Geriausi saugos ir įsilaužimo įrankiai, skirti „Windows“, „Linux“ ir „Mac“

Turinys

Pasaulyje, kuriame viskas, ką darome, yra pagrįsta žiniatinkliu, el. Laiškais, edukacinėmis platformomis, konferencijomis, pramogų programomis, prašymais dėl paskyrimo pas medikus ir tūkstančiais kitų dalykų, labai svarbu išsiaiškinti geriausias saugumo galimybes, kuriomis mes turi vengti, kad duomenys, kuriuos mes priglobėme kompiuteryje vietoje, ir tie, kurie perduodami per tinklą, nebūtų pažeisti.

Šio tipo pažeidžiamumas pasiekiamas dėl įsilaužimo, žodžio, keliančio baimę tūkstančiams vartotojų, tačiau turime tikrai žinoti, kas tai yra ir kaip tam pasiruošti, iš esmės įsilaužimas yra asmens ar organizacijos įsibrovimo forma bet kokią sistemą, skirtą pasiekti ir gauti saugomą ar konfidencialią informaciją ir tada ja pasinaudoti.

Nors įsilaužimo pradžia siekia 1959 m., Kai buvo naudojamas pirmasis kompiuteris „IBM 704“, šiandien įsilaužimo metodai yra daug platesni, naudojant įvairius metodus, tokius kaip prievadų skaitytuvai, žiniatinklio pažeidžiamumo skaitytuvas, slaptažodžių krekeriai, teismo medicinos įrankiai, tinklo srauto analizė ir socialiniai tinklai. inžineriniai įrankiai.

Yra įvairių įsilaužimo tipų, ne visi jie yra blogi, kaip girdėjome, ir yra šie:

Baltos skrybėlės įsilaužėlisJos tikslas yra išsamiai išanalizuoti sistemą, kad būtų aptikti saugumo pažeidimai, kad jie būtų ištaisyti prieš paleidžiant į produktyvią aplinką, tūkstančiai įmonių ją plačiai naudoja savo infrastruktūros saugumui didinti, o tokio tipo įsilaužimas sugadinti failus.
Juodos skrybėlės įsilaužėlisVisiškai priešinga ankstesnei, tokio tipo įsilaužimo misija yra pažeisti maksimalų serverių skaičių, kad jie galėtų pasiekti jūsų informaciją ir padaryti kuo daugiau žalos.
Pilkos skrybėlės įsilaužėlisJis yra įsilaužėlis, esantis viduryje tarp juodai balto įsilaužėlio, nes iš pradžių jo tikslas nėra sugadinti failus, bet, jei įmanoma, ir jei aplinka bus palanki, jis tai padarys.

Žinodami šiek tiek apie įsilaužimą, pamatysime kai kuriuos geriausius įrankius, kuriuos galima įsilaužti ir apsaugoti „Windows“, „Linux“ ir „MacOS“ aplinkose.

Metasploitas

„Metasploit“ buvo sukurta kaip skverbties testavimo platforma, kurios dėka bus galima rasti, ištirti ir patvirtinti sistemos ir jos komponentų pažeidžiamumą. Platformą sudaro „Metasploit Framework“ ir komerciniai komponentai, tokie kaip „Metasploit Pro“, „Express“, „Community“ ir „Nexpose Ultimate“.

„Metasploit“ yra atvirojo kodo projektas, kurio metu mes turime infrastruktūrą, turinį ir priemones, būtinas skverbties bandymams atlikti visapusiškai, be to, mes atliekame išsamų saugumo auditą.

Yra dvi „Metasploit“ versijos, „Pro“ versija (mokama) ir „Community“ (nemokama). Bendruomenės versijos naudojimo ypatybės yra šios:

  • Palaiko nuskaitytų duomenų importavimą
  • Atradimų tyrinėjimas
  • Duomenų eksportavimas įvairiais formatais
  • Palaiko rankinį nuskaitymą
  • „Nexpose“ nuskaitymo integravimas
  • Sesijos valdymas
  • „Integra Proxy“ šarnyras
  • Jame yra moduliai po eksploatacijos
  • Jis turi žiniatinklio sąsają valdymui
  • Automatinis seanso valymas

„Metasploit“ sudaro moduliai, modulis yra nepriklausomas kodo elementas, kuriuo siekiama padidinti „Metasploit Framework“ funkcionalumą, kiekvienas iš šių modulių automatizuoja integruotą „Metasploit Framework“ funkcionalumą.

