40 найкращих випробувань на проникнення (тест ручки) Vapt Tools у 2021 році

Anonim
Засоби тестування на проникнення допомагають виявити слабкі місця в мережі, сервері чи веб-програмі. Ці інструменти дуже корисні, оскільки дозволяють виявити "невідомі вразливості" програмного забезпечення та мережевих додатків, які можуть спричинити порушення безпеки. Засоби оцінки вразливості та тестування на проникнення (VAPT) атакують вашу систему всередині мережі та поза нею, ніби хакер атакує її. Якщо можливий несанкціонований доступ, систему слід виправити. Ось список 40 найкращих інструментів для тестування на проникнення

1) Нетспаркер

Netsparker - це простий у використанні сканер безпеки веб-додатків, який може автоматично знаходити SQL Injection, XSS та інші уразливості у ваших веб-програмах та веб-службах. Він доступний як локальний, так і рішення SAAS. Особливості
  • Точне виявлення вразливості за допомогою унікальної доказової технології сканування.
  • Потрібна мінімальна конфігурація. Сканер автоматично виявляє правила перезапису URL-адрес, користувацькі сторінки помилок 404.
  • REST API для безперебійної інтеграції з SDLC, системами відстеження помилок тощо.
  • Повністю масштабоване рішення. Скануйте 1000 веб-програм лише за 24 години.

2) Акунетикс

Acunetix - це повністю автоматизований інструмент для тестування на проникнення. Його сканер безпеки веб-додатків точно сканує HTML5, JavaScript та односторінкові програми. Він може перевіряти складні, автентифіковані веб-додатки та видавати звіти про відповідність та управління широкому колу вразливостей в Інтернеті та мережі, включаючи позадиапазонні.

Особливості:

  • Сканує всі варіанти SQL Injection, XSS та 4500+ додаткових уразливостей
  • Виявляє понад 1200 вразливостей ядра, теми та плагіна WordPress
  • Швидкий та масштабований - сканує сотні тисяч сторінок без перерв
  • Інтегрується з популярними WAF-файлами та трекерами видань, щоб допомогти у SDLC
  • Доступно у приміщеннях та як хмарне рішення.

3) Порушник

Intruder - це потужний автоматизований інструмент тестування на проникнення, який виявляє слабкі місця в ІТ-середовищі. Пропонуючи провідні перевірки безпеки, постійний моніторинг та просту у використанні платформу, Intruder захищає компанії будь-якого розміру від хакерів.

Особливості

  • Найкраще у своєму класі покриття загроз завдяки понад 10 000 перевірок безпеки
  • Перевіряє слабкі місця конфігурації, відсутні виправлення, слабкі сторони додатків (наприклад, введення SQL та сценарії між сайтами) та багато іншого
  • Автоматичний аналіз та визначення пріоритетів результатів сканування
  • Інтуїтивно зрозумілий інтерфейс, швидкий в налаштуванні та запуску перших сканувань
  • Проактивний моніторинг безпеки щодо останніх уразливостей
  • З’єднувачі AWS, Azure та Google Cloud
  • Інтеграція API з вашим конвеєром CI / CD

4) Індусфас

Indusface WAS пропонує ручне тестування на проникнення та автоматичне сканування для виявлення та повідомлення про вразливості на основі OWASP top 10 та SANS top 25.

Особливості

  • Сканер сканує односторінкові програми
  • Функція паузи та відновлення
  • Звіти про PT та автоматичний сканер вручну відображаються на одній інформаційній панелі
  • Необмежений доказ запитів концепції пропонує докази про виявлені вразливості та допомагає усунути помилкові позитивні результати автоматичного сканування
  • Необов’язкова інтеграція WAF для забезпечення миттєвого віртуального виправлення з Zero False positive
  • Автоматично розширює охоплення скануванням на основі даних про реальний трафік із систем WAF (якщо WAF підписаний і використовується)
  • Підтримка 24 × 7 для обговорення рекомендацій щодо санації / POC

5) Програмне забезпечення для виявлення вторгнень

Програмне забезпечення для виявлення вторгнень - це інструмент, який дозволяє виявляти всі типи передових загроз. Він забезпечує звітність про відповідність для DSS (Система підтримки прийняття рішень) та HIPAA. Ця програма може постійно контролювати підозрілі атаки та активність.

Особливості:

  • Мінімізуйте зусилля з виявлення вторгнень.
  • Пропонує дотримання ефективної звітності.
  • Забезпечує журнали реального часу.
  • Він може виявляти зловмисні IP-адреси, програми, облікові записи тощо.

