安全工具的分类(19款最好用的免费安全工具)
工具本身没有好坏,但如果能充分利用好的工具,往往能达到意想不到的效果,安全行业尤其如此。这期推荐的是一些免费而且很优秀的安全软件工具,无论是渗透测试,开源情报,还是漏洞评估,都能让安全人的日常工作更轻松。将近20款最好的免费安全工具,最实用的干货分享,没时间的朋友,建议先马再看!
如果你是一名信息安全从业者,应该对Nmap、Wireshark或Snort这些网络监控与安全工具,或是Ophcrack这类密码破解类程序非常熟悉,因为做这些几乎是企业日常安全运营不可缺少的一部分。
下面这19款工具与服务,涵盖了密码破解程序、软件反编译、漏洞管理系统、网络分析器等,无论你属于安全行业中的哪种角色,都能从这个列表中找到需要的东西。以下排名不分先后:
Maltego
Maltego是一款取证与开源情报(OSINT)应用程序,最初由Paterva公司开发,主要为用户环境提供清晰的威胁视图。对于单点故障的复杂性与严重性、存在于基础设施范围内的信任关系,它都做了展示。
Maltego能够收集发布在互联网上的任何信息,无论是公司网络边缘路由器当前的配置,还是某个用户当前的行踪。商业许可需要付费,社区版免费,但有一些使用限制。另外,可以把Maltego与VirusTotal以及Internet Archive的Wayback Machine进行集成,从而扩展Maltego功能。
工具地址:https://www.maltego.com/
OWASP Zed Attack Proxy (ZAP)
Zed Attack Proxy (ZAP)是一款用户友好的渗透测试工具,能够发现web应用程序中的漏洞。产品主要针对具有广泛安全经验的从业者,为希望手动查找漏洞的用户提供自动扫描器及相关工具,对于刚接触渗透测试的功能测试人员或开发人员是非常理想的工具。此外,ZAP还有一个官方插件,用于开源自动化服务器Jenkins的持续集成和交付应用程序。
工具地址:https://owasp.org/www-project-zap/
Shodan
Shodan是一款流行的物联网(IoT)搜索引擎,用于狩猎联网的网络摄像头、服务器以及其他智能设备等等。运行Shodan进行查询,能够帮助你识别面向公众的服务器与设备,包括车牌读取器、交通信号灯、医疗设备、水处理设施、风力涡轮机,以及其他几乎所有的智能设备。
该工具对于搜索容易受到已知漏洞和漏洞攻击的设备特别有用。例如,渗透测试人员可以利用Shodan这样的物联网搜索引擎作为侦察活动的一部分,从而识别渗透测试客户端的任何无意间暴露的应用程序或服务器。
另外,Shodan的基本功能可以免费使用,不过有些提供高级搜索过滤能力的计划以及终身许可是付费的,另外,大学里的学生、教授以及IT人员可以免费获得“学术型升级”。
工具地址:https://www.shodan.io/
Kali Linux
Kali Linux是基于Linux的渗透测试发行版,此前被称为BackTrack。专业安全人员可以使用它在专门用于黑客攻击的纯本地环境中执行评估。用户可以轻松访问从端口扫描到密码破解器的各种工具。你可以下载Kali的ISO安装至32位或64位x86系统上,或安装在ARM处理器上。它也可以作为VMware或Hyper-V的虚拟机映像。
Kali的工具主要分为信息收集、漏洞分析、无线攻击、web应用程序、漏洞利用工具、压力测试、取证、嗅探与欺骗、密码攻击、维持访问、逆向工程、报告工具及硬件黑客这几类。
工具地址:https://www.kali.org/
DNS Dumpster
想要进行域研究以及DNS侦察,DNS Dumpster可以满足你。作为一个免费的域研究Web服务,DNS Dumpster能够让你查找有关域的所有内容,从主机到其他难以找到的、你想作为安全评估一部分的子域。
DNS Dumpster以Excel文件和可视化图形(映射)的形式提供关于域名的分析数据,可以帮你更好地理解域及其子域之间的联系。此外,如果发现悬挂的、被放弃或不恰当停放的子域,可以帮助研究人员发现子域接管漏洞。
工具地址:https://dnsdumpster.com/
Photon