Modulis gali būti išnaudojimas, pagalbininkas, naudingoji apkrova, neveikianti apkrova (NOP) arba modulis po eksploatacijos, kiekvienas modulio tipas nustato jo paskirtį naudoti įrankį tyrimo užduotims.

Paslaugos„Metasploit“ teikia šias paslaugas:
„PostgreSQL“, kuriame veikia duomenų bazė, kurią „Metasploit“ naudoja projekto duomenims saugoti.

  • „Ruby on Rails“, kuriame veikia „Metasploit“ žiniatinklio sąsaja
  • „Pro“ paslauga arba „Metasploit“ paslauga, „Rails bootstraps“, „Metasploit Framework“ ir „Metasploit RPC“ serveris.

ReikalavimaiMinimalūs reikalavimai, norint teisingai naudoti „Metasploit“, yra šie:

  • 2 GHz ar spartesnis procesorius
  • Rekomenduojama 4 GB RAM ir 8 GB
  • Rekomenduojama 1 GB laisvos vietos standžiajame diske arba 50 GB.

Galimos operacinės sistemosPalaikomos „Metasploit“ operacinės sistemos yra šios:

  • „Ubuntu Linux“ 14.04 arba 16.04 LTS
  • „Microsoft Windows Server 2008 R2“
  • „Microsoft Windows Server 2012 R2“
  • „Microsoft Windows 10“
  • „Microsoft Windows 8.1“
  • „Microsoft Windows 7 SP1“ arba naujesnė versija
  • „Red Hat Enterprise Linux Server 7.1“ arba naujesnė versija
  • „Red Hat Enterprise Linux Server 6.5“ arba naujesnė versija
  • „Red Hat Enterprise Linux Server 5.10“ arba naujesnė versija

Naršyklės„Metasploit“ galime naudoti šias interneto naršykles:

  • „Google Chrome 10+“
  • „Mozilla Firefox 18+“
  • „Internet Explorer 10+“
  • „Iceweasel 18+“

Jei naudojate „Metasploit“ sistemoje „Windows“, turime atsisiųsti .MSI failą ir vykdyti vedlio veiksmus, tada kaip administratorius pasiekti komandų eilutę ir vykdyti eilutę:

 msfconsole.bat
Jei naudojame „Linux“, turime vykdyti šias eilutes:

Atsisiųskite ir įdiekite „Metasploit“ saugyklą ir paketą:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Valdymas konsolės:
 ./msfconsole

DIDELIS

Kai kurie naudingi spartieji klavišai, kuriuos reikia naudoti „Metasploit“, yra šie:

Slinkite puslapiu aukštyn arba žemyn

 j / k

Atidaroma diagnostikos konsolė, jei derinimo parinktis įjungta visuotiniuose nustatymuose
 ctrl + ~

Atidaroma diagnostikos konsolė, jei derinimo parinktis įjungta visuotiniuose nustatymuose

 Ctrl + SHIFT + ~

Atidarykite internetinę pagalbos sistemą
 F1

Uždarykite arba atidarykite pasirinktą pagalbos piktogramą
 F3

Atsisiuntimą galite rasti šioje nuorodoje:

Nmap

„Nmap“ („Network Mapper“) buvo sukurta kaip atviro kodo ir visiškai nemokama programa, skirta tinklo aptikimo ir saugumo audito užduotims, nes „Nmap“ dėka bus galima atlikti tinklo inventorių, valdyti paslaugų atnaujinimo tvarkaraščius ir tęsti realiuoju laiku priimančiosios ar paslaugos veikimo laiko stebėjimas.

„Nmap“ yra atsakinga už neapdorotų IP paketų naudojimą siekiant nustatyti, kurie pagrindiniai kompiuteriai yra prieinami analizuojamame tinkle, kokias paslaugas, įskaitant programos pavadinimą ir versiją, siūlo tie kompiuteriai, kurios operacinės sistemos kartu su jų versija veikia ir daug kitų parametrų.

