Beberapa Peralatan Jaringan

Selama lebih dari satu dekade, Proyek Nmap telah katalogisasi alat favorit keamanan jaringan masyarakat. Pada tahun 2011 kemarin situs ini menjadi jauh lebih dinamis, menawarkan penilaian, resensi, pencarian, pengurutan, dan bentuk alat baru saran . Situs ini memungkinkan open source dan alat komersial pada platform apapun, kecuali alat-alat yang kita mempertahankan (seperti Nmap Security Scanner , NCAT konektor jaringan , dan manipulator paket Nping ).

Berikut Beberapa Peralatan jaringan berdasarkan kategori :

1. Antimalware
  • Malwarebytes Anti-Malware
    Malwarebytes Anti-Malware "adalah scanner malware untuk Windows. Para penulis mengaku menggunakan berbagai teknologi untuk menemukan malware terdeteksi oleh scanner malware lainnya. Ada percobaan gratis dengan pilihan terbatas dan versi lengkap yang didukung dengan kemampuan untuk menjalankan scan dijadwalkan.
  • ClamAV
    ClamAV adalah scanner AntiVirus kuat difokuskan pada integrasi dengan server mail untuk pemindaian lampiran. Ini menyediakan multi-threaded daemon fleksibel dan scalable, scanner baris perintah, dan alat untuk otomatis memperbarui melalui Internet. Clam AntiVirus adalah didasarkan pada shared library didistribusikan dengan paket AntiVirus Clam, yang dapat Anda gunakan dengan perangkat lunak Anda sendiri. Yang paling penting, database virus terus up to date. Proyek ini diakuisisi oleh Sourcefire pada tahun 2007
  • VirusTotal
    VirusTotal adalah layanan web yang menganalisa file yang diajukan untuk virus yang dikenal dan malware lainnya. Ini mencakup puluhan engine antivirus dari vendor yang berbeda, diperbarui secara teratur dengan tanda tangan baru. Berpartisipasi vendor antivirus bisa mendapatkan peringatan bila file tidak terdeteksi oleh produk mereka tetapi oleh orang lain.

2. Aplikasi Scanner
  • Ike-Scan
    ike-scan alat baris perintah yang menggunakan protokol IKE untuk menemukan, sidik jari dan IPsec VPN server tes. Ini scan alamat IP untuk VPN server dengan mengirimkan paket IKE khusus dibuat untuk setiap host dalam jaringan. Kebanyakan host menjalankan IKE akan merespon, mengidentifikasi kehadiran mereka. Alat ini kemudian tetap diam dan monitor paket pengiriman ulang. Tanggapan ini retransmisi dicatat, ditampilkan dan dicocokkan dengan satu set sidik jari dikenal produk VPN. ike-scan dapat VPN dari produsen termasuk Checkpoint, Cisco, Microsoft, Nortel, dan WatchGuard.
  • THC Amap
    Amap adalah alat yang hebat untuk menentukan aplikasi apa yang mendengarkan pada port tertentu. Database mereka tidak sebesar seperti apa Nmap menggunakan untuk perusahaan deteksi versi fitur, tetapi sudah pasti layak mencoba untuk 2nd opinion atau jika Nmap gagal mendeteksi layanan. Amap bahkan tahu bagaimana mengurai file Nmap output. Ini adalah satu lagi alat yang berharga dari orang-orang besar di THC
  • NBTScan
    NBTScan adalah program untuk pemindaian jaringan IP untuk informasi nama NetBIOS (mirip dengan apa yang Windows alat nbtstat menyediakan terhadap host tunggal). Ini mengirimkan permintaan status yang NetBIOS untuk setiap alamat dalam berbagai daftar yang disediakan dan menerima informasi dalam bentuk yang dapat dibaca manusia. Untuk setiap host yang menanggapi itu daftar alamat IP, nama NetBIOS komputer, log-in nama pengguna dan alamat MAC. Para nbtscan asli ditulis oleh Bezroutchko Alla. Steve Friedl telah menulis sebuah implementasi alternatif .