Photon是一款用于收集开源情报(OSINT)的超高速网络爬虫。它可以用来获取电子邮件地址、社交媒体账户、亚马逊buckets(存储区)以及其他与某个域相关的关键信息,并利用谷歌和Internet Archive的Wayback Machine等公共资源。Photon用Python编写,可以添加插件,例如将收集到的数据导出为格式整齐的JSON,或将DNSDumpster与Photon进行集成。
工具地址:https://github.com/s0md3v/Photon
微步云沙箱S
微步云沙箱S是一个免费的恶意软件分析平台。产品结合数以千计的行为签名,能够对样本运行过程中的网络、主机行为进行智能化的威胁判定,产出可以直接用于失陷检测和应急分析的IOC。微步云沙箱也支持各大主流操作系统和运行环境,能够检测多种文件类型,帮助安全分析师快速分析各类疑似的攻击与样本。
工具地址:https://s.threatbook.cn/
Nessus
Nessus是世界上最流行的漏洞和配置评估工具之一。它最初是一个开源项目,但开发者Tenable在版本3中切换到私有许可。截至 2020 年 10 月,版本已达到 8.12.1。尽管如此,Nessus仍然可以在家庭网络上免费供个人使用,它最多可以扫描16个IP地址。商业版本允许扫描的IP地址没有限制。根据Tenable网站来看,Nessus 具有高速发现、配置审计、资产剖析、敏感数据发现、补丁管理集成与漏洞分析等功能。
工具地址:https://www.tenable.com/products/nessus
HFish
HFish是一款免费的蜜罐产品,通过安全可靠的中低交互蜜罐,增加企业在失陷感知和威胁情报领域的能力。产品主要侧重在企业安全场景,从内网失陷、外网威胁感知、威胁情报生产三个方面,为用户提供更好的可用与拓展性,可一键部署及跨平台支持,性能要求极低。在上线一年内,HFish就在Github上获得了2.6K个star,在Gitee上成为安全类目TOP5的GVP项目。
工具地址:https://hfish.io/
微步在线X情报社区
微步在线X情报社区是国内首个综合性威胁分析平台与情报分享社区。社区支持全球恶意IP、恶意域名、恶意URL等基础情报查询与快速检索,也支持IP的PDNS数据、域名历史WHOIS、子域名等高级查询,能够基于域名、IP等初始线索,自动关联相关信息,同社区用户也可共享情报样本、黑客资源、攻击手法、线索事件等。个人用户注册后,可免费使用。
工具地址:https://x.threatbook.cn
DarkSearch.io
对经常访问暗网的人来说,已经非常清楚在哪里寻找内容,不过对于新手而言,darksearch.io 是一个开始研究网络活动很好的平台。
和另一个暗网网络搜索引擎 Ahmia一样,DarkSearch也是免费,但额外配备了一个免费的API用于自动搜索。Ahmia和DarkSearch两者都有.onion 站点,但不一定要转到.onion版本站点或使用Tor来访问这两个搜索引擎。这时只需从常规网络浏览器访问darksearch.io 即可搜索暗网。
工具地址:https://darksearch.io/
John the Ripper
John the Ripper是一款密码破解程序,可用于多种类型的UNIX、Windows、DOS、BeOS 和 OpenVMS,但免费版本可能必须自己去编译。John the Ripper主要用于检测弱UNIX密码,除了在各种UNIX系统上最常见的几种crypt(3)密码散列类型之外,Windows LM哈希以及社区增强版本中许多其他哈希和密码都是开箱即用的。增强的社区版本对GPU支持,从而加速搜索。
工具地址:https://www.openwall.com/john/
OWASP Dependency-Check
OWASP Dependency-Check是一款免费的开源软件组合分析(SCA)工具。除了能够对NVD(National Vulnerability Database)和其他公开的漏洞信息来源提供诊断之外,Dependency-Check还可诊断开放源码组件和扫描工具的免费目录平台Sonatype OSS Index,从而获取与准确软件组件名称或坐标相关的漏洞信息,而不会像NVD提供的更宽泛的 CPE(Common Platform Enumeration,用于信息技术系统、软件及数据包的一种结构化命名方案)。
工具地址:https://owasp.org/www-project-dependency-check/