„Nmap“ galima paleisti visose dabartinėse operacinėse sistemose, o jo oficialūs dvejetainiai paketai yra prieinami „Linux“, „Windows“ ir „MacOS“. Tai apima ne tik vykdomąją „Nmap“ komandų eilutę, bet ir „Nmap“ rinkinį, kuriame yra išplėstinė GUI ir rezultatų peržiūros priemonė. [Zenmap] , duomenų perdavimo, peradresavimo ir derinimo įrankis („Ncat“), įrankis nuskaitymo rezultatams palyginti („Ndiff“) ir paketų generavimo ir atsako analizės įrankis („Nping“), su kuriuo mes turime visą paslaugų rinkinį, skirtą saugumo užduotims atlikti ir tikrai įsilaužti. baigtas.

funkcijosTarp jo savybių randame

  • Lankstus, nes palaiko kelis pažangius metodus, kad būtų galima susieti su IP filtrais, užkardomis, maršrutizatoriais ir kitomis saugumo priemonėmis
  • Platus suderinamumas, nes „Nmap“ galima paleisti „Windows“, „FreeBSD“, „OpenBSD“, „Solaris“, IRIX, „Mac OS X“, „HP-UX“, „NetBSD“, „Sun OS“ ir daugelyje kitų
  • Galingas, nes „Nmap“ gali būti naudojamas nuskaityti didelius tinklus tūkstančiais kompiuterių
  • Neatlygintinai
  • Platus palaikymas, nes, būdami atviro kodo, daugelis bendruomenės narių nuolat ją tobulina arba prideda daugiau funkcijų.

Iš ten galime atsisiųsti vykdomuosius failus, skirtus „Windows“ ir „MacOS“, arba dvejetainius failus, skirtus „Linux“, arba „Linux“, „Nmap“ galima įdiegti vykdant šią komandą:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Įdiegę, konsolėje galime vykdyti bet kurią iš šių sintaksių:

Šia pagrindine komanda galima greitai patikrinti, ar svetainė yra aktyvi

 sudo nmap -sS [IP adresas] arba [svetainė]

Ši komanda nurodo „nmap“ pabandyti nustatyti tikslinėje sistemoje veikiančią operacinę sistemą
 sudo nmap -O --osscan -guess [IP adresas] arba [svetainė]

Tai ping nuskaitymo komanda, skirta uostų būsenai pamatyti
 sudo nmap -vv [IP adresas] arba [svetainė]

Ši komanda leidžia vartotojui patikrinti paskirties vietoje atliktas paslaugas
 sudo nmap -sV [IP adresas] arba [svetainė]

DIDELIS

Arba galime įdiegti „Zenmap“ vykdydami šiuos veiksmus:

 sudo apt-get install zenmap
Tai grafinė „Nmap“ sąsaja, per kurią galime matyti rezultatus daug dinamiškiau:

DIDELIS

„Wireshark“

Tai yra viena iš geriausiai žinomų tinklo paslaugų ir nuskaitymo funkcijų, nes „Wireshark“ yra sukurtas kaip tinklo protokolo analizatorius, kurio dėka bus galima pamatyti, kas vyksta realiu laiku tinkle, naudojant įvairias analizės detales.

funkcijosTarp skirtingų jo savybių mes pastebime:

  • Tai standartinė paketų naršyklė su trimis skydeliais, skirtais pagerinti duomenų matymą
  • Atlikite išsamų kelių protokolų patikrinimą
  • Tiesioginis fiksavimas ir analizės vykdymas neprisijungus
  • Jis gali būti paleistas „Windows“, „Linux“, „MacOS“, „Solaris“, „FreeBSD“, „NetBSD“ ir kt.
  • Jis gali skaityti ir rašyti įvairius fiksavimo failų formatus, įskaitant tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (suspaustas ir nesuspaustas), Sniffer® Pro ir NetXray®, „Network Instruments Observer“, „NetScreen snoop“, „Novell LANalyzer“, „RADCOM WAN / LAN Analyzer“, „Shomiti / Finisar Surveyor“, „Tektronix K12xx“, „Visual Networks Visual UpTime“, „WildPackets EtherPeek“ / „TokenPeek“ / „AiroPeek“ ir daugelis kitų
  • Visus užfiksuotus tinklo duomenis galima pasiekti naudojant GUI arba naudojant TShark TTY režimo priemonę
  • „Gzipped“ fiksavimo failus galima išpakuoti realiuoju laiku
  • Užfiksuotus tiesioginius duomenis galima skaityti iš „Ethernet“, IEEE 802.11, PPP / HDLC, bankomatų, „Bluetooth“, USB, „Token Ring“, „Frame Relay“, FDDI ir kitų protokolų.
  • „WireShark“ palaiko įvairių protokolų, tokių kaip IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP ir WPA / WPA2, iššifravimą.
Rezultatai gali būti eksportuojami į XML, PostScript®, CSV arba paprastą tekstą