6) Traceroute NG

Traceroute NG - це програма, яка дозволяє аналізувати мережевий шлях. Це програмне забезпечення може ідентифікувати IP-адреси, імена хостів та втрату пакетів. Він забезпечує точний аналіз через інтерфейс командного рядка

Особливості:

  • Він пропонує аналіз мережевих шляхів як TCP, так і ICMP.
  • Ця програма може створити файл журналу txt.
  • Підтримує IP4 та IPV6.
  • Визначте зміни шляху та надішліть вам сповіщення.
  • Дозволяє безперервне зондування мережі.

7) ExpressVPN

ExpressVPN захищає перегляд Інтернету від агентств із трьох листів та шахраїв. Він пропонує необмежений доступ до музики, соціальних медіа та відео, так що ці програми ніколи не реєструють IP-адреси, історію перегляду, запити DNS або призначення трафіку.

Особливості:

  • Сервери в 160 місцях та 94 країнах
  • Підключайтеся до VPN без обмеження пропускної здатності.
  • Забезпечує захист в Інтернеті за допомогою захисту від витоків та шифрування.
  • Захистіть IP-адресу та зашифруйте свої мережеві дані.
  • Допомога доступна цілодобово по електронній пошті, а також у режимі чату.
  • Платіть біткойнами та використовуйте Tor, щоб отримати доступ до прихованих сайтів.

8) Овасп

Проект відкритих веб-програм безпеки (OWASP) - це всесвітня некомерційна організація, орієнтована на покращення безпеки програмного забезпечення. Проект має безліч інструментів для тестування різних програмних середовищ та протоколів. Флагманські інструменти проекту включають

  1. Zed Attack Proxy (ZAP - інтегрований інструмент тестування на проникнення)
  2. Перевірка залежності OWASP (вона перевіряє залежності проекту та перевіряє наявні уразливості)
  3. Проект веб-середовища тестування OWASP (збір інструментів безпеки та документації)

Посібник з тестування OWASP дає "найкращу практику" для тесту на проникнення найпоширенішої веб-програми

Owasp посилання


9) WireShark

Wireshark - це інструмент для аналізу мережі, який раніше був відомий як Ethereal. Він захоплює пакети в режимі реального часу та відображає їх у зручному для читання форматі. По суті, це аналізатор мережевих пакетів - який надає найдрібніші подробиці про ваші мережеві протоколи, дешифрування, інформацію про пакети тощо. Це відкритий код і може використовуватися в Linux, Windows, OS X, Solaris, NetBSD, FreeBSD та багатьох інших інші системи. Інформацію, яку отримують за допомогою цього інструменту, можна переглянути через графічний інтерфейс або утиліту TShark у режимі TTY.

Особливості WireShark включають

  • Захоплення в режимі реального часу та офлайн-аналіз
  • Розширений VoIP-аналіз
  • Файли захоплення, стиснуті за допомогою gzip, можна декомпресувати на льоту
  • Вихідні дані можна експортувати в XML, PostScript, CSV або звичайний текст
  • Багатоплатформна: працює на Windows, Linux, FreeBSD, NetBSD та багатьох інших
  • Дані в реальному часі можна прочитати з Інтернету, PPP / HDLC, банкомату, Blue-tooth, USB, Token Ring тощо.
  • Підтримка розшифровки багатьох протоколів, що включають IPsec, ISAKMP, SSL / TLS, WEP та WPA / WPA2
  • Для швидкого інтуїтивного аналізу до пакету можна застосувати правила забарвлення
  • Читання / запис багатьох різних форматів файлів захоплення

Завантажити Wireshark


10) w3af

w3af - це фреймворк для атак та аудиту веб-додатків. Він має три типи плагінів; виявлення, аудит та атаки, які взаємодіють між собою щодо будь-яких уразливостей на сайті, наприклад, плагін виявлення у w3af шукає різні URL-адреси для тестування на вразливості та пересилає їх до плагіна аудиту, який потім використовує ці URL-адреси для пошуку вразливостей.

Він також може бути налаштований на роботу як проксі-сервер MITM. Перехоплений запит можна надіслати генератору запитів, а потім можна виконати ручне тестування веб-додатків із використанням змінних параметрів. Він також має функції для використання виявлених вразливостей.

