitin kanssa.
  • Sen vankan mallipohjaisen moottorin avulla on helppo luoda mukautettuja skannausraportteja ja tallentaa ne HTML-, selkeä- tai CSV -asiakirjoihin.
  • Järjestelmänvalvojat voivat ottaa Nikton helposti käyttöön telakkasäiliönä käyttämällä valmiita säilökuvia tai mukautettuja kokoonpanoja.
  • Nikon vapaasti saatavilla oleva lähdekoodi antaa kehittäjille mahdollisuuden laajentaa tai muokata ohjelmistoa parhaaksi katsomallaan tavalla.

Lataa Nikto

9. W3af


W3af on erittäin pätevä tietoturvakehys nykyaikaisille verkkosovelluksille. Se on avoimen lähdekoodin projekti, joka on kirjoitettu Pythonilla ja tarjoaa erinomaiset muokkausmahdollisuudet kehittäjille. W3af voi löytää yli 200 erilaista tietoturvahaavoittuvuutta, mukaan lukien SQL-injektiot, sivustojen väliset komentosarjat, CSRF, käyttöjärjestelmän komento ja pinopohjaiset puskurin ylivuotot. Se on todella monialustainen ohjelmisto, jota on erittäin helppo laajentaa. Tämä on yksi tärkeimmistä syistä sen kasvavaan suosioon turvallisuusammattilaisten keskuudessa.

W3afin ominaisuudet

  • W3af on erittäin laajennettavissa ja tarjoaa suuren määrän valmiita lisäosia lisätoimintoihin.
  • Sen mukana tulee keskitetty tietopohja, joka tallentaa kaikki haavoittuvuudet ja tiedon paljastamisen tehokkaasti.
  • W3afin voimakas sumea moottori antaa käyttäjille mahdollisuuden syöttää hyötykuormia mihin tahansa HTTP -pyynnön osaan.
  • Käyttäjät voivat vastaanottaa verkkoskannaustuloksensa Linux -komentosuojissa, datatiedostoissa tai suoraan sähköpostitse.

Lataa W3af

10. Wapiti


Wapiti on toinen erittäin tehokas suojausskanneri web-pohjaisiin sovelluksiin. Se suorittaa mustan laatikon skannauksia saadakseen luettelon kaikista mahdollisista URL-osoitteista, ja onnistumisen jälkeen se yrittää löytää haavoittuvia skriptejä ruiskuttamalla heille hyötykuormia. Siten se toimii myös kuin sumutin. Wapitilla voidaan havaita useita haavoittuvuuksia, kuten XSS, Server Side Request Forgery (SSRF), tietokannan lisäys ja tiedostojen paljastaminen. Kaiken kaikkiaan se on erittäin kykenevä ohjelma, joka löytää suuren määrän vikoja melko helposti.

Wapitin ominaisuudet

  • Wapiti sallii monentyyppisten todennusmenetelmien ja mahdollisuuden keskeyttää tai jatkaa skannauksia milloin tahansa.
  • Se voi skannata verkkosovelluksia erittäin nopeasti ja tarjoaa monenlaisia ​​monisanaisuuksia käyttäjän mieltymysten perusteella.
  • Käyttäjät voivat halutessaan korostaa ilmoitetut haavoittuvuudet värikoodaamalla ne Linux-päätelaitteessaan.
  • Wapiti hyödyntää Nikto -haavoittuvuustietokantaa mahdollisten riskitiedostojen läsnäolon määrittämiseksi.

Lataa Wapiti

11. CipherShed


CipherShed on nykyaikainen salausohjelmisto, joka alkoi haarautuneena TrueCrypt-projektista. Sen tarkoituksena on tarjota ensiluokkaista suojaa arkaluonteisille tiedoillesi, ja sitä voidaan käyttää sekä henkilökohtaisten että yritysjärjestelmien suojaamiseen. Tämä monialustainen sovellus toimii sujuvasti kaikissa tärkeimmissä käyttöjärjestelmissä, mukaan lukien Linux ja FreeBSD. Lisäksi tämän projektin avoimen lähdekoodin luonne varmistaa, että kehittäjät voivat helposti käyttää ja muokata lähdekoodia halutessaan.

salattu

CipherShedin ominaisuudet

  • CipherShedissä on intuitiivinen käyttöliittymä, joka tekee tämän ohjelmiston käyttämisestä erittäin helppoa ammattilaisille.
  • Se on erittäin kevyt ja antaa käyttäjille mahdollisuuden luoda turvallisia säilöjä, joissa on arkaluonteisia tietoja erittäin nopeasti.
  • CipherShedin avulla käyttäjät voivat irrottaa salatut taltiot siirtääkseen ne turvalliseen paikkaan.
  • Salatut asemat voidaan kuljettaa eri järjestelmien välillä ilman yhteensopivuusongelmia.