Microsoft Visual Studio
这里提到Visual Studio这样的集成开发环境 (IDE) 工具,有些人可能会觉得惊讶,但请放心,这也是有理由的。在分析特洛伊木马DLL(Dynamic Link Library,即动态链接库,例如SolarWinds供应链攻击中使用的DLL)或逆向工程C#/.NET二进制文件时,Microsoft Visual Studio 就会派上用场。
当使用Visual Studio打开.NET DLL时,该工具将从包含在DLL中的微软中间语言 (MSIL)进行粗略地重建原始源代码,从而使逆向工程与代码意图的理解更加容易。Visual Studio适用于Windows和Mac操作系统,并有免费的社区版可供下载。
对于只对DLL反编译器而非成熟的 IDE感兴趣的人来说,软件供应商JetBrains旗下的免费的.net反编译器与汇编浏览器dotPeek也是一种选择,不过它目前仅适用于Windows用户。
工具地址:https://visualstudio.microsoft.com/
Java Decompiler
和你时不时反编译和分析Windows DLL一样,作为JAR文件发布的Java软件程序也可能是这种情况。用Java编写的可执行包通常是以JAR形式提供,而这些JAR实际上是包含多个 Java“类”文件的ZIP档案。
这些类文件是用Java字节码(Java虚拟机的中间指令集)编写,而不是特定于你操作系统环境的本机代码。这也是为什么Java总说自己是一种“编写一次,随处运行”的语言的原因所在。
针对JAR进行逆向工程并将字节码粗略地重新转换为其原始源代码形式,就可以用到Java Decompiler(JD) 之类的工具,并且能够很好地完成工作。JD可作为独立的图形实用程序免费使用,也被称为JD-GUI,或者作为Eclipse IDE插件,JD-Eclipse。
工具地址:http://java-decompiler.github.io/
Burp Suite
Burp Suite是网页安全企业PortSwigger旗下的一个Web应用安全测试平台。其包含的各种工具支持整个测试过程,从应用程序攻击面的初始映射与分析,到发现和利用安全漏洞。套件中的工具包括代理服务器、网络爬行器、入侵者工具以及所谓的中继器,通过它们可以实现请求自动化。另外,Portswigger 还提供了一个免费版本,不过该版本缺少Web漏洞扫描程序和一些高级手动工具。
工具地址:https://portswigger.net/burp
Metasploit
2003年,网络安全专家HD Moore创建了Metasploit项目,为安全社区提供用于漏洞利用开发的公共资源,Metasploit的框架就是在该项目期间产生。这是一个用于编写安全工具和漏洞利用的开源平台。2009年,漏洞管理解决方案公司Rapid7收购Metasploit项目。在被收购之前,该框架的所有开发都是利用开发人员的业余时间进行的。当时Rapid7同意资助一个全职的开发团队,并在BSD的三个条款的许可下保留源代码,该许可至今仍在使用。
工具地址:https://www.metasploit.com/
ModSecurity
ModSecurity是由Trustwave旗下SpiderLabs团队开发的Web应用程序监控、日志记录和访问控制工具包。它可以执行完整的HTTP事务日志记录、捕获完整的请求和响应、进行持续的安全评估并强化Web应用程序。用户可以将其嵌入Apache 2.x 安装中或将其部署为反向代理以保护Web服务器。不过该程序实现安全监控的方式,可能会导致系统不稳定的情况出现,存在一定的争议性。
工具地址:https://www.modsecurity.org/
Aircrack-ng
Aircrack-ng一套完整评估WiFi网络安全的工具,主要用于监控数据包、测试硬件、破解密码以及对Wi-Fi网络发起攻击的情况。2018 年4月发布的1.2版在速度和安全性方面有重大改进,并扩展了Aircrack-ng可使用的硬件范围。
工具地址:https://www.aircrack-ng.org/
如果觉得有用,赶紧收藏学习,或者分享给朋友一起进步吧。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com