Особливості W3af

  • Підтримка проксі
  • Кеш відповіді HTTP
  • Кеш DNS
  • Завантаження файлів за допомогою багаточастинності
  • Обробка печива
  • Базова і дайджест-аутентифікація HTTP
  • Агент користувача підробляє
  • Додайте власні заголовки до запитів

w3af посилання для завантаження


11) Метасполом

Це найпопулярніший і вдосконалений фреймворк, який можна використовувати для пентесту. Це інструмент з відкритим вихідним кодом, заснований на концепції "експлойт", що означає, що ви передаєте код, який порушує заходи безпеки, і вводите певну систему. Якщо його ввести, він запускає "корисне навантаження", код, який виконує операції на цільовій машині, створюючи таким чином ідеальну структуру для тестування на проникнення. Це чудовий інструмент тестування, чи успішно IDS запобігає атакам, які ми його обходимо

Metaspoilt можна використовувати в мережах, додатках, серверах тощо. Він має командний рядок та графічний інтерфейс, який можна натискати, працює на Apple Mac OS X, працює на Linux та Microsoft Windows.

Особливості Metaspoilt

  • Основний інтерфейс командного рядка
  • Імпорт сторонніх виробників
  • Ручне форсування брута
  • Ручне форсування брута
  • тестування на проникнення веб-сайтів

Посилання для завантаження


12) Калі

Kali працює лише на Linux Machines. Це дозволяє створити графік резервного копіювання та відновлення, який відповідає вашим потребам. Це сприяє швидкому та простому способу пошуку та оновлення найбільшої на сьогодні бази даних тестування на проникнення безпеки. Це найкращі доступні інструменти для нюху пакетів та ін’єкцій. Досвід використання протоколу TCP / IP та створення мереж може бути корисним під час використання цього інструменту.

Особливості

  • Додавання 64-розрядної підтримки дозволяє грубу силу злому паролів
  • Back Track постачається з попередньо завантаженими інструментами для обнюхування локальної мережі та бездротової локальної мережі, сканування вразливостей, злому паролів та цифрової криміналістики
  • Backtrack інтегрується з деякими найкращими інструментами, такими як Metaspoilt та Wireshark
  • Окрім мережевого інструменту, він також включає pidgin, xmms, Mozilla, k3b тощо.
  • Підтримка зворотного треку KDE та Gnome.

Калі посилання для завантаження


13) Самурай:

Samurai Web Testing Framework - це програмне забезпечення для тестування пера. Він підтримується на VirtualBox та VMWare, які були попередньо налаштовані на функціонування середовища тестування веб-пером.

Особливості:

  • Це відкритий код, безкоштовний інструмент
  • Він містить найкращі з відкритого коду та безкоштовних інструментів, які зосереджені на тестуванні та атаці веб-сайту
  • Він також включає заздалегідь налаштовану wiki для налаштування центрального сховища інформації під час тесту пера

Посилання для завантаження: https://sourceforge.net/projects/samurai/files/


14) Літак:

Aircrack - це зручний бездротовий інструмент для тестування. Він зламує вразливі бездротові з'єднання. Він працює від WEP WPA та WPA 2 ключів шифрування.

Особливості:

  • Підтримується більше карток / драйверів
  • Підтримка всіх типів ОС та платформ
  • Нова атака WEP: PTW
  • Підтримка атаки на словник WEP
  • Підтримка атаки фрагментації
  • Покращена швидкість відстеження

Посилання для завантаження: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP - один із найпопулярніших інструментів тестування безпеки з відкритим кодом. Його підтримують сотні міжнародних волонтерів. Це може допомогти користувачам знаходити вразливі місця у веб-програмах на етапі розробки та тестування.

Особливості:

  • Це допомагає виявити дірки в безпеці, що є у веб-програмі, імітуючи фактичну атаку
  • Пасивне сканування аналізує відповіді сервера для виявлення певних проблем
  • Він робить спроби грубого доступу до файлів і каталогів.
  • Функція павуків допомагає побудувати ієрархічну структуру веб-сайту
  • Надання недійсних або несподіваних даних для їх збою або отримання несподіваних результатів
  • Корисний інструмент для виявлення відкритих портів на цільовому веб-сайті
  • Він забезпечує інтерактивну оболонку Java, яку можна використовувати для виконання сценаріїв BeanShell
  • Він повністю інтернаціоналізований і підтримує 11 мов

Посилання для завантаження: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap - це інструмент тестування на проникнення з відкритим кодом. Це автоматизує весь процес виявлення та використання недоліків введення SQL. Він постачається з багатьма механізмами виявлення та функціями для ідеального тесту на проникнення.