3. Password Crackers
  • Aircrack
    Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA retak. It menerapkan algoritma yang terbaik dikenal untuk memulihkan retak kunci nirkabel cukup sekali dienkripsi paket telah dikumpulkan. . Suite ini terdiri dari lebih dari selusin alat diskrit, termasuk airodump (802,11 sebuah paket program yang menangkap), aireplay (802,11 sebuah paket program yang injeksi), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA file capture).
  • Cain and Abel
    Pengguna UNIX seringkali puas menyatakan bahwa alat terbaik keamanan gratis mendukung platform mereka yang pertama, dan Windows port sering ketinggalan jaman. Mereka biasanya benar, tetapi Kain & Habel adalah pengecualian mencolok. Ini Windows-hanya sandi alat pemulihan menangani berbagai variasi tugas. Hal ini dapat memulihkan password oleh mengendus jaringan, cracking password terenkripsi menggunakan serangan kamus, brute-force dan kriptanalisis, rekaman percakapan VoIP, decoding orak-arik password, mengungkapkan kotak password, mengungkap password cache dan menganalisis protokol routing. Hal ini juga didokumentasikan dengan baik .
  • John the Ripper
    John the Ripper adalah password cracker yang cepat untuk UNIX / Linux dan Mac OS X.. Tujuan utamanya adalah untuk mendeteksi password Unix yang lemah, meskipun mendukung hash untuk platform lain juga. Ada versi gratis resmi, versi masyarakat ditingkatkan (dengan patch memberikan kontribusi banyak tapi tidak sebagai jaminan kualitas yang jauh), dan versi pro murah.
  • THC Hydra
    Bila Anda perlu brute force memecahkan layanan otentikasi remote, Hydra sering alat pilihan. Hal ini dapat melakukan serangan kamus cepat terhadap lebih dari 30 protokol, termasuk telnet, ftp, http, https, smb, beberapa database, dan banyak lagi. Seperti Amap THC rilis ini adalah dari orang-orang baik di THC . Kerupuk online lainnya Medusa dan Ncrack . Para Scanner Nmap Keamanan juga mengandung sandi brute force retak online banyak modul .
  • ophcrack
    Ophcrack adalah kerupuk pelangi-tabel gratis berbasis Windows password (meskipun alat itu sendiri berjalan pada Linux, Windows, dan Mac). Fitur termasuk retak LM dan NTLM hash, GUI, kemampuan untuk memuat hash dari SAM dienkripsi pulih dari partisi Windows, dan versi Live CD. Beberapa tabel disajikan sebagai download gratis tapi yang lebih besar harus dibeli dari Objectif Securite.
  • Medusa
    Medusa adalah dimaksudkan untuk menjadi, cepat, massal paralel, modular brute pompa kecil-login. Mendukung banyak protokol: AFP, CVS, FTP, HTTP, IMAP, rlogin, SSH, Subversion, dan VNC untuk beberapa nama. Kerupuk online lainnya THC Hydra dan Ncrack .
  • fgdump
    fgdump adalah versi baru dari pwdump alat untuk mengekstraksi NTLM dan Lanman sandi hash dari Windows. Hal ini juga mampu menampilkan sejarah password jika mereka tersedia. Ini output data dalam L0phtCrack -kompatibel bentuk, dan dapat menulis ke output file. fgdump mencoba untuk menonaktifkan perangkat lunak antivirus sebelum menjalankan. Ini kemudian berjalan pwdump, cachedump (cache mandat dump), dan pstgdump (dump penyimpanan dilindungi).
  • L0phtCrack
    L0phtCrack mencoba untuk crack password Windows dari hash yang dapat memperoleh (diberikan akses yang tepat) dari berdiri sendiri workstation Windows, server jaringan, kontroler domain utama, atau Active Directory. Dalam beberapa kasus dapat mengendus hash dari kawat. Ini juga memiliki banyak metode menghasilkan tebakan password (kamus, kekerasan, dll). LC5 dihentikan oleh Symantec pada tahun 2006, kemudian kembali diperoleh oleh orang-orang L0pht asli dan dilahirkan kembali sebagai LC6 pada tahun 2009 .
  • SolarWinds
    SolarWinds telah menciptakan dan menjual puluhan alat tujuan khusus ditargetkan pada administrator sistem. Alat yang berhubungan dengan keamanan termasuk scanner banyak penemuan jaringan, sebuah kerupuk brute force SNMP, dekripsi sandi router, koneksi TCP ulang Program, salah satu router config tercepat dan termudah men-download / upload aplikasi yang tersedia dan banyak lagi.
  • RainbowCrack
    Alat RainbowCrack adalah hash cracker yang menggunakan skala besar memori waktu trade-off. Sebuah kerupuk tradisional brute kekuatan mencoba semua plaintexts mungkin satu per satu, yang dapat memakan waktu untuk password yang kompleks. RainbowCrack menggunakan memori waktu trade-off untuk melakukan semua perhitungan retak-waktu di muka dan menyimpan hasil dalam apa yang disebut "tabel pelangi". Ini tidak mengambil waktu lama untuk precompute tabel tetapi RainbowCrack dapat ratusan kali lebih cepat daripada brute force kerupuk sekali precomputation selesai.
  • Wfuzz
    Wfuzz adalah alat untuk bruteforcing Aplikasi Web, dapat digunakan untuk menemukan sumber daya tidak terhubung (direktori, servlet, script, dll), bruteforcing GET dan POST parameter untuk berbagai jenis suntikan (SQL, XSS, LDAP, dll), bruteforcing Parameter bentuk (user / password), fuzzing, dan banyak lagi.
  • Brutus
    Mendukung HTTP, POP3, FTP, SMB, TELNET, IMAP, NNTP, dan banyak lagi. Tidak ada kode sumber tersedia. Pengguna UNIX harus melihat di THC Hydra .

4. Encryption tools
  • OpenSSH/PuTTY/SSH
    SSH (Secure Shell) adalah program untuk login/ mengeksekusi perintah pada mesin remote. Ini menyediakan komunikasi terenkripsi yang aman antara dua host terpercaya melalui jaringan yang tidak aman, menggantikan telnet mengerikan tidak aman / rlogin / rsh alternatif. Sebagian besar pengguna UNIX menjalankan open source OpenSSH server dan klien. Sedangkan pengguna Windows lebih sering bebas menggunakanPutty klien, yang juga tersedia untuk perangkat mobile banyak, dan WinSCP . Lain pengguna Windows lebih memilih port berbasis terminal yang bagus OpenSSH yang datang dengan Cygwin . Ada puluhan klien bebas dan kepemilikan lainnya yang perlu dipertimbangkan juga.
  • TrueCrypt
    TrueCrypt adalah sumber yang sangat baik terbuka disk yang sistem enkripsi untuk sistem Windows, Mac, dan Linux. Pengguna dapat mengenkripsi seluruh filesystem, yang kemudian di-the-fly dienkripsi / didekripsi yang diperlukan tanpa campur tangan pengguna di luar mereka awalnya memasukkan passphrase. Sebuah pintar Volume tersembunyi fitur memungkinkan Anda untuk menyembunyikan lapisan kedua dari konten terutama sensitif dengan penyangkalan yang masuk akal tentang apakah itu bahkan ada. Kemudian jika Anda dipaksa untuk menyerah passphrase Anda, Anda memberi mereka rahasia tingkat pertama. Itu hanya memungkinkan mereka akses ke materi berbahaya yang Anda miliki di sana, tanpa membuktikan bahwa kunci tingkat kedua bahkan ada.
  • GnuPG/PGP
    PGP adalah sistem enkripsi yang terkenal awalnya ditulis oleh Phil Zimmerman yang membantu mengamankan data Anda dari penyadap dan risiko lainnya. GnuPG adalah implementasi sumber yang sangat baik dianggap terbuka standar PGP (executable sebenarnya bernama gpg).
  • OpenSSL
    Proyek OpenSSL merupakan upaya kolaboratif untuk mengembangkan, kuat komersial-kelas, toolkit sumber fitur lengkap, dan terbuka menerapkan Secure Socket Layer (SSL v2/v3) dan (TLS v1) protokol Transport Layer Security serta penuh kekuatan kriptografi tujuan umum perpustakaan. Selain sebagai komponen dari program kripto banyak, OpenSSL datang dengan banyak tool baris perintah untuk enkripsi, hashing, penanganan sertifikat, dan banyak lagi.
  • Tor
    Tor adalah sebuah jaringan terowongan virtual yang dirancang untuk meningkatkan privasi dan keamanan di Internet oleh routing permintaan Anda melalui serangkaian mesin menengah. Ini menggunakan antarmuka proxy server normal sehingga aplikasi Internet biasa seperti web browser dan program chat dapat dikonfigurasi untuk menggunakannya. Selain membantu melestarikan anonimitas pengguna, Tor dapat membantu menghindari pembatasan firewall. Layanan tersembunyi Tor yang memungkinkan pengguna mempublikasikan situs web dan layanan lainnya tanpa mengungkapkan identitas mereka atau lokasi. Untuk GUI cross-platform gratis, pengguna merekomendasikan Vidalia . Ingat bahwa node Tor keluar kadang-kadang dijalankan oleh pihak berbahaya dan dapat mengendus lalu lintas , jadi hindari menggunakan protokol otentikasi jaringan yang tidak aman (seperti non-SSL situs web dan server mail). Yang selalu berbahaya, namun sangat buruk ketika routing melalui Tor.
  • OpenVPN
    OpenVPN adalah sebuah open-source SSL VPN paket yang dapat menampung berbagai konfigurasi, termasuk akses remote, site-to-situs VPN, WiFi keamanan, dan perusahaan skala solusi akses remote dengan load balancing, failover, dan halus akses -kontrol. OpenVPN mengimplementasikan OSI lapisan 2 atau 3 perluasan jaringan yang aman dengan menggunakan standar industri SSL / TLS protokol, mendukung metode otentikasi klien fleksibel berdasarkan sertifikat, kartu pintar, dan / atau 2-faktor otentikasi, dan memungkinkan pengguna atau kebijakan kelompok-spesifik akses kontrol menggunakan aturan firewall diterapkan pada antarmuka virtual VPN. OpenVPN menggunakan OpenSSL sebagai perpustakaan kriptografi utamanya.
  • KeePass
    KeePass adalah password manager. Ini toko banyak password yang dibuka dengan satu password om. Idenya adalah untuk hanya perlu mengingat satu password yang berkualitas tinggi, dan masih dapat menggunakan password yang unik untuk berbagai rekening. Ini memiliki fitur untuk secara otomatis mengisi password dalam bentuk web.
  • Stunnel
    Program stunnel ini dirancang untuk bekerja sebagai pembungkus enkripsi SSL antara klien remote dan lokal (inetd-startable) atau remote server. Hal ini dapat digunakan untuk menambah fungsionalitas SSL untuk daemon inetd umum digunakan seperti POP2, POP3, dan server IMAP tanpa perubahan apapun dalam kode program '. Ini akan menegosiasikan koneksi SSL menggunakan OpenSSL perpustakaan atau SSLeay.