Lataa CipherShed

12. Wfuzz


Wfuzz on yksi parhaista avoimen lähdekoodin suojaustyökaluista, joilla pakotetaan tehokkaasti raa'at web-pohjaiset sovellukset. Se on kehitetty Pythonilla ja tarjoaa yksinkertaisen komentorivikäyttöliittymän ohjelman hallintaan. Wfuzz voi paljastaa monentyyppisiä haavoittuvuuksia, kuten SQL-injektioita, LDAP-injektioita ja sivustojen välisiä komentosarjoja.

Tunkeutumistesterit käyttävät tätä työkalua usein pakottamaan raa'asti HTTP GET- ja POST -parametreja sekä sumuttamaan verkkolomakkeita. Joten jos etsit kevyttä haavoittuvuusskanneria verkkosovelluksille, Wfuzz voi olla toimiva ratkaisu.

Wfuzzin ominaisuudet

  • Se voi suorittaa HEAD -skannauksen nopeampaa resurssien paljastamista varten ja tukee useita hyötykuormien koodausmenetelmiä.
  • Wfuzz sisältää sisäänrakennetun tuen HTTP-välityspalvelimille, SOCKille, evästeiden sumuttamiselle, aikaviiveille ja monisäikeisille langoille.
  • Käyttäjät voivat tallentaa tulosteet HTML -tiedostoihin tai viedä ne tehokkaampiin Linux -haavoittuvuusskannaajiin.
  • Se tarjoaa erinomaisen dokumentaation, joka auttaa käyttäjiä pääsemään alkuun mahdollisimman nopeasti.

Lataa Wfuzz

13. OSQuery


OSQuery on nykyaikainen järjestelmäsovellus, jota voidaan käyttää käyttöjärjestelmien muutosten mittaamiseen, seurantaan ja analysointiin. Sen on kehittänyt Facebookin insinööritiimi, ja se perustuu SQL -kyselykieleen, kun tarkastellaan turvatapahtumien muutoksia.

Järjestelmänvalvojat voivat käyttää OSQueryä valvomaan matalan tason järjestelmätietoja, kuten käynnissä olevia prosesseja, verkkovirtoja, ydinmoduuleja, laitteistomuutoksia ja jopa tiedostojen hajautuksia. Tämän työkalun lähdekoodi on vapaasti saatavilla GitHubissa. Kehittäjät voivat siis muokata sitä yrityksen vaatimusten mukaisesti.

OSQueryn ominaisuudet

  • Se paljastaa modernin, interaktiivisen osqueryi -konsolin, jonka avulla käyttäjät voivat kokeilla luotettavia kyselyitä ja tutkia järjestelmän yksityiskohtia.
  • OSQuery sisältää kymmeniä sisäänrakennettuja taulukoita, jotka nopeuttavat järjestelmän muutosten ja suorituskykyongelmien diagnosointia.
  • Tehokas valvontademoni osqueryd antaa järjestelmänvalvojille mahdollisuuden ajoittaa suorituskyselyt laajamittaisille infrastruktuureille.
  • OSQuery on rakennettu käyttämällä modulaarisia koodikantoja, jotka takaavat huippuluokan suorituskyvyn ja tarjoavat erinomaisen dokumentaation.

Lataa OSQuery

14. SonarQube


SonarQube on yksi parhaista avoimen lähdekoodin suojaustestaustyökaluista tietoturva -alan ammattilaisille sen monipuolisten ominaisuuksien ja erinomaisen suorituskyvyn ansiosta. Se on kirjoitettu Java -ohjelmointikielellä, ja sen avulla tutkijat voivat löytää joitain yleisiä uhkia verkkosovelluksille.