Особливості:

  • Повна підтримка шести методів введення SQL
  • Дозволяє безпосереднє підключення до бази даних без передачі через ін'єкцію SQL
  • Підтримка переліку користувачів, хеш-паролів, привілеїв, ролей, баз даних, таблиць та стовпців
  • Автоматичне розпізнавання пароля, наданого в хеш-форматах, і підтримка їх злому
  • Підтримка скидання таблиць бази даних повністю або конкретних стовпців
  • Користувачі також можуть вибрати діапазон символів із запису кожного стовпця
  • Дозволяє встановити TCP-з'єднання між ураженою системою та сервером бази даних
  • Підтримка пошуку конкретних імен баз даних, таблиць або конкретних стовпців у всіх базах даних і таблицях
  • Дозволяє виконувати довільні команди та отримувати їх стандартний вивід на сервері бази даних

Посилання для завантаження: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja - це інструмент тестування на проникнення. Він призначений для використання вразливостей SQL Injection у веб-програмі. Він використовує Microsoft SQL Server як задній. Він також забезпечує віддалений доступ до вразливого сервера БД, навіть у дуже ворожому середовищі.

Особливості:

  • Відбитки пальців віддаленого SQL
  • Вилучення даних, за часом або за допомогою DNS-тунелю
  • Дозволяє інтеграцію з Metasploit3 для отримання графічного доступу до віддаленого сервера БД
  • Завантаження виконуваного файлу за допомогою лише звичайних запитів HTTP через VBScript або debug.exe
  • Пряма і зворотна прив'язка, як для TCP, так і для UDP
  • Створення власної cmdhell ​​xp, якщо оригінальна недоступна на w2k3 за допомогою викрадення маркера

Посилання для завантаження: http://sqlninja.sourceforge.net/download.html


18) BeEF:

Основи використання браузера. Це інструмент пентестування, який фокусується на веб-браузері. Він використовує GitHub для відстеження проблем та розміщення свого сховища git.

Особливості:

  • Це дозволяє перевірити фактичну позу безпеки за допомогою векторів атак на стороні клієнта
  • BeEF дозволяє використовувати один або кілька веб-браузерів. Потім його можна використовувати для запуску спрямованих командних модулів та подальших атак на систему.

Посилання для завантаження: http://beefproject.com


19) Драдіс:

Dradis - це фреймворк з відкритим кодом для тестування на проникнення. Це дозволяє підтримувати інформацію, якою можна ділитися між учасниками тесту на ручку. Зібрана інформація допомагає користувачам зрозуміти, що виконано, а що потрібно.

Особливості:

  • Простий процес генерації звітів
  • Підтримка вкладень
  • Безшовна співпраця
  • Інтеграція з існуючими системами та інструментами за допомогою плагінів сервера
  • Незалежна від платформи

Посилання для завантаження: https://dradisframework.com/ce


20) Швидкий 7:

Nexpose Rapid 7 - корисне програмне забезпечення для управління уразливістю. Він відстежує опромінення в режимі реального часу та пристосовується до нових загроз зі свіжими даними, що допомагає користувачам діяти в момент удару.

Особливості:

  • Отримайте уявлення про ризик у реальному часі
  • Він пропонує інноваційні та прогресивні рішення, які допомагають користувачеві виконувати свою роботу
  • Знайте, де зосередитись
  • Додайте більше до своєї програми безпеки

Посилання для завантаження: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping - це інструмент для тестування ручки аналізатора пакетів TCP / IP. Цей інтерфейс натхненний командою ping (8) UNIX. Він підтримує протоколи TCP, ICMP, UDP та RAW-IP.

Особливості:

  • Дозволяє тестувати брандмауер
  • Розширене сканування портів
  • Тестування мережі, використання різних протоколів, TOS, фрагментація
  • Виявлення MTU вручну
  • Розширений трасування маршруту з усіма підтримуваними протоколами
  • Віддалене сканування відбитків пальців в ОС та вгадування часу роботи
  • Аудит стеків TCP / IP

Посилання для завантаження: https://github.com/antirez/hping


22) SuperScan:

Superscan - це безкоштовний інструмент для тестування на проникнення із закритим джерелом для Windows. Він також включає мережеві інструменти, такі як ping, traceroute, whois та HTTP HEAD.

Характеристика:

  • Чудова швидкість сканування
  • Підтримка необмеженого діапазону IP
  • Покращене виявлення хоста за допомогою декількох методів ICMP
  • Надайте підтримку сканування TCP SYN
  • Проста генерація звітів HTML
  • Сканування вихідного порту
  • Широке захоплення банера
  • Велика вбудована база даних опису списку портів
  • Рандомізація порядку сканування IP та портів
  • Широка можливість перерахування хостів Windows

Посилання для завантаження: https://superscan.en.softonic.com/


23) Сканер МКС:

IBM Internet Scanner - це інструмент тестування пера, який пропонує основу для ефективної мережевої безпеки для будь-якого бізнесу.