5. Debuggers
  • IDA Pro
    Pembongkaran adalah bagian besar dari penelitian keamanan. Ini akan membantu Anda membedah bahwa patch Microsoft untuk menemukan bug diam-diam tetap mereka tidak memberitahu Anda tentang, atau lebih dekat memeriksa biner server untuk menentukan mengapa mengeksploitasi Anda tidak bekerja. Banyak debugger yang tersedia, tetapi IDA Pro telah menjadi standar de-facto untuk analisis kode bermusuhan dan penelitian kerentanan. Ini, interaktif diprogram, extensible, multi-prosesor disassembler memiliki antarmuka grafis pada konsol antarmuka Windows dan di Linux dan Mac OS X.
  • OllyDbg
    OllyDbg adalah 32-bit assembler tingkat menganalisis debugger untuk Microsoft Windows. Penekanan pada analisis kode biner membuatnya sangat berguna dalam kasus dimana sumber tersedia. OllyDbg fitur antarmuka pengguna yang intuitif, kode analisis canggih mampu mengenali prosedur, loops, API panggilan, switch, tabel, konstanta dan string, kemampuan untuk melampirkan ke program berjalan, dan baik dukungan multi-thread. OllyDbg bebas untuk download dan digunakan, tetapi tidak ada kode sumber yang disediakan.
  • Immunity Debugger
    Debugger adalah debugger Imunitas desain yang mencerminkan kebutuhan untuk menulis eksploitasi, menganalisis malware, dan reverse insinyur file biner. Ini didasarkan pada user interface yang solid dengan fungsi grafik, pertama heap industri alat analisis dibangun khusus untuk pembuatan tumpukan, dan Python besar dan didukung API untuk diperpanjang mudah.
  • GBD
    GDB debugger adalah Proyek GNU. Keamanan orang menggunakannya untuk menganalisis binari yang tidak diketahui, dengan mendapatkan disassemblies dan melangkah melalui instruksi program dengan instruksi. GDB dapat debug program yang ditulis di Ada, C, C + +, Objective-C, Pascal, dan bahasa lainnya.
  • WinDbg
    WinDbg adalah debugger grafis dari Microsoft. Hal ini sebenarnya hanya salah satu komponen dari Debugging Tools for Windows paket, yang juga termasuk KD, CDB, dan debugger ntsd. Klaim untuk ketenaran adalah debug dump memori diproduksi setelah terjadi kecelakaan. Ia bahkan dapat debug dalam mode kernel.

6. Firewals
  • Netfilter
    Netfilter adalah packet filter yang kuat diimplementasikan dalam kernel Linux standar. Para userspace iptables alat yang digunakan untuk konfigurasi. Sekarang mendukung packet filtering (kewarganegaraan atau stateful), segala macam dan terjemahan alamat jaringan pelabuhan (NAT / NAPT), dan lapisan beberapa API untuk ekstensi pihak ke-3. Ini mencakup berbagai modul untuk menangani protokol seperti FTP nakal.
  • OpenBSD PF
    Seperti Netfilter dan ipfilter pada platform lain, pengguna OpenBSD cinta PF, alat firewall mereka. Ini menangani network address translation, normalisasi TCP / IP traffic, menyediakan kontrol bandwidth, dan prioritas paket. Ia juga menawarkan beberapa fitur eksentrik, seperti deteksi OS pasif. Datang dari orang-orang yang sama yang menciptakan OpenBSD, yang dapat Anda percaya bahwa hal itu telah diaudit baik dan kode untuk menghindari jenis lubang keamanan yang telah kita lihat di lain paket filter .

7. Forensics
  • Maltego
    Maltego adalah forensik dan aplikasi data mining. Hal ini mampu query berbagai sumber data publik dan grafis yang menggambarkan hubungan antara entitas seperti orang, perusahaan, situs web, dan dokumen. Maltego adalah kecerdasan open source juga, tapi tidak perangkat lunak open source .
  • Helix
    Helix adalah live CD Ubuntu disesuaikan untuk forensik komputer. Helix telah dirancang sangat hati-hati untuk tidak menyentuh komputer host dengan cara apapun dan itu adalah forensik suara. Helix tidak akan otomatis me-mount ruang swap, atau auto mount perangkat yang terpasang. Helix juga memiliki sisi Windows autorun khusus untuk Respon Insiden dan Forensik. Men-download dari live CD hanya diberikan sebagai pelengkap untuk keanggotaan dalam forum e-fense anggota-saja. Sebuah, didukung lebih tua, tanpa biaya versi juga tersedia.
  • The Sleuth Kit
    Sleuth Kit (sebelumnya dikenal sebagai TSK) adalah kumpulan file berbasis UNIX command line dan volume sistem alat analisis forensik. Sistem file alat memungkinkan Anda untuk memeriksa sistem file dari sebuah komputer tersangka di non-intrusif. Karena alat tidak bergantung pada sistem operasi untuk proses sistem file, dihapus dan isi yang tersembunyi ditampilkan. Sebuah antarmuka grafis untuk alat yang disebut otopsi tersedia.
  • EnCase
    EnCase adalah suite dari perangkat lunak komputer forensik, umum digunakan oleh penegak hukum. Penggunaan yang luas telah membuatnya menjadi standar de-facto dalam forensik. Hal ini dilakukan untuk mengumpulkan data dari komputer secara forensik suara (menggunakan checksum untuk membantu mendeteksi gangguan).