Operacinės sistemos„Wireshark“ gali veikti tokiose operacinėse sistemose kaip:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 ir Server 2008
  • „Apple macOS“
  • Debian GNU / Linux
  • FreeBSD
  • „Gentoo Linux“
  • HP-UX
  • „Mandriva Linux“
  • NetBSD
  • „OpenPKG“
  • „Red Hat Enterprise“ / „Fedora Linux“
  • „Sun Solaris“ / i386
  • „Sun Solaris“ / SPARC
  • Kanoninis Ubuntu

Techninės įrangos lygiu reikia:

  • 64 bitų AMD64, x86-64 arba 32 bitų x86 procesorius
  • 400 MB laisvos RAM atminties
  • 300 MB laisvos vietos diske

DIDELIS

Atsisiuntimą galite rasti šioje nuorodoje:

Acunetix WVS

„Acunetix“ yra vienas iš interneto pažeidžiamumo skaitytuvų, turintis didžiausią poveikį, kurį naudoja tūkstančiai įmonių, ir viena iš pagrindinių jo savybių yra tai, kad jame yra pažangiausia SQL injekcija ir XSS nuskaitymo technologija, kuri automatiškai tikrina svetaines ir yra atsakinga už juodosios ir pilkosios dėžės įsilaužimo metodus, kuriais aptinkami pavojingi pažeidžiamumai, kurie gali turėti neigiamos įtakos svetainei ir joje talpinamiems duomenims.

„Acunetix“ turi SQL, XSS, XXE, SSRF injekcijas, pagrindinio kompiuterio antraštės įpurškimą ir gali analizuoti daugiau nei 4500 žiniatinklio pažeidžiamumų, nes turi pažangiausias nuskaitymo technologijas, dėl kurių saugumo procesas yra paprastesnis dėl integruotų pažeidžiamumo valdymo funkcijų. bus galima nustatyti prioritetus ir valdyti esamų infrastruktūros pažeidžiamumų pašalinimą.

funkcijosRyškiausios jo savybės yra

  • Išsamus stebėjimas ir analizė, nes jis automatiškai nuskaito visas svetaines
  • Jis turi didesnį pažeidžiamumų aptikimo rodiklį ir mažai klaidingų teigiamų rezultatų
  • Integruotas pažeidžiamumo valdymas, leidžiantis nustatyti prioritetus ir valdyti grėsmes
  • Integracija su populiariais WAF ir problemų stebėjimo priemonėmis
  • Nemokami tinklo saugumo nuskaitymo ir rankinio tikrinimo įrankiai
  • Galima įsigyti vietoje ir internete

Jo naudojimas yra paprastas, pakanka prisijungti prie interneto naudojant nurodytą el. Laišką ir iš ten pasirinkti tikslus, kuriuos reikia nuskaityti, ir apibrėžti, kokio tipo nuskaitymą naudosime:

DIDELIS

„Acunetix“ leidžia mums atsisiųsti bandomąją versiją 15 dienų arba atlikti internetinį nuskaitymą, jos atsisiuntimą galima rasti šioje nuorodoje:

oclHashcat

„oclHashcat“ yra GPU pagrįstas kelių maišų krekeris, pagrįstas tokiomis vertybėmis kaip brutalios jėgos ataka, derintojo ataka, žodyno ataka, hibridinė ataka, kaukių ataka ir taisyklėmis pagrįsta ataka. Šis GPU krekeris yra sujungta „ochlHashcat-plus“ ir „oclHashcat-lite“ versija ir buvo išleista kaip atvirojo kodo programinė įranga pagal MIT licenciją.

Šiame įsilaužimo pasaulyje vienas iš pagrindinių elementų, kurie yra šių atakų pagrindas, yra algoritmai, kai kurie, pavyzdžiui, MD4, MD5 ar NTLM, veikia su paprastais žodyno išpuoliais prieš GPU, kiti algoritmai, tokie kaip md5crypt, 1000 iteracijų, phpass, iki GPU gali būti veiksmingai paleista 8 000 iteracijų arba WPA / WPA2 iki 16 000 iteracijų.