Особливості:

  • Internet Scanner мінімізує бізнес-ризик, знаходячи слабкі місця в мережі
  • Це дозволяє автоматизувати сканування та виявляти вразливі місця
  • Internet Scanner зменшує ризик, виявляючи дірки безпеки або вразливі місця в мережі
  • Повне управління вразливостями
  • Інтернет-сканер може визначити більше 1300 типів мережевих пристроїв

Посилання для завантаження : https://www.ibm.com/products/trials


24) Scapy:

Scapy - це потужний та інтерактивний інструмент тестування пера. Він може вирішувати багато класичних завдань, таких як сканування, зондування та атаки на мережу.

Особливості:

  • Він виконує деякі конкретні завдання, такі як надсилання недійсних кадрів, ін'єкція 802.11 кадрів. Він використовує різні техніки комбінування, що важко зробити з іншими інструментами
  • Це дозволяє користувачеві створювати саме ті пакети, які вони хочуть
  • Зменшує кількість рядків, написаних для виконання певного коду

Посилання для завантаження: https://scapy.net/


25) IronWASP:

IronWASP - це програмне забезпечення з відкритим кодом для тестування вразливості веб-додатків. Він розроблений таким чином, що його можна настроювати, щоб користувачі могли створювати власні сканери безпеки за його допомогою.

Особливості:

  • Графічний інтерфейс і дуже простий у використанні
  • Він має потужний та ефективний механізм сканування
  • Підтримка запису послідовності входу
  • Звітування у форматах HTML та RTF
  • Перевіряє понад 25 типів веб-вразливостей
  • Підтримка виявлення помилкових позитивів та негативів
  • Він підтримує Python і Ruby
  • Розширюється за допомогою плагінів або модулів у Python, Ruby, C # або VB.NET

Посилання для завантаження: http://ironwasp.org/download.html


26) Ettercap:

Ettercap - це комплексний засіб тестування пера. Він підтримує активну та пасивну дисекцію. Він також включає багато функцій для аналізу мережі та хосту.

Особливості:

  • Він підтримує активне та пасивне розтинання багатьох протоколів
  • Особливість ARP-отруєння для нюху по комутованій локальній мережі між двома хостами
  • Символи можна вводити на сервер або в клієнт, зберігаючи активне з'єднання
  • Ettercap здатний нюхати з'єднання SSH у повному дуплексі
  • Дозволяє нюхати захищені дані HTTP SSL, навіть коли з'єднання здійснюється за допомогою проксі-сервера
  • Дозволяє створювати власні плагіни за допомогою API Ettercap

Посилання для завантаження: https://www.ettercap-project.org/downloads.html


27) Цибуля безпеки:

Security Onion - це інструмент для перевірки проникнення. Він використовується для виявлення вторгнень та моніторингу безпеки мережі. Він має простий у використанні майстер налаштування, який дозволяє користувачам створити армію розподілених датчиків для свого підприємства.

Особливості:

  • Він побудований на розподіленій моделі клієнт-сервер
  • Моніторинг мережевої безпеки дозволяє контролювати події, пов’язані з безпекою
  • Він пропонує повний збір пакетів
  • Мережеві та хост-системи виявлення вторгнень
  • Він має вбудований механізм видалення старих даних перед тим, як запам'ятовуючий пристрій заповнить свою потужність

Посилання для завантаження: https://securityonion.net/


28) Особистий інспектор програмного забезпечення:

Personal Software Inspector - це рішення для комп'ютерної безпеки з відкритим кодом. Цей інструмент може виявляти уразливості програм у ПК або на сервері.

Особливості:

  • Він доступний на восьми різних мовах
  • Автоматизує оновлення для небезпечних програм
  • Він охоплює тисячі програм і автоматично виявляє небезпечні програми
  • Цей засіб тестування пера автоматично та регулярно сканує ПК на наявність уразливих програм
  • Виявляє та повідомляє програми, які не можуть бути автоматично оновлені

Посилання для завантаження: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF - це інструмент перевірки проникнення з відкритим кодом, заснований на різних технологіях браузера. Це допомагає будь-якому професіоналу охорони допомогти у тестуванні на проникнення. Він містить веб-інструменти, які можуть ефективно виконувати XSS, введення SQL, CSRF, Trace XSS, RFI, LFI тощо.

Особливості:

  • Категоризований та всебічний набір інструментів
  • Кожен варіант налаштований на тестування на проникнення
  • Спеціально налаштований та вдосконалений для отримання надійної анонімності
  • Працює для оцінки тестування веб-додатків
  • Проста у використанні та спільна операційна система

Посилання для завантаження: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan допомагає підвищити рівень безпеки веб-програм та мобільних додатків. Це покращує безпеку додатків та посилює відповідність законодавству. Це допомагає користувачам виявляти вразливі місця безпеки та створювати звіти.