SonarQube voi havaita muun muassa sivustojen välisiä komentosarjojen haavoittuvuuksia, Denial of Service (DOS) -hyökkäyksiä ja SQL-injektioita. Se voi tarkistaa verkkosivustoja koodausongelmien varalta ja integroituu hyvin työkaluihin, kuten Jenkins . Kaiken kaikkiaan se on hyödyllinen työkalu sekä tietoturva -alan ammattilaisille että verkkosovellusten kehittäjille.

sonarqube

SonarQuben ominaisuudet

  • SonarQube voi löytää vaikeasti havaittavia loogisia virheitä verkkosovelluksista käyttämällä luotettavia staattisen koodin analysointisääntöjä.
  • Vaikka se on kirjoitettu Javalla, se voi tarkistaa sovelluksia, jotka on kirjoitettu yli 25 eri ohjelmointikielellä.
  • Sitä voidaan käyttää myös projektien repojen tarkistamiseen, ja se integroituu helposti alustoille, kuten GitHub ja Azure DevOps.
  • SonarQube tarjoaa useita maksullisia painoksia yrityksille ja kehittäjille avoimen lähdekoodin version rinnalla.

Lataa SonarQube

15. Kuorsaus


Snort on tehokas tunkeutumisen havaitsemisjärjestelmä, jota Cisco ylläpitää parhaillaan. Sen avulla tietoturvatestarit voivat kaapata ja analysoida verkkoliikennettä reaaliajassa. Se voi havaita useita haavoittuvuuksia, mukaan lukien, mutta ei rajoittuen, varkain skannaukset, semanttiset URL -hyökkäykset, puskurin ylivuoto ja käyttöjärjestelmän sormenjäljet. Se tarjoaa erinomaista dokumentaatiota ihmisille, jotka ovat vasta tutustuneet pakettianalyysiin yleensä. Joten voit helposti asentaa sen ja aloittaa verkkovirheiden testaamisen.

Snortin ominaisuudet

  • Kuorsaus voidaan konfiguroida kolmessa eri tilassa, haistaa, pakettilokeriksi tai verkon tunkeutumismekanismiksi.
  • Se kuuluu sallittuun GNU GPL -lisenssiin, joten kehittäjät voivat helposti lisätä omia muutoksia tähän ohjelmistoon.
  • Snort integroituu täydellisesti useisiin kolmannen osapuolen raportointi- ja analyysityökaluihin, kuten BASE, Snorby ja Sguil.
  • Cisco julkaisee usein uusia ominaisuuksia ja virheenkorjauksia tälle tunkeutumisen havaitsemisjärjestelmälle.

Lataa Snort

16. VeraCrypt


VeraCrypt on varmasti yksi parhaista avoimen lähdekoodin suojaustyökaluista arkaluonteisten tietojen suojaamiseen. Se on avoimen lähdekoodin levyjen salausalusta, jonka avulla käyttäjät voivat salata Linux-osionsa lennossa. Kuten CipherShed, se on myös haarukka nyt lopetetusta TrueCrypt-projektista.

VeraCrypt parantaa monien salausohjelmistojen suorituskykyongelmia kehittämällä ajonaikaa C-, C ++ - ja Assembly -kielillä. Lisäksi se on täysin cross-platform. Joten voit käyttää tätä työkalua kaikissa koneissasi ilman yhteensopivuusongelmia.

VeraCryptin ominaisuudet

  • VeraCrypt toimii luomalla virtuaalisia salattuja levyjä, jotka voidaan asentaa normaalisti Linux -tiedostojärjestelmään.
  • Siinä on sisäänrakennettu tuki rinnakkaisuudelle ja putkistolle, mikä varmistaa, että levyn toimintaa ei hidasteta.
  • VeraCrypt tarjoaa erittäin kehittyneitä suojausominaisuuksia, kuten piilotettuja taltioita ja piilotettuja käyttöjärjestelmiä.
  • Se tarjoaa useita salausmuotoja, mukaan lukien läpinäkyvä salaus, automaattinen salaus ja reaaliaikainen salaus.