8. Fuzzers
  • W3af
    W3af adalah kerangka kerja sangat populer, kuat, dan fleksibel untuk mencari dan mengeksploitasi kerentanan aplikasi web. Hal ini mudah digunakan dan memperluas dan fitur puluhan penilaian web dan plugin eksploitasi. Dalam beberapa hal seperti web-terfokus Metasploit .
  • SkipFish
    skipfish adalah sebuah aplikasi web yang aktif alat keamanan pengintaian. Ini menyiapkan sitemap interaktif untuk situs yang ditargetkan dengan melakukan merangkak rekursif dan kamus berbasis probe. Peta yang dihasilkan kemudian dijelaskan dengan output dari sejumlah aktif (tapi mudah-mudahan non-mengganggu) pemeriksaan keamanan. Laporan akhir yang dihasilkan oleh alat ini dimaksudkan untuk melayani sebagai dasar untuk penilaian keamanan aplikasi web profesional.
  • Wfuzz
    Wfuzz adalah alat untuk bruteforcing Aplikasi Web, dapat digunakan untuk menemukan sumber daya tidak terhubung (direktori, servlet, script, dll), bruteforcing GET dan POST parameter untuk berbagai jenis suntikan (SQL, XSS, LDAP, dll), bruteforcing Parameter bentuk (user / password), fuzzing, dan banyak lagi.
  • Wapiti
    Wapiti memungkinkan Anda untuk mengaudit keamanan aplikasi web Anda. Ia melakukan "kotak hitam" scan, yaitu, ia tidak mempelajari kode sumber dari aplikasi tetapi akan scan halaman Web webapp dikerahkan, mencari script dan bentuk di mana ia dapat menyuntikkan data. Setelah mendapat daftar ini, Wapiti bertindak seperti sebuah fuzzer, menyuntikkan muatan untuk melihat apakah script yang rentan.

9. Generals Purpose Tools
  • NetCut
    Adalah utilitas sederhana membaca dan menulis data melalui koneksi jaringan TCP atau UDP. Hal ini dirancang untuk menjadi alat back-end yang dapat diandalkan untuk menggunakan secara langsung atau mudah drive oleh program lain dan skrip. Pada saat yang sama, itu adalah jaringan kaya fitur debugging dan alat eksplorasi, karena dapat membuat hampir semua jenis koneksi Anda akan perlu, termasuk port mengikat untuk menerima koneksi masuk.
  • Ping/telnet/dig/traceroute/whois/netstat
    Meskipun ada banyak canggih berteknologi tinggi alat di luar sana untuk membantu dalam audit keamanan, jangan lupa tentang dasar-dasar! Setiap orang harus sangat akrab dengan alat ini karena mereka datang dengan sistem operasi yang paling (kecuali bahwa Windows menghilangkan whois dan menggunakan tracert nama). Mereka dapat sangat berguna dalam keadaan darurat, meskipun fungsi yang lebih canggih tersedia dari Hping dan Netcat .
  • Perl/Python/Ruby
    Sementara banyak alat-alat keamanan kaleng yang tersedia di situs ini untuk menangani tugas umum, bahasa scripting memungkinkan Anda untuk menulis sendiri (atau memodifikasi yang sudah ada) ketika Anda memerlukan sesuatu yang lebih kustom. Cepat, script portabel dapat menguji, mengeksploitasi, atau bahkan memperbaiki sistem. Arsip seperti CPAN diisi dengan modul seperti Net:: RawIP dan implementasi protokol untuk membuat tugas-tugas Anda lebih mudah. Alat-alat keamanan banyak menggunakan bahasa scripting berat untuk diperpanjang.
  • VMware
    Software virtualisasi VMware memungkinkan Anda menjalankan satu sistem operasi dalam yang lain. Hal ini cukup berguna bagi para peneliti keamanan yang biasanya perlu menguji kode, eksploitasi, dll pada berbagai platform. Ini hanya berjalan pada Windows dan Linux sebagai host OS, tapi hampir semua OS x86 atau x86_64 akan berjalan dalam lingkungan virtual. Hal ini juga berguna untuk menyiapkan kotak pasir. Anda dapat menelusuri dari dalam jendela VMware sehingga bahkan jika Anda terinfeksi dengan malware, tidak dapat mencapai OS host anda. Dan memulihkan OS guest adalah yang sederhana seperti memuat sebuah "snapshot" dari sebelum infeksi. VMware pemain (mengeksekusi, tetapi tidak dapat membuat gambar OS) dan VMWare Server (partisi mesin server fisik ke mesin virtual) baru-baru ini dirilis secara gratis. Sebuah alternatif open-source VirtualBox.
  • cURL
    curl adalah piranti baris perintah untuk mentransfer data dengan sintaks URL, mendukung FTP, FTPS, HTTP, HTTPS, SCP, SFTP, TFTP, TELNET, DICT, LDAP, LDAPS, FILE, IMAP, SMTP, POP3 dan RTSP. meringkuk mendukung sertifikat SSL, HTTP POST, HTTP PUT, FTP upload, meng-upload berbasis HTTP form, proxy, cookies, otentikasi, dan banyak lagi. libcurl menyediakan kemampuan ini untuk program lain.
  • Socat
    Sebuah utilitas mirip dengan terhormat Netcat yang bekerja selama beberapa protokol dan melalui file, pipa, perangkat (terminal atau modem, dll), soket (Unix, IP4, IP6 - mentah, UDP, TCP), klien untuk SOCKS4 , proxy CONNECT, atau SSL, dll menyediakan forking, penebangan, dan dumping, mode yang berbeda untuk interprocess komunikasi, dan lebih banyak pilihan. Hal ini dapat digunakan, misalnya, sebagai relay TCP (satu-shot atau daemon), sebagai socksifier daemon berbasis, sebagai antarmuka shell untuk soket Unix, sebagai relay IP6, untuk mengarahkan TCP-program berorientasi ke serial line , atau untuk mendirikan sebuah lingkungan yang relatif aman (su dan chroot) untuk menjalankan skrip shell klien atau server dengan koneksi jaringan.