Особливості:

  • Дозвольте розробнику та контролю якості проводити тестування під час процесу SDLC
  • Контролюйте, які програми може протестувати кожен користувач
  • Легко розповсюджуйте звіти
  • Збільште видимість та краще зрозумійте корпоративні ризики
  • Зосередьтеся на пошуку та виправленні проблем
  • Контролюйте доступ до інформації

Посилання для завантаження: http://www-03.ibm.com/software/products/en/appscan


31) Арахні:

Arachni - це інструмент на базі Ruby з відкритим кодом для тестувачів та адміністраторів проникнення. Він використовується для оцінки безпеки сучасних веб-додатків.

Особливості:

  • Це універсальний інструмент, тому він охоплює велику кількість випадків використання. Це варіюється від простої утиліти сканера командного рядка до глобальної високопродуктивної сітки сканерів
  • Можливість декількох розгортань
  • Він пропонує перевіряється, перевіряється базу коду, щоб забезпечити найвищий рівень захисту
  • Він може легко інтегруватися із середовищем браузера
  • Він пропонує дуже докладні та добре структуровані звіти

Посилання для завантаження: https://sourceforge.net/projects/safe3wvs/files


32) Websecurify:

Websecurify - це потужне середовище для тестування безпеки. Це зручний інтерфейс, який простий і зручний у використанні. Він пропонує поєднання автоматичних та ручних технологій тестування вразливості.

Особливості:

  • Хороша технологія тестування та сканування
  • Сильний механізм тестування для виявлення URL-адрес
  • Його можна розширити за допомогою багатьох доступних доповнень
  • Він доступний для всіх основних настільних та мобільних платформ

Посилання для завантаження: https://www.websecurify.com/


33) Вега:

Vega - це сканер веб-безпеки з відкритим кодом та платформа для тестування пера для перевірки безпеки веб-додатків.

Особливості:

  • Автоматизоване, ручне та гібридне тестування безпеки
  • Це допомагає користувачам знаходити вразливі місця. Це можуть бути міжсайтові сценарії, збережені міжсайтові сценарії, сліпа ін’єкція SQL, ін’єкція оболонки тощо.
  • Він може автоматично входити на веб-сайти, якщо надає облікові дані користувача
  • Він ефективно працює на Linux, OS X та Windows
  • Модулі виявлення Vega написані на JavaScript

Посилання для завантаження: https://subgraph.com/vega/download/index.en.html


34) Вапіті:

Wapiti - ще один відомий інструмент тестування на проникнення. Це дозволяє перевіряти безпеку веб-додатків. Він підтримує як методи GET, так і POST HTTP для перевірки вразливості.

Особливості:

  • Створює звіти про вразливість у різних форматах
  • Він може призупинити та відновити сканування або атаку
  • Швидкий і простий спосіб активації та деактивації модулів атаки
  • Підтримка HTTP та HTTPS-проксі
  • Це дозволяє обмежити обсяг сканування
  • Автоматичне видалення параметра з URL-адрес
  • Імпорт печива
  • Він може активувати або деактивувати перевірку сертифікатів SSL
  • Витяг URL-адрес із Flash SWF-файлів

Посилання для завантаження: https://sourceforge.net/projects/wapiti/files/


35) Кісмет:

Kismet - це бездротовий детектор мережі та система виявлення вторгнень. Він працює з мережами Wi-Fi, але може бути розширений за допомогою плагінів, оскільки дозволяє обробляти інші типи мереж.

Особливості:

  • Дозволяє стандартний журнал PCAP
  • Модульна архітектура клієнт / сервер
  • Вбудована архітектура для розширення основних функцій
  • Підтримка кількох джерел захоплення
  • Розподілене дистанційне нюхання за допомогою легкого дистанційного захоплення
  • Висновок XML для інтеграції з іншими інструментами

Посилання для завантаження: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux - це інструмент тестування пера з відкритим кодом, який підтримується та фінансується Offensive Security.

Особливості:

  • Повна настройка ISO-систем Kali з побудовою в реальному часі для створення індивідуальних образів Kali Linux
  • Він містить купу колекцій пакунків Meta, які об’єднують різні набори інструментів
  • ISO Doom та інші рецепти Калі
  • Шифрування диска на Raspberry Pi 2
  • Живий USB з кількома магазинами стійкості

Посилання для завантаження: https://www.kali.org/


37) Папуга безпеки:

Parrot Security - це інструмент для тестування пера. Він пропонує повністю портативну лабораторію для експертів з безпеки та цифрової криміналістики. Це також допомагає користувачам захистити свою приватність за допомогою анонімності та криптоінструментів.