Remiantis tuo, viena geriausių šios priemonės savybių yra jos GPU pagrįstas taisyklių variklis, kurio dėka galima atlikti taisyklėmis pagrįstą ataką.

PrivalumasTarp įvairių „oclHashcat“ naudojimo privalumų turime:

  • Tai greičiausias slaptažodžių krekeris pasaulyje
  • Jis yra įtrauktas į pirmąjį ir vienintelį pasaulyje branduolio taisyklių variklį.
  • Tai nemokamas ir atviro kodo (MIT licencija)
  • Galima naudoti „Linux“, „Windows“ ir „MacOS“ sistemoms
  • Tai yra kelių platformų, procesoriaus, GPU, DSP, FPGA ir kt.
  • „Multi-Hash“
  • Keli įrenginiai, nes toje pačioje sistemoje galite naudoti kelis įrenginius
  • Palaiko paskirstytus krekingo tinklus
  • Palaiko pauzę ir interaktyvios santraukos tęsimą
  • Palaiko slaptažodžių kandidatų skaitymą iš failo ir stdin
  • Palaiko šešiabriaunę druską ir šešiabriaunį simbolių rinkinį
  • Palaiko automatinį našumo derinimą
  • Palaiko automatinį raktų srities užsakymą „Markov“ eilutes
  • Integruota lyginamoji sistema
  • Įdiegta daugiau nei 200 maišų tipų

AlgoritmaiKai kurie algoritmai, kuriuos galime naudoti, yra šie:

  • MD4
  • MD5
  • Pusė MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • Sūkurinė vonia
  • GOST R 34.11-94
  • GOST R 34.11-2012 („Streebog“) 256 bitų
  • GOST R 34.11-2012 („Streebog“) 512 bitų
  • md5 ($ pass. $ druska)
  • md5 ($ druska. $ pass)
  • md5 (utf16le ($ pass). $ druska)

ReikalavimaiGPU valdiklio reikalavimų lygiu reikės:

  • „Linux“ AMD GPU reikia programinės įrangos platformos „RadeonOpenCompute (ROCm)“ (1.6.180 arba naujesnė)
  • „Windows“ AMD GPU reikia „AMD Radeon Software Crimson Edition“ (15.12 ar naujesnės versijos)
  • „Intel“ procesoriams reikalingas „OpenCL Runtime“, skirtas „Intel Core“ ir „Intel Xeon“ procesoriams (16.1.1 arba naujesnė versija)
  • „Linux“ skirtiems „Intel“ GPU reikia „Linux OpenCL 2.0 GPU Driver Pack“ (2.0 arba naujesnės versijos)
  • „Windows“ „Intel“ GPU reikia „OpenCL“ tvarkyklės, skirtos „Intel Iris“ ir „Intel HD Graphics“
  • NVIDIA GPU reikia „NVIDIA tvarkyklės“ (367.x ar naujesnės versijos)

Puolimo režimai„OclHashcat“ palaikomi atakos režimai:

  • Žiaurios jėgos puolimas
  • Kombinuotojo ataka
  • Žodyno ataka
  • Pirštų atspaudų ataka
  • Hibridinė ataka
  • Kaukės ataka
  • Permutacinis išpuolis
  • Taisyklėmis pagrįsta ataka

Šią programą galite atsisiųsti naudodami šią nuorodą:

Socialinių inžinierių įrankių rinkinys

„Social-Engineer Toolkit“ (SET) sukūrė ir parašė „TrustedSec“ ir buvo sukurtas kaip „Python“ pagrįstas atvirojo kodo įrankis, kurio misija yra atlikti skverbties testus socialinėje inžinerijoje.
Šis įrankis yra suderinamas su „Linux“ ir „MacOS“ sistemomis, o „SET“ turi daugybę pasirinktinių atakos vektorių, su kuriais galima paprastai ir išsamiai atlikti gilų puolimą.