10. Intrusion Detection Systems
  • Snort
    Ini deteksi intrusi jaringan sistem pencegahan dan unggul di analisis lalu lintas dan paket logging pada jaringan IP. Melalui analisis protokol, mencari konten, dan berbagai pra-prosesor, Snort mendeteksi ribuan cacing, upaya mengeksploitasi kerentanan, scan port, dan perilaku yang mencurigakan lainnya. Snort menggunakan bahasa berbasis aturan yang fleksibel untuk menggambarkan lalu lintas yang harus mengumpulkan atau lulus, dan mesin deteksi modular. Juga memeriksa bebas Dasar Analisis dan Engine Keamanan (BASE) , antarmuka web untuk menganalisa alert Snort.

    Sementara Snort sendiri adalah bebas dan open source, perusahaan induk Sourcefire menawarkan VRT-aturan bersertifikat mereka untuk $ 499 per sensor per tahun dan melengkapi lini produk perangkat lunak dan peralatan dengan lebih perusahaan-fitur tingkat. Sourcefire juga menawarkan feed gratis 30-hari tertunda.
  • OSSEC HIDS
    OSSEC HIDS melakukan analisa log, memeriksa integritas, deteksi rootkit, peringatan berbasis waktu dan aktif respon. Selain fungsi IDS, itu biasanya digunakan sebagai solusi SEM / SIM. Karena mesin analisis yang kuat log, ISP, universitas dan pusat data berjalan HIDS OSSEC untuk memantau dan menganalisis firewall mereka, IDS, log web server dan otentikasi.
  • OSSIM
    OSSIM singkatan Keamanan Informasi Manajemen Sumber Terbuka. Tujuannya adalah untuk menyediakan kompilasi komprehensif alat yang, ketika bekerja bersama-sama, memberikan jaringan / administrator keamanan dengan tampilan rinci dari masing-masing dan setiap aspek jaringan, host, perangkat akses fisik, dan server. OSSIM menggabungkan beberapa alat lainnya, termasuk nagios dan OSSEC HIDS.
  • Sguil
    Sguil (diucapkan sgweel) dibangun oleh para analis keamanan jaringan untuk analis keamanan jaringan. Komponen utama Sguil adalah sebuah GUI yang intuitif yang menyediakan akses ke peristiwa realtime, data sesi, dan menangkap paket raw. Sguil memfasilitasi praktek Monitoring Keamanan Jaringan dan analisis event driven.
  • ArcSight SIEM Platform
    ArcSight menyediakan seperangkat alat untuk Siem-keamanan informasi dan manajemen acara. Yang paling terkenal tampaknya ArcSight Enterprise Security Manager (ESM) , digambarkan sebagai "otak" dari platform Siem. Ini adalah penganalisis log dan mesin korelasi yang dirancang untuk menyaring peristiwa jaringan penting. Para ESM itu sendiri adalah alat mandiri, dan program manajemen berjalan di Linux, Windows, AIX, dan Solaris. Untuk open source alternatif melihat OSSEC HIDS dan OSSIM.
  • Honeyd
    Honeyd adalah daemon kecil yang menciptakan virtual host pada jaringan. Tuan rumah dapat dikonfigurasi untuk menjalankan layanan sewenang-wenang, dan mereka TCP kepribadian dapat diadaptasi sehingga mereka tampaknya menjalankan versi tertentu dari sistem operasi. Honeyd memungkinkan sebuah host untuk mengklaim beberapa alamat pada LAN untuk simulasi jaringan. Hal ini dimungkinkan untuk ping mesin virtual, atau traceroute mereka. Setiap jenis layanan pada mesin virtual dapat disimulasikan sesuai dengan file konfigurasi sederhana. Hal ini juga memungkinkan untuk layanan proxy ke mesin lain daripada simulasi mereka. Ini memiliki banyak dependensi pustaka, yang dapat membuat kompilasi / instalasi Honeyd sulit.

11. Packet Crafting Tools
  • NetCut
    Ini utilitas sederhana membaca dan menulis data melalui koneksi jaringan TCP atau UDP. Hal ini dirancang untuk menjadi alat back-end yang dapat diandalkan untuk menggunakan secara langsung atau mudah drive oleh program lain dan skrip. Pada saat yang sama, itu adalah jaringan kaya fitur debugging dan alat eksplorasi, karena dapat membuat hampir semua jenis koneksi Anda akan perlu, termasuk port mengikat untuk menerima koneksi masuk.
  • Hping
    Utilitas ini berguna sedikit merakit dan mengirimkan kustom ICMP, UDP, atau paket TCP dan kemudian menampilkan setiap balasan. Ini terinspirasi oleh perintah ping, tapi menawarkan kontrol yang jauh lebih besar atas probe dikirim. Ini juga memiliki modus traceroute berguna dan mendukung fragmentasi IP. Hping sangat berguna ketika mencoba untuk traceroute / ping / penyelidikan host di belakang firewall yang menghalangi upaya menggunakan utilitas standar. Hal ini sering memungkinkan Anda untuk memetakan set aturan firewall. Hal ini juga bagus untuk belajar lebih banyak tentang TCP / IP dan bereksperimen dengan protokol IP. Sayangnya, belum diperbarui sejak tahun 2005.
  • Scapy
    Scapy adalah sebuah paket alat manipulasi interaktif kuat, paket generator, network scanner, alat penemuan jaringan, dan packet sniffer. Perhatikan bahwa Scapy adalah sangat rendah tingkat alat-Anda berinteraksi dengan menggunakan bahasa pemrograman Python. Ini menyediakan kelas untuk interaktif membuat paket atau set paket, memanipulasi mereka, mengirimkannya melalui kawat, mengendus paket lain dari kawat, pertandingan jawaban dan balasan, dan banyak lagi.
  • Yersinia
    Yersinia adalah protokol tingkat rendah serangan alat yang berguna untuk pengujian penetrasi. Hal ini mampu serangan beragam selama beberapa protokol, seperti menjadi peran akar dalam Spanning Tree (Spanning Tree Protocol), menciptakan virtual yang CDP (Cisco Discovery Protocol) tetangga, menjadi router aktif dalam (Protokol Router Hot Standby) HSRP skenario, berpura-pura DHCP balasan, dan lainnya rendah-tingkat serangan.
  • Nemesis
    Proyek Nemesis ini dirancang untuk menjadi berbasis commandline, portabel IP stack manusia untuk UNIX / Linux (dan sekarang Windows!). Suite dipecah oleh protokol, dan harus memungkinkan untuk scripting yang berguna dari aliran paket disuntikkan dari skrip shell sederhana. Jika Anda menikmati Nemesis, Anda juga mungkin ingin melihat Hping karena mereka melengkapi satu sama lain.
  • Socat
    Sebuah utilitas mirip dengan terhormat Netcat yang bekerja selama beberapa protokol dan melalui file, pipa, perangkat (terminal atau modem, dll), soket (Unix, IP4, IP6 - mentah, UDP, TCP), klien untuk SOCKS4 , proxy CONNECT, atau SSL, dll menyediakan forking, penebangan, dan dumping, mode yang berbeda untuk interprocess komunikasi, dan lebih banyak pilihan. Hal ini dapat digunakan, misalnya, sebagai relay TCP (satu-shot atau daemon), sebagai socksifier daemon berbasis, sebagai antarmuka shell untuk soket Unix, sebagai relay IP6, untuk mengarahkan TCP-program berorientasi ke serial line , atau untuk mendirikan sebuah lingkungan yang relatif aman (su dan chroot) untuk menjalankan skrip shell klien atau server dengan koneksi jaringan.