Особливості:

  • Він включає повний арсенал інструментів, орієнтованих на безпеку, для проведення тестів на проникнення, аудиту безпеки тощо.
  • Він постачається з попередньо встановленими та корисними та оновленими бібліотеками
  • Пропонує потужні світові дзеркальні сервери
  • Дозволяє розвиток, керований громадою
  • Пропонує окремі ОС Cloud, спеціально розроблені для серверів

Посилання для завантаження: https://www.parrotsec.org/download/


38) OpenSSL:

Цей інструментарій ліцензований за ліцензією Apache. Це безкоштовний проект з відкритим кодом, який надає повнофункціональний набір інструментів для протоколів TLS та SSL.

Особливості:

  • Це написано на мові C, але обгортки доступні для багатьох комп’ютерних мов
  • Бібліотека включає інструменти для створення приватних ключів RSA та запитів на підпис сертифікатів
  • Перевірте файл CSR
  • Повністю видаліть парольну фразу з ключа
  • Створіть новий приватний ключ і дозволяє запит на підписання сертифіката

Посилання для завантаження: https://www.openssl.org/source/


39) Хроп:

Snort - це система виявлення вторгнень із відкритим кодом та система тестування пера. Він пропонує переваги методів перевірки, що базуються на протоколах підписів та аномалій. Цей інструмент допомагає користувачам отримати максимальний захист від шкідливих програм.

Особливості:

  • Снорт здобув популярність завдяки тому, що вмів точно виявляти загрози на високій швидкості
  • Захистіть свою робочу область від нових атак швидко
  • Snort можна використовувати для створення індивідуальних унікальних рішень з мережевої безпеки
  • Перевірте сертифікат SSL певної URL-адреси
  • Він може перевірити, чи прийнято певний шифр на URL-адресі
  • Перевірте орган, що підписує сертифікат
  • Можливість подання помилкових позитивних / негативних даних

Посилання для завантаження: https://www.snort.org/downloads


40) Backbox:

BackBox - це проект спільноти з відкритим кодом, метою якого є підвищення культури безпеки в ІТ-середовищі. Він доступний у двох різних варіантах, таких як Backbox Linux та Backbox Cloud. Він включає деякі найбільш відомі / використовувані засоби безпеки та аналізу.

Особливості:

  • Це корисний інструмент для зменшення потреб компанії у ресурсах та зниження витрат на управління різними вимогами до мережевих пристроїв
  • Це повністю автоматизований засіб тестування пера. Отже, для внесення змін не потрібні агенти та конфігурація мережі. Для того, щоб виконати заплановану автоматизовану конфігурацію
  • Безпечний доступ до пристроїв
  • Організації можуть заощадити час, оскільки немає необхідності відстежувати окремі мережеві пристрої
  • Підтримує шифрування облікових даних та файлів конфігурації
  • Автозавантаження та автоматичне віддалене зберігання
  • Пропонує контроль доступу на основі IP
  • Не потрібно писати команду, оскільки вона поставляється з попередньо налаштованими командами

Посилання для завантаження: https://www.backbox.org/download/


41) THC гідра:

Hydra - це паралелізований вхідний зломник і інструмент для тестування пера. Це дуже швидко і гнучко, а нові модулі легко додавати. Цей інструмент дозволяє дослідникам та консультантам з питань безпеки знаходити несанкціонований доступ.

Особливості:

  • Комплекти інструментів для компромісів із постійною пам’яттю, поряд із генерацією, сортуванням, перетворенням та пошуком таблиці веселки
  • Він підтримує райдужну таблицю будь-якого хеш-алгоритму
  • Підтримуйте райдужний стіл будь-якої набору символів
  • Підтримка райдужної таблиці в компактному або необробленому форматі файлу
  • Обчислення на підтримці багатоядерних процесорів
  • Працює на операційних системах Windows та Linux
  • Уніфікований формат файлу таблиці веселки у всіх підтримуваних ОС
  • Підтримка графічного інтерфейсу та інтерфейсу командного рядка

Посилання для завантаження: https://github.com/vanhauser-thc/thc-hydra


42) Сповіщення монітора репутації:

Open Threat Exchange Reputation Monitor - це безкоштовна послуга. Це дозволяє професіоналам відстежувати репутацію своєї організації. За допомогою цього інструменту підприємства та організації можуть відстежувати загальнодоступну ІР та репутацію доменів своїх активів.