Norėdami jį įdiegti, turime atlikti šias komandas:

„Ubuntu“ ir „Debian“

 apt-get --force-yes -y įdiegti git apache2 python-request libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

Fedoroje

 dnf -y įdiegti git python-pexpect python-pefile python-crypto pyOpenSSL

„CentOS“

 yum atnaujinimas -y && yum įdiegti python-pexpect python-crypto python-openssl python-pefile

„MacOS“

 pip įdiegti pexpect pycrypto pyopenssl pefile

Kitas būdas įdiegti visose sistemose yra paleisti šias eilutes:

 git klonas https://github.com/trustedsec/social-engineer-toolkit/ set/cd set python setup.py install
Tada paleidžiame įrankį naudodami eilutę sudo ./setoolkit

DIDELIS

„Nessus“ nuotolinio saugumo skaitytuvas

„Nessus“ yra labiausiai paplitęs „Remote Security Scanner“ pažeidžiamumo skaitytuvas, naudojamas daugiau nei 75 000 organizacijų visame pasaulyje. Turėdamas platesnę aprėptį, naujausią žvalgybą, greitesnius atnaujinimus ir paprastą naudoti sąsają, „Nessus“ turi veiksmingą ir išsamų pažeidžiamumo nuskaitymo rinkinį šiam procesui atlikti.

funkcijosKai kurios jo savybės yra

  • Visiškas aptikimas, nes „Nessus“ skaitytuvas apima daugiau technologijų ir gali aptikti daugiau pažeidžiamumų
  • Paprastas naudojimas
  • Turi greitą, tikslų nuskaitymą ir mažai klaidingų teigiamų rezultatų

Jūsų ryšys bus naudojamas vietoje naudojant SSL, ir mes būsime „Nessus“ aplinkoje, kad atliktume būtinus saugumo veiksmus:

DIDELIS

Jis gali būti naudojamas „Windows“, „Linux“ ir „MacOS“ sistemose, o jį atsisiųsti galima paspaudus šią nuorodą:

Kismetas

„Kismet“ yra 802.11 layer2 protokolo belaidžio tinklo detektorius, šnipinėjimas ir veikia kaip įsilaužimo aptikimo sistema. „Kismet“ veikia su bet kokia „Kismet“ belaidžio ryšio kortele, kuri palaiko neapdorotą stebėjimo režimą (rfmon) ir gali analizuoti 802.11b, 802.11a ir 802.11g srautą, kad būtų galima naudoti kortelę, kad ji būtų suderinama su rfmon.

funkcijosKai kurios jo funkcijos yra šios:

  • Žiniatinklio vartotojo sąsaja, kuri leidžia daug paprasčiau pateikti duomenis ir yra suderinama su mobiliaisiais įrenginiais
  • Galimas standartinis JSON duomenų eksportavimas
  • Palaikomi belaidžiai protokolai, tokie kaip pagrindinis „Bluetooth“ aptikimas, termometro aptikimas ir oro stotis su RTL-SDR aparatūra
  • Turi naują RAM ir dvejetainį optimizuotą nuotolinio fiksavimo kodą, leidžiantį paketų gaudymui naudoti žemesnės klasės įterptus įrenginius
  • Naujas žurnalo formatas, leidžiantis sudėtingą informaciją apie įrenginius, sistemos būseną, įspėjimus, pranešimus ir paketus sujungti į vieną failą
  • Žurnalai iš kelių „Pcap-NG“ sąsajų su visomis originaliomis antraštėmis, kurias gali skaityti „Wireshark“ ir kiti analizės įrankiai.

DIDELIS

Atsisiuntimą galite rasti šioje nuorodoje:

„Netsparker“

Tai automatinis, tikslus ir lengvai naudojamas žiniatinklio programų saugumo skaitytuvas, su kuriuo bus galima automatiškai rasti saugumo trūkumų svetainėse, žiniatinklio programose ir žiniatinklio paslaugose.

„Netsparker“ gali rasti ir pranešti apie žiniatinklio programų pažeidžiamumą, pvz., SQL įterpimą ir kelių svetainių scenarijų (XSS), visų tipų žiniatinklio programose, neatsižvelgiant į sukurtą platformą ir technologiją, naudojant šią „Netsparker“ technologiją, pagrįstą bandymais, o ne tik praneša apie pažeidžiamumus, bet taip pat sukuria koncepcijos įrodymą, kad patvirtintų, jog gauti duomenys nėra klaidingai teigiami.