Lataa VeraCrypt

17. Moloch


Moloch on yksi lupaavimmista avoimen lähdekoodin tietoturvatyökaluista viime aikoina. Se on vankka alusta, joka helpottaa TCP/IP -pakettien sieppaamista ja mahdollistaa käyttäjien hallita näitä paketteja perinteinen tietokannan hallintajärjestelmä . Tämä avoimen lähdekoodin projekti on saavuttanut suosiota monien testaajien keskuudessa, koska se on yksinkertaistanut lähestymistavan yhteisten verkkouhkien lieventämiseksi. Moloch tarjoaa myös laajan, korkealaatuisen dokumentaation, joka auttaa ihmisiä pääsemään alkuun tämän sovelluksen kanssa.

Moloch

Molochin ominaisuudet

  • Moloch on erittäin skaalautuva ja se voidaan ottaa käyttöön yritysryhmissä, jotka käsittelevät useita gigatavuja liikennettä sekunnissa.
  • Se paljastaa vankan sovellusliittymien joukon, jonka avulla Moloch on helppo integroida helposti muihin avoimen lähdekoodin suojaustyökaluihin.
  • Järjestelmänvalvojat voivat helposti viedä hakutuloksensa PCAP- tai CSV -asiakirjoiksi keskitetyn graafisen käyttöliittymän avulla.
  • Moloch on täysin monialustainen ja tarjoaa valmiita binaaritiedostoja useita Linux -jakeluja , mukaan lukien Ubuntu.

Lataa Moloch

18. Aircrack-ng


Aircrack-ng on tosiasiallinen ohjelmistopaketti, jota hakkerit käyttävät langattoman verkon todennuksen ohittamiseen. Se on kokoelma avoimen lähdekoodin suojaustyökaluja, joihin kuuluvat muun muassa haukkuu, salasanan krakkaus ja analysointityökalut. Aircrack-ng: n avulla käyttäjät voivat murtaa WEP- ja WPA/WPA-2-kirjautumistiedot useilla menetelmillä, kuten tilastollisella analyysillä ja sanakirjahyökkäyksillä. Kuten muutkin suojaustyökalut, monet ammattilaiset käyttävät myös Aircrack-ng: tä langattomien verkkojen eheyden tarkistamiseen.

Aircrack-ng: n ominaisuudet

  • Se tukee useita verkkohyökkäyksiä, mukaan lukien uusintahyökkäykset, pakettien injektio, todennuksen poisto ja paljon muuta.
  • Kaikkia Aircrack-ng: n tarjoamia työkaluja ohjataan monipuolisen komentoriviliittymän kautta, joka tukee raskaita komentosarjoja.
  • Aircrack-ng on helposti saatavilla useimmissa Linux-jakeluissa, ja se on myös melko helppo koota lähteestä.
  • Tämän sovelluspaketin avoimen lähdekoodin tietokannan avulla on helppo tarkastella ja lisätä uusia ominaisuuksia.

Lataa Aircrack

19. Tcpdump


Tcpdump on yksinkertainen mutta erittäin tehokas pakettien hajotin ja verkkoanalysaattori ammattimaisille tunkeutumistestereille. Sen tehokkuus on todistettu alalla, ja se on edelleen monien valinta, kun kyse on kaapattujen verkkopakettien jakamisesta. Tällä monialustaisella työkalulla on kulttihistoria sen kuuluisan historian vuoksi ja se on motivoinut kehittämään monia nykyajan haistelijoita, kuten Wireshark. Jos olet avoimen lähdekoodin kehittäjä, joka on kiinnostunut verkkotutkimuksen alalta, voit oppia paljon tämän työkalun avulla.

Tcpdumpin ominaisuudet

  • Tcpdump on komentorivityökalu, joka voidaan helposti skriptoida Linux-komentotiedostojen ja muiden ohjelmointikielien avulla.
  • Käyttäjät voivat tuoda valmiiksi tallennettuja paketteja ja näyttää ne useissa muodoissa, kuten HEX ja ASCII.
  • Tälle pakettien hakaselle on saatavilla monia arvostettuja asiakirjoja, mukaan lukien kokonaiset kirjat ja Linux -käyttöoppaat.
  • Näet lähdekoodin tarkemmin Tcpdumpin toiminnasta ja saatat jopa edistää sen kehitystä.