Особливості:

  • Моніторить хмари, гібридні хмари та локальну інфраструктуру
  • Надає постійну інформацію про загрози, щоб постійно оновлювати інформацію про загрози по мірі їх появи
  • Надає найповніші директиви щодо виявлення загрози та реагування на аварії
  • Розгортається швидко, легко та з меншою кількістю зусиль
  • Знижує TCO порівняно з традиційними рішеннями безпеки

Посилання для завантаження: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) Джон Різник:

Джон Різник, відомий як JTR, є дуже популярним інструментом злому паролів. Він в основному використовується для виконання словникових атак. Це допомагає виявити слабкі вразливості паролів у мережі. Він також підтримує користувачів від атак грубої сили та веселки.

Особливості:

  • John the Ripper - безкоштовне програмне забезпечення з відкритим кодом
  • Модуль попередньої перевірки надійності пароля
  • Це дозволяє переглядати документацію в режимі онлайн
  • Підтримка багатьох додаткових типів хешу та шифру
  • Дозволяє переглядати документацію в Інтернеті, включаючи підсумок змін між двома версіями

Посилання для завантаження: https://www.openwall.com/john/


44) Сканер Safe3:

Safe3WVS - один із найпотужніших інструментів тестування веб-вразливості. Він поставляється з технологією сканування веб-павуків, особливо веб-порталів. Це найшвидший інструмент для пошуку таких проблем, як введення SQL, уразливість завантаження тощо.

Особливості:

  • Повна підтримка базової, дайджест та HTTP аутентифікації.
  • Інтелектуальний веб-павук автоматично видаляє повторювані веб-сторінки
  • Автоматичний аналізатор JavaScript надає підтримку для вилучення URL-адрес з Ajax, Web 2.0 та будь-яких інших програм
  • Підтримка сканування введення SQL, вразливості завантаження, вразливості шляху адміністратора та списку каталогів

Посилання для завантаження: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare - це CDN із надійними функціями безпеки. Інтернет-загрози варіюються від спаму коментарів та надмірного сканування ботів до шкідливих атак, таких як введення SQL. Він забезпечує захист від спаму коментарів, надмірного сканування ботів та зловмисних атак.

Характеристика:

  • Це мережа захисту DDoS корпоративного класу
  • Брандмауер веб-додатків допомагає колективному інтелекту всієї мережі
  • Реєстрація домену за допомогою CloudFlare - це найбезпечніший спосіб захисту від викрадення домену
  • Функція обмеження швидкості захищає критичні ресурси користувача. Він блокує відвідувачів із підозрілою кількістю запитів.
  • CloudFlare Orbit вирішує питання безпеки для пристроїв IOT

Посилання для завантаження: https://www.cloudflare.com/


46) Zenmap

Zenmap - офіційне програмне забезпечення Nmap Security Scanner. Це багатоплатформна безкоштовна програма з відкритим кодом. Він простий у використанні для початківців, але також пропонує розширені функції для досвідчених користувачів.

Особливості:

  • Перегляд інтерактивних та графічних результатів
  • Він узагальнює деталі про один хост або повне сканування на зручному дисплеї.
  • Він навіть може скласти топологічну карту виявлених мереж.
  • Це може показати різницю між двома скануваннями.
  • Це дозволяє адміністраторам відстежувати нові хости або послуги, що з'являються в їх мережах. Або відстежуйте існуючі служби, які не працюють

Посилання для завантаження: https://nmap.org/download.html

Інші інструменти, які можуть бути корисними для тестування на проникнення:

  • Acunetix: Це веб-сканер вразливості, орієнтований на веб-програми. Це дорогий інструмент у порівнянні з іншими та забезпечує такий інструмент, як тестування сценаріїв між сайтами, звіти про відповідність PCI, введення SQL тощо.
  • Сітківка: Це більше схоже на інструменти управління вразливістю, ніж на інструмент попереднього тестування
  • Nessus: Він концентрується на перевірці відповідності, пошуку конфіденційних даних, скануванні IP-адрес, скануванні веб-сайтів тощо
  • Netsparker: Цей інструмент постачається з надійним сканером веб-додатків, який визначає вразливі місця та пропонує рішення. Доступні безкоштовні обмежені пробні версії, але більшу частину часу це комерційний продукт. Це також допомагає використовувати SQL-ін'єкцію та LFI (Local File Induction)
  • ВПЛИВ CORE: Це програмне забезпечення може використовуватися для проникнення мобільних пристроїв, ідентифікації та злому паролів, проникнення в мережу тощо. Це одне з найдорожчих інструментів тестування програмного забезпечення
  • Burpsuite: Як і інше, це програмне забезпечення також є комерційним продуктом. Він працює, перехоплюючи проксі, сканування веб-додатків, сканування вмісту та функціональних можливостей тощо. Перевага використання Burpsuite полягає в тому, що ви можете використовувати це в Windows, Linux та Mac OS X.