Turime galimybę naudoti „Netsparker Desktop“ (vietoje) arba „Cloud“ (debesyje).

funkcijosKai kurios jo išskirtinės savybės yra šios:

  • Automatiškai aptinka XSS, SQL įpurškimą ir kitus žiniatinklio programų pažeidžiamumus
  • Lengvai nuskaitykite šimtus ir tūkstančius žiniatinklio programų vienu metu naudodami keičiamo dydžio paslaugą
  • Interneto saugumo nuskaitymą galima lengvai integruoti į SDLC ir nuolatinio kūrimo sistemas

DIDELIS

Jos atsisiuntimą galima rasti šioje nuorodoje:

„Burp Suite“

„Burp Suite“ yra integruota platforma, skirta žiniatinklio programų saugumo bandymams atlikti. Įvairių įrankių, skirtų palaikyti visą testavimo procesą, nuo pradinio programos atakos paviršiaus kartografavimo ir analizės, iki surasti ir išnaudoti saugumo spragas, yra saugumo garantija.

funkcijosTarp jo savybių mes pastebime:

  • Išplėstinė programų sekimo priemonė gali būti naudojama programos turiniui atsekti prieš automatinį nuskaitymą arba rankinį testavimą.
  • Galite valdyti, kurie prieglobos serveriai ir URL bus įtraukti į tikrinimą ar naršymą
  • Įranga automatiškai aptinka pasirinktinius atsakymus, kurie nenustato klaidingų teigiamų rezultatų tikrinimo metu
  • Paskirties svetainės schemoje rodomas visas turinys, aptiktas patvirtintose svetainėse
  • Jis turi „Burp Proxy“, kuris leidžia tikrintojams perimti visas užklausas ir atsakymus tarp naršyklės ir tikslinės programos, net naudojant HTTPS
  • Bus galima peržiūrėti, redaguoti arba ištrinti atskirus pranešimus, kad būtų galima manipuliuoti gautais komponentais
  • Jame integruota svetainių schemų palyginimo funkcija, kurioje galite palyginti dvi svetainių schemas ir paryškinti skirtumus.

DIDELIS

Mes turime bandomąją versiją, pavadintą „Bendruomenė“, ir mokamą versiją, pavadintą „Professional“, kurią galite atsisiųsti iš šios nuorodos:

Lėktuvas

„Aircrack-ng“ yra visas įrankių rinkinys, sukurtas įvertinti „WiFi“ tinklo saugumą kliento kompiuteriuose, nes belaidžiai tinklai yra viena iš labiausiai nesaugių ryšio formų, todėl ši programa orientuota į įvairias „WiFi“ saugumo sritis, tokias kaip:

  • Stebėjimas naudojant paketų surinkimą ir duomenų eksportavimą į tekstinius failus, kad būtų apdoroti trečiųjų šalių įrankiais
  • Ataka: nuskaito kartojimą, nesuteikia autentifikavimo, nesąžiningi prieigos taškai ir kitos atakos naudojant paketų įpurškimą
  • Testavimas: ši programa yra atsakinga už „WiFi“ kortelių ir tvarkyklės galimybių tikrinimą (fiksavimas ir įpurškimas)
  • Įtrūkimai: WEP ir WPA PSK (WPA 1 ir 2).

Visi įrankiai yra komandinė eilutė ir gali būti naudojami tokiose sistemose kaip Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris ir eComStation 2.

DIDELIS

Atsisiuntimą galite rasti šioje nuorodoje:

w3af

Ši programa yra skirta „Windows“ ir „Linux“ sistemoms, kurios yra žiniatinklio programų audito ir atakų sistema, kurios tikslas yra apsaugoti žiniatinklio programas, nes ji suteikia galimybę rasti ir ištirti visus mums reikalingų žiniatinklio programų pažeidžiamumus.

funkcijosTarp jo funkcijų turime:

  • Integruokite bandymų varomą kūrimą, vienetų testus, integravimo testus ir nuolatinę integraciją su kitomis programomis, kad gautumėte geriausius saugumo rezultatus.
  • Jis sugeba nustatyti daugiau nei 200 pažeidžiamumų ir sumažinti bendrą riziką, nes nustato pažeidžiamumus, tokius kaip SQL įterpimas, kelių svetainių scenarijus, spėjami kredencialai, nekontroliuojamos programų klaidos ir neteisingos PHP konfigūracijos.
  • „W3af“ sistema turi konsolę ir grafinę vartotojo sąsają.

DIDELIS

Atsisiuntimą galite rasti šioje nuorodoje:

Kiekvienas iš šių įrankių bus naudingas saugumo analizei ir įsilaužimo procesams tais atvejais, kai to reikia norint patvirtinti mūsų svetainių vientisumą.

wave wave wave wave wave