Lataa Tcpdump

20. SQLMap


SQLMap on erinomainen avoimen lähdekoodin työkalu, jonka avulla järjestelmänvalvojat voivat etsiä SQL-injektion haavoittuvuuksia verkkosivuillaan ja sovelluksissaan. Tämä ilmainen mutta tehokas sovellus tarjoaa vankan testausmoottorin, joka voi löytää monentyyppisiä SQL-haavoittuvuuksia, kuten aikapohjaisia, virheisiin perustuvia ja boolean-pohjaisia ​​kaihtimia.

Järjestelmänvalvojat voivat helposti tyhjentää taulukoita tarkkaan tietojen tarkastamiseen. Lisäksi tämän Linux-haavoittuvuusskannerin vapaasti saatavilla oleva tietokanta varmistaa, että kolmannen osapuolen kehittäjät voivat halutessaan lisätä lisätoimintoja.

sqlmap

SQLMapin ominaisuudet

  • SQLMap tukee lähes kaikkia suuria DBMS -järjestelmiä, mukaan lukien MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS ja IBM DB2.
  • Se on komentorivityökalu, joka tukee automaattista salasanan tunnistusta, vakiotodennusta ja sanakirjahyökkäyksiä.
  • SQLMapia voidaan käyttää tietokantaoikeuksien laajentamiseen yhdistämällä Metasploit -kehyksen Meterpreter -hyötykuormaan.
  • Tämä avoimen lähdekoodin sovellus tarjoaa erinomaista dokumentaatiota käsikirjojen, videoiden ja tehokkaiden ongelmanseurantatyökalujen muodossa.

Lataa SQLMap

21. Zeek


Zeek on vakuuttava verkkoanalyysikehys, joka on ollut olemassa jo pitkään. Tämä tunkeutumisen havaitsemismekanismi tunnettiin alun perin nimellä Bro. Se on yksi parhaista avoimen lähdekoodin suojaustyökaluista henkilökohtaisten tai yritysverkkojen poikkeavuuksien tutkimiseen. Zeek kerää lokit kaikista verkkotoiminnoista sen sijaan, että luottaisi allekirjoituksiin, kuten monet perinteiset IDS -työkalut. Suojaustestaajat voivat analysoida nämä tiedot tarkistamalla ne manuaalisesti tai turva- ja tietotapahtumien hallintajärjestelmän (SIEM) avulla.

Zeekin ominaisuudet

  • Zeek soveltuu laajamittaisten yritysinfrastruktuurien testaamiseen joustavan ja erittäin mukautettavan ominaisuuksiensa ansiosta.
  • Se tarjoaa syvällisen katsauksen tarkkailtavaan verkostoon käyttämällä korkean tason semanttisia analyysitekniikoita.
  • Suuri määrä valmiita lisäosia helpottaa lisätoimintojen lisäämistä tähän verkkoanalyysiohjelmistoon.
  • Zeek tarjoaa useita versioita yrityksille ja kehittäjille, mukaan lukien LTS -julkaisu, ominaisuusjulkaisu ja kehittäjäversio.

Lataa Zeek

22. Kali Linux


Monet ihmiset ovat samaa mieltä Kali Linux on epäilemättä yksi parhaista avoimen lähdekoodin tietoturvatyökaluista ammattilaisille. Se on Debian-pohjainen Linux-jakelu, joka sisältää kaikki olennaiset työkalut, joita tarvitaan nykyaikaisessa tunkeutumistestissä. Siksi monet haitalliset hakkerit käyttävät Kalia perusjärjestelmänään. Riippumatta siitä, oletko sertifioitu ammattilainen tai aloitteleva turvallisuuden harrastaja, Kali Linuxin hallitseminen auttaa sinua tutkimaan kartoittamattomia alueita melko helposti.

Kali Linuxin ominaisuudet

  • Kali Linux on saatavana monilla eri alustoilla, mukaan lukien ARM-pohjaiset järjestelmät ja VMware-virtuaalikone.
  • Käyttäjät voivat luoda live -asennuksia henkilökohtaisten mieltymysten perusteella ja käyttää useita suojausmekanismeja suojaamiseksi.
  • Sen avulla testaajat voivat rakentaa mukautettuja tunkeutumistestausympäristöjä valitsemalla suuren joukon metapaketteja.
  • Voit jopa käyttää Kalia Android-pohjaisissa älypuhelimissa Linuxin käyttöönotto sovelluksen ja chroot ympäristön, jos haluat.