12. Port Scanners
  • Angry IP Scanner
    Angry IP Scanner adalah sumber aplikasi Java kecil terbuka yang melakukan pencarian host ("ping scan") dan port scan. Rilis 2.x tua adalah Windows-only, tetapi seri 3.x baru berjalan pada Linux, Mac, atau Windows asalkan Java terpasang. Versi 3.x yang menghilangkan logo vampir zebra. Seperti dengan semua koneksi ()-scanner berbasis, kinerja pada Windows XP SP2 dan baru menjadi miskin karena keterbatasan ditambahkan ke tcpip.sys. Para FAQ memberikan rincian dan workarounds. Sebuah review singkat telah diposting ke nmap-dev di tahun 2008.
  • SuperScan
    Superscan adalah Windows-hanya ditutup-source TCP / UDP port scanner gratis oleh Foundstone (sekarang bagian dari McAfee). Ini mencakup berbagai alat jaringan tambahan seperti ping, traceroute, KEPALA HTTP, dan whois. Beberapa fungsi telah lumpuh oleh pembatasan yang diberlakukan oleh Microsoft pada Windows XP SP2 dan rilis baru. Alat ini tidak benar-benar dipelihara (rilis terbaru di 2004).
  • NetScanTools
    NetScanTools adalah kumpulan lebih dari 40 jaringan utilitas untuk Windows, dirancang dengan sebuah antarmuka pengguna yang mudah dalam pikiran. Ini termasuk DNS alat, sebuah ping dan port scanner, traceroute, dan utilitas lainnya. Muncul dalam bundel dengan alat yang lebih atau kurang didasarkan pada harga.
  • Unicornscan
    Unicornscan adalah usaha di tanah User-Terdistribusi TCP / IP stack untuk mengumpulkan informasi dan korelasi. Hal ini dimaksudkan untuk memberikan peneliti antarmuka superior untuk memperkenalkan stimulus ke dalam dan mengukur respon dari perangkat TCP / IP diaktifkan atau jaringan. Beberapa fitur-fiturnya termasuk TCP bernegara asinkron scanning dengan semua variasi flag TCP, TCP asinkron tanpa kewarganegaraan spanduk grabbing, dan aktif / pasif SO, aplikasi, dan identifikasi komponen dengan menganalisis tanggapan. Seperti Scanrand, tidak untuk menjadi lemah hati.

13. Rookit Detectors
  • Sysinternals
    Sysinternals menyediakan banyak utilitas kecil jendela yang cukup berguna untuk tingkat rendah hack jendela. Beberapa bebas biaya dan / atau menyertakan kode sumber, sementara yang lain adalah proprietary.
  • TripWire
    Sebuah file dan pengecek integritas direktori. Tripwire adalah alat yang membantu administrator sistem dan pengguna dalam pemantauan satu set file yang ditunjuk untuk setiap perubahan. Digunakan dengan file sistem pada dasar (misalnya, setiap hari) reguler, tripwire dapat memberitahu administrator sistem file rusak atau dirusak, sehingga kerusakan tindakan pengendalian dapat diambil secara tepat waktu. Secara tradisional alat souce terbuka, tripwire Corp adalah sekarang terfokus pada penawaran perusahaan komersial konfigurasi kontrol. Sebuah sumber terbuka versi Linux masih dapat ditemukan di SourceForge . Pengguna UNIX juga mungkin ingin mempertimbangkan AIDE , yang telah dirancang untuk menjadi pengganti tripwire gratis. Atau Anda mungkin ingin untuk menyelidiki Radmind , rkhunter , atau chkrootkit. Pengguna Windows mungkin seperti RootkitRevealer dari Sysinternals.
  • DumpSec
    DumpSec adalah audit keamanan program untuk Microsoft Windows NT/XP/200x. Ini dump hak akses (DACLs) dan pengaturan audit (SACLs) untuk sistem file, registry, printer dan saham dalam format, ringkas mudah dibaca, sehingga lubang di keamanan sistem yang mudah terlihat. DumpSec juga dumps pengguna, kelompok dan replikasi informasi.
  • HijackThis
    HijackThis memeriksa browser komputer dan pengaturan sistem operasi untuk menghasilkan sebuah file log dari kondisi saat ini. Hal selektif dapat menghapus pengaturan yang tidak diinginkan dan file. Fokus utamanya adalah pada web browser pembajakan. Ini adalah utilitas freeware awalnya ditulis oleh Merijn Bellekom tapi sekarang didistribusikan oleh Trend Micro.
  • AIDE
    AIDE (Intrusion Detection Lingkungan Lanjutan) adalah detektor rootkit, pengganti bebas untuk Tripwire . Itu membuat hash kriptografi dari file sistem penting dan menyimpannya dalam database. Hal ini kemudian dapat membuat laporan tentang file mana yang telah berubah.

14. Security-Oriented Operating Systems
  • BackTrack
    Hal ini sangat baik bootable live CD distribusi Linux berasal dari penggabungan Whax dan Auditor. Ini menawarkan berbagai macam alat Keamanan dan Forensik dan menyediakan lingkungan pengembangan yang kaya. Modularitas Pengguna ditekankan sehingga distribusi dapat dengan mudah disesuaikan oleh pengguna untuk memasukkan skrip pribadi, alat tambahan, kernel disesuaikan, dll.
  • Helix
    Helix adalah live CD Ubuntu disesuaikan untuk forensik komputer. Helix telah dirancang sangat hati-hati untuk tidak menyentuh komputer host dengan cara apapun dan itu adalah forensik suara. Helix tidak akan otomatis me-mount ruang swap, atau auto mount perangkat yang terpasang. Helix juga memiliki sisi Windows autorun khusus untuk Respon Insiden dan Forensik. Men-download dari live CD hanya diberikan sebagai pelengkap untuk keanggotaan dalam forum e-fense anggota-saja. Sebuah, didukung lebih tua, tanpa biaya versi juga tersedia.
  • Samurai Web Testing Framework
    Web Samurai Kerangka Pengujian lingkungan linux hidup yang telah pra-dikonfigurasi untuk berfungsi sebagai lingkungan pena-pengujian web. CD berisi terbaik dari open source dan alat gratis yang berfokus pada pengujian dan menyerang website.
  • Knoppix
    Knoppix terdiri dari kumpulan perwakilan dari GNU / Linux, deteksi hardware otomatis, dan dukungan untuk kartu grafis banyak, kartu suara, SCSI dan perangkat USB dan peripheral lainnya. Knoppix dapat digunakan sebagai sistem Linux produktif untuk desktop, CD pendidikan, sistem penyelamatan, atau sebanyak Nmap pengambil survei membuktikan, alat keamanan portabel.
  • SELinux
    Peningkatan Keamanan Linux (SELinux) adalah peningkatan keamanan untuk Linux menerapkan kendali akses mandatory (MAC). Pengguna dan proses dapat diberikan hak istimewa setidaknya mereka diperlukan dalam cara yang jauh lebih rinci dibandingkan dengan kontrol akses Unix tradisional. Sebagai contoh, Anda dapat mendefinisikan sebuah kebijakan untuk mencegah browser web Anda dari membaca kunci SSH Anda. Model keamanan SELinux telah porting ke sistem operasi lain, lihat SEBSD untuk FreeBSD dan Proyek fmac untuk OpenSolaris.

15. Packet Sniffers
  • Wireshark
    Wireshark (dikenal sebagai Ethereal sampai sengketa merek dagang di musim panas 2006) adalah open source fantastis multi platform jaringan protokol analyzer. Hal ini memungkinkan Anda untuk memeriksa data dari jaringan hidup atau dari sebuah file capture pada disk. Anda interaktif dapat menelusuri data capture, menggali ke dalam hanya tingkat detail yang Anda butuhkan paket. Wireshark memiliki beberapa fitur canggih, termasuk bahasa filter tampilan kaya dan kemampuan untuk melihat aliran direkonstruksi dari sesi TCP. Ini juga mendukung ratusan protokol dan jenis media. Sebuah tcpdump seperti versi konsol bernama tshark disertakan. Satu kata peringatan adalah bahwa Wireshark memiliki menderita puluhan mengeksploitasi celah keamanan, sehingga tetap up-to-date dan waspada terhadap menjalankannya pada jaringan untrusted atau bermusuhan (seperti konferensi keamanan).
  • Cain & Abel
    Pengguna UNIX seringkali puas menyatakan bahwa alat terbaik keamanan gratis mendukung platform mereka yang pertama, dan Windows port sering ketinggalan jaman. Mereka biasanya benar, tetapi Kain & Habel adalah pengecualian mencolok. Ini Windows-hanya sandi alat pemulihan menangani berbagai variasi tugas. Hal ini dapat memulihkan password oleh mengendus jaringan, cracking password terenkripsi menggunakan serangan kamus, brute-force dan kriptanalisis, rekaman percakapan VoIP, decoding orak-arik password, mengungkapkan kotak password, mengungkap password cache dan menganalisis protokol routing.
  • tcpdump
    Tcpdump adalah sniffer jaringan yang telah digunakan sebelumnya ( Wireshark ), dan banyak dari kita terus menggunakannya. Ini mungkin tidak memiliki lonceng dan peluit (seperti GUI cantik dan logika parsing untuk ratusan protokol aplikasi) yang Wireshark memiliki, tetapi melakukan pekerjaan dengan baik dan dengan risiko, keamanan kurang. Hal ini juga membutuhkan sumber daya sistem yang lebih sedikit. Sementara Tcpdump tidak menerima fitur baru biasanya, hal ini secara aktif dipertahankan untuk memperbaiki bug dan masalah portabilitas. Ini sangat bagus untuk melacak masalah jaringan atau kegiatan pemantauan.
  • Kismet
    Kismet adalah konsol (ncurses) berdasarkan 802.11 lapisan-2 nirkabel detektor jaringan, sniffer, dan sistem deteksi intrusi. Ini mengidentifikasi jaringan secara pasif mengendus (sebagai lawan alat yang lebih aktif seperti Netstumbler ), dan bahkan dapat decloak tersembunyi (non-beaconing) jaringan jika mereka sedang digunakan. Hal ini dapat secara otomatis mendeteksi blok jaringan IP dengan mengendus TCP, UDP, ARP, dan DHCP paket, login lalu lintas di Wireshark / tcpdump format yang kompatibel, dan bahkan alur jaringan yang dideteksi dan diperkirakan berkisar pada peta download. Seperti yang mungkin Anda harapkan, alat ini umumnya digunakan untuk wardriving . Oh, dan juga warwalking , warflying , dan warskating , dll.
  • Ettercap
    Ettercap adalah suite untuk manusia di tengah serangan di LAN. Ini fitur mengendus koneksi hidup, konten filtering pada terbang dan banyak trik menarik lainnya. Ini mendukung diseksi aktif dan pasif dari banyak protokol (yang bahkan bentuk kode) dan mencakup banyak fitur untuk analisis jaringan dan host.
  • Netstumbler
    Netstumbler adalah dikenal terbaik Windows alat untuk mencari titik akses nirkabel terbuka ("wardriving"). Mereka juga mendistribusikan versi WinCE untuk PDA dan diberi nama seperti MiniStumbler.
  • DsNiff
    Suite populer dan direkayasa oleh Song Gali mencakup banyak alat: dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, dan webspy pasif memonitor jaringan untuk data yang menarik (password, e-mail, file, dll); arpspoof, dnsspoof, dan macof memfasilitasi intersepsi lalu lintas jaringan yang biasanya tidak tersedia bagi seorang penyerang (misalnya, karena lapisan-2 switching), dan sshmitm dan webmitm menerapkan aktif monyet-in-the-tengah serangan terhadap ssh diarahkan dan sesi https dengan memanfaatkan binding lemah dalam iklan -hoc PKI. Sebuah port parsial secara terpisah dipelihara Windows yang tersedia di sini . Suite menderita dari kurangnya pembaruan dalam dekade terakhir, tetapi masih sebuah toolset besar untuk menangani kata sandi Anda mengendus kebutuhan.
  • Ntop
    Ntop menunjukkan penggunaan jaringan dalam cara yang mirip dengan apa atas tidak untuk proses. Dalam mode interaktif, ini akan menampilkan status jaringan pada terminal pengguna. Dalam mode web, bertindak sebagai server Web, menciptakan sampah HTML status jaringan. Ini olahraga emitor NetFlow / sFlow / kolektor, HTTP berbasis antarmuka klien untuk menciptakan ntop-sentris pemantauan aplikasi, dan rrd untuk terus-menerus menyimpan statistik lalu lintas.

[*]Ngrep
ngrep berusaha untuk menyediakan sebagian dari fitur-fitur umum GNU grep itu, menerapkannya ke lapisan jaringan. ngrep adalah alat pcap-aware yang akan memungkinkan Anda untuk menentukan ekspresi reguler atau heksadesimal diperpanjang untuk pertandingan melawan muatan data paket.