Lataa Kali Linux

23. GRR - Googlen nopea vastaus


GRR tai Google Rapid Response on Googlen kehittämä vakuuttava tapahtumavastejärjestelmä, joka ylläpitää suoria rikosteknisiä analyysitöitä etäympäristöstä. Se koostuu palvelimesta ja asiakkaasta, jotka on kirjoitettu Pythonilla. Asiakas- tai agenttiosa otetaan käyttöön kohdejärjestelmissä, ja niitä hallitaan palvelimen kautta. Se on täysin avoimen lähdekoodin projekti, joten voit helposti lisätä omiin tarpeisiisi perustuvia mukautettuja ominaisuuksia.

GRR -sovellus

GRR: n ominaisuudet

  • Google Rapid Response on täysin eri alustojen välinen ja toimii sujuvasti Linux-, FreeBSD-, OS X- ja Windows-järjestelmissä.
  • Se käyttää YARA-kirjastoa etämuistin analysointiin ja tarjoaa pääsyn käyttöjärjestelmän tason yksityiskohtiin ja tiedostojärjestelmään.
  • Järjestelmänvalvojat voivat valvoa tehokkaasti etäasiakkaiden suorittimen käyttöä, muistin tietoja, I/O -käyttöä ja paljon muuta.
  • GRR on täysin varustettu nykyaikaisten turvallisuushäiriöiden käsittelyyn ja mahdollistaa automaattisen infrastruktuurin hallinnan.

Lataa GRR

24. Tartu


Grabber on kevyt ja kannettava Linux -haavoittuvuusskanneri verkkosivustoille, foorumeille ja sovelluksille. Se on yksi hyödyllisimmistä avoimen lähdekoodin suojaustestaustyökaluista henkilökohtaisten verkkosovellusten arvioimiseen. Koska Grabber on erittäin kevyt, se ei tarjoa mitään graafista käyttöliittymää.

Sovelluksen hallinta on kuitenkin melko yksinkertaista, ja jopa aloittelijat voivat testata sovelluksiaan sen avulla. Kaiken kaikkiaan se on varsin kelvollinen valinta aloittaville turvallisuusharrastajille ja sovelluskehittäjille, jotka etsivät kannettavia testaustyökaluja.

Grabberin ominaisuudet

  • Grabberia voidaan käyttää yksinkertaisiin AJAX-tarkistuksiin, sivustojen välisiin komentosarjoihin ja SQL-ruiskuhyökkäyksiin.
  • Tämä avoimen lähdekoodin testaustyökalu on kirjoitettu Pythonilla ja sitä on erittäin helppo laajentaa tai muokata.
  • Grabberin avulla voit tarkistaa JavaScript-pohjaisten sovellusten loogiset puutteet erittäin helposti.
  • Grabber luo yksinkertaisen mutta hyödyllisen tilastoanalyysitiedoston korostaen sen havainnot ja tärkeimmät yksityiskohdat.

Lataa Grabber

25. Arachni


Arachni on monipuolinen, modulaarinen web-sovellusten testauskehys, joka on kirjoitettu Ruby-kielellä. Turvallisuusammattilaiset voivat käyttää sitä monenlaisten tehtävien suorittamiseen. Se on melko helppokäyttöinen, mutta ei itse tehoa. Lisäksi tämän työkalun modulaarisen luonteen ansiosta käyttäjät voivat integroida sen helposti muihin avoimen lähdekoodin suojaustestaustyökaluihin, kuten Metasploitiin. Koska tämän ohjelmiston lähdekoodi on vapaasti käytettävissä ja muokattavissa, kolmannen osan kehittäjät voivat lisätä uusia toimintoja ilman rajoituksia.