[*]Etherape
Menampilkan link layer, IP, dan TCP mode, Etherape menayangkan aktifitas jaringan grafis dengan layar warna protokol kode. Host dan link berubah dalam ukuran dengan lalu lintas. Ini mendukung Ethernet, WLAN, FDDI, Token Ring, ISDN, PPP dan SLIP perangkat. Ia dapat menyaring lalu lintas yang akan ditampilkan, dan dapat membaca lalu lintas dari file serta hidup dari jaringan.

[*]NetworkMiner
NetworkMiner adalah Analisis Jaringan Forensik Alat untuk Windows. NetworkMiner dapat digunakan sebagai alat sniffer / paket jaringan menangkap pasif untuk mendeteksi sistem operasi, sesi, nama host, buka port dll tanpa meletakkan lalu lintas pada jaringan. NetworkMiner juga dapat mengurai file pcap untuk off-line analisis dan untuk menumbuhkan / memasang kembali file ditransmisikan dan sertifikat dari file pcap.

[*]P0f
P0f mampu mengidentifikasi sistem operasi dari host target hanya dengan memeriksa paket yang diambil bahkan ketika perangkat tersebut berada di belakang firewall paket bersemangat. P0f tidak menghasilkan APAPUN lalu lintas jaringan tambahan, langsung atau tidak langsung. Tidak lookup nama, tidak ada probe misterius, tidak ada pertanyaan ARIN, apa-apa. Di tangan pengguna tingkat lanjut, P0f dapat mendeteksi kehadiran firewall, menggunakan NAT, keberadaan balancers beban, dan banyak lagi!


[*]inSSIDer
inSSIDer adalah scanner jaringan Windows-hanya nirkabel. Ini dirancang untuk mengatasi keterbatasan NetStumbler , yaitu tidak bekerja dengan baik pada Windows 64-bit dan Windows Vista. inSSIDer dapat menemukan titik membuka akses nirkabel, melacak kekuatan sinyal dari waktu ke waktu, dan menyimpan catatan log dengan GPS.

[*]KisMAC
Ini stumbler nirkabel yang populer untuk Mac OS X menawarkan banyak fitur dari senama Kismet , meskipun basis kode yang sama sekali berbeda. Tidak seperti konsol berbasis Kismet, KisMAC menawarkan GUI cantik dan sekitar sebelum Kismet porting ke OS X. Ia juga menawarkan pemetaan, pcap format impor dan penebangan, dan bahkan beberapa dekripsi dan serangan deauthentication.
[/list]

16. Vulnerability exploitation tools
  • Metasploit
    Metasploit mengambil keamanan dunia oleh badai ketika dirilis pada tahun 2004. Ini adalah sebuah platform open source canggih untuk mengembangkan, menguji, dan menggunakan kode eksploitasi. Model diperluas melalui muatan, encoders, tidak-op generator, dan eksploitasi dapat diintegrasikan telah memungkinkan untuk menggunakan Metasploit Framework sebagai outlet untuk memotong-tepi penelitian eksploitasi
  • w3af
    W3af adalah kerangka kerja sangat populer, kuat, dan fleksibel untuk mencari dan mengeksploitasi kerentanan aplikasi web. Hal ini mudah digunakan dan memperluas dan fitur puluhan penilaian web dan plugin eksploitasi. Dalam beberapa hal seperti web-terfokus Metasploit.
  • Core Impact
    Dampak inti tidak murah (bersiaplah untuk menghabiskan setidaknya $ 30.000), tapi secara luas dianggap menjadi alat eksploitasi yang paling kuat yang tersedia. Ini olahraga database, yang besar secara teratur diperbarui eksploitasi profesional, dan dapat melakukan trik-trik rapi seperti mengeksploitasi satu mesin dan kemudian mendirikan sebuah terowongan dienkripsi melalui mesin yang untuk mencapai dan memanfaatkan kotak-kotak lainnya.
  • sqlmap
    sqlmap adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih back-end database server. Muncul dengan berbagai fitur, dari sidik jari database untuk data yang mengambil dari DB dan bahkan mengakses sistem file yang mendasari dan mengeksekusi perintah OS melalui out-of-band koneksi.
  • Canvas
    Kanvas adalah alat eksploitasi kerentanan komersial dari Dave Aitel yang ImmunitySec . Ini mencakup lebih dari 370 eksploitasi dan kurang mahal daripada Dampak inti atau versi komersial dari Metasploit.
  • Social Engineer Toolkit
    Toolkit Insinyur Sosial menggabungkan banyak berguna rekayasa sosial menyerang semua dalam satu antarmuka. Tujuan utama dari SET adalah untuk mengotomatisasi dan memperbaiki banyak rekayasa sosial-serangan di luar sana. Secara otomatis dapat menghasilkan mengeksploitasi-menyembunyikan halaman web atau pesan email, dan dapat menggunakan Metasploit muatan, misalnya, menghubungkan kembali dengan shell setelah halaman dibuka.
  • sqlninja
    sqlininja eksploitasi aplikasi web yang menggunakan Microsoft SQL Server sebagai backend database. Fokusnya adalah pada mendapatkan shell yang berjalan pada host remote. sqlninja tidak menemukan injeksi SQL di tempat pertama, tetapi mengotomatiskan proses eksploitasi sekali seseorang telah ditemukan.
  • Netsparker
    Netsparker adalah sebuah aplikasi web pemindai keamanan, dengan dukungan untuk kedua deteksi dan eksploitasi kerentanan. Ini bertujuan untuk menjadi false positif-bebas dengan hanya melaporkan kerentanan dikonfirmasi setelah berhasil mengeksploitasi atau menguji mereka.
  • dradis
    dradis adalah sebuah framework open source yang memungkinkan berbagi informasi yang efektif antara peserta dalam uji penetrasi. Ini adalah self-contained aplikasi web yang menyediakan repositori terpusat informasi untuk melacak apa yang telah dilakukan sejauh ini, dan apa yang masih depan. Ini memiliki plugin untuk membaca dan mengumpulkan output dari berbagai alat pemindaian jaringan, seperti Nmap , Burp Suite , dan Nikto .
  • WebGoat
    WebGoat adalah sengaja J2EE aplikasi web tidak aman dipelihara oleh OWASP dirancang untuk mengajarkan pelajaran keamanan aplikasi web. Dalam setiap pelajaran, pengguna harus menunjukkan pemahaman mereka tentang masalah keamanan dengan memanfaatkan kerentanan dalam aplikasi nyata WebGoat. Misalnya, dalam salah satu pelajaran pengguna harus menggunakan injeksi SQL untuk mencuri nomor kartu kredit palsu.

Komentar

Postingan Populer