Arachnin ominaisuudet

  • Arachnissa on mukava ja intuitiivinen graafinen käyttöliittymä, jonka avulla sen hallinta on erittäin helppoa.
  • Se paljastaa vankan joukon REST -sovellusliittymiä, jotka helpottavat integrointia avoimen lähdekoodin kehittäjille.
  • Arachni tarjoaa useita käyttöönottovaihtoehtoja, mukaan lukien hajautetut alustat ja henkilökohtaiset palvelimet.
  • Sitä voidaan käyttää sivustojenvälisten komentosarjojen, SQL-injektioiden, koodiruiskujen ja tiedostojen sisällyttämisvaihtoehtojen tarkistamiseen.

Lataa Arachni

Loppu ajatukset


Kun luotamme edelleen ohjelmistoon, tietoturvasta on tullut tärkeämpää kuin koskaan. Onneksi suuri määrä avoimen lähdekoodin suojaustyökaluja helpottaa ammattilaisten haavoittuvuuksien tarkastamista ja antaa kehittäjille mahdollisuuden korjata ne ennen kuin joku hyödyntää niitä. Toimittajamme ovat hahmottaneet joitain yleisimmin käytettyjä testaustyökaluja käyttäjillemme tässä oppaassa.

Riippumatta siitä, oletko ammatillinen testaaja vai pelkkä harrastaja, näiden työkalujen tuntemus auttaa sinua lieventämään monia tietoturvahäiriöitä tulevaisuudessa. Toivottavasti tämä opas tarjosi sinulle etsimäsi olennaiset asiat. Kerro meille mielipiteesi alla olevasta kommenttiosasta.

  • Tunnisteet
  • Suojaustyökalut
Jaa Facebook Viserrys Pinterest WhatsApp ReddIt Sähke Viber

    3 HUOMAUTUKSET

    1. Rishav 9. toukokuuta 2020, klo 11.44

      Tiedätkö kuinka käyttää evillimiteria wifi -kuristimelle ??

      Vastaa
    2. Rubaiat Hossain 7. toukokuuta 2020, klo 17.08

      Hei Sasha, vastasin samanlaiseen kysymykseen jonkin aikaa sitten Unix & Linux Stack Exchange -palvelussa. Voit tarkistaa sen seuraavasta linkistä - https://unix.stackexchange.com/a/584146/407408

      Vastaa
    3. Sasha 6. toukokuuta 2020, klo 10.35

      Hei, en voi asentaa Snortia kali linuxiin. Kuinka voin asentaa snortin kaliin?

      Vastaa

    JÄTÄ VASTAUS Peruuta vastaus

    Kommentti: Kirjoita kommenttisi! Nimi:* Kirjoita nimesi tähän Sähköposti:* Olet antanut virheellisen sähköpostiosoitteen! Anna sähköpostiosoitteesi tähän Verkkosivusto:

    Tallenna nimeni, sähköpostiosoitteeni ja verkkosivustoni tähän selaimeen, kun seuraavan kerran kommentoin.

    spot_img

    Viimeisin postaus

    Android

    10 parasta kasvojen vaihtosovellusta Android- ja iOS -laitteille

    Windows -käyttöjärjestelmä

    Kuinka ajoittaa Windows 10 tyhjentämään roskakorin automaattisesti

    Android

    10 parasta laskutusohjelmaa Android -laitteelle maksettavaksi nopeasti

    Windows -käyttöjärjestelmä

    10 parasta GPU -vertailuohjelmistoa tietokoneellesi

    Täytyy lukea

    Linux

    CentOS vs Ubuntu: Sinun on tiedettävä nämä 15 perustiedot

    Linux

    Kuinka asentaa Laravel PHP Framework Nginxin kanssa Ubuntu Linuxiin

    Linux

    Kaikki mitä sinun tarvitsee tietää Linux Mint Distrosta

    Linux

    ZSH: n asentaminen ja määrittäminen Linux -jakeluissa

    Liittyvä postaus

    Ohjaamon verkkokonsolin asentaminen ja asentaminen Linux -järjestelmään

    Yii PHP -kehyksen asentaminen ja asentaminen Ubuntu Linuxiin

    W: n korjaaminen: Joidenkin hakemistotiedostojen lataaminen epäonnistui Virhe Ubuntu Linuxissa

    1Passwordin asentaminen ja asentaminen Linux -työpöydälle

    Uusimman GNU Nano -tekstieditorin asentaminen Linux -työpöydälle

    Kuinka asentaa uusi Relic Infrastructure Agent Linux -järjestelmään



    ^