23款最佳免費安全工具
對于信息安全人員來說,有很多優秀的免費軟件可用,能根據任務特征擇優選用。下列23種工具涵蓋了從口令破解器到漏洞管理系統再到網絡分析器,無論你的安全角色是什么,總能從中找到有用的。
1. Maltego
Paterva出品,用于生成清晰的用戶環境威脅視圖的取證及開源情報App。該工具能展示單點故障的復雜度和嚴重性,以及用戶環境中存在的信任關系。Maltego從互聯網上拉取信息,公司網絡邊緣路由器的當前配置和公司副總裁的當前位置信息都會被拉取。該工具的商業版確實是要賣錢的,但社區版完全免費,僅僅是功能上稍微有些限制。
2. OWASP Zed攻擊代理(ZAP)
ZAP是一款用戶友好的滲透測試工具,能找出網絡應用中的漏洞。它不僅提供自動化掃描器,也為想要手動查找漏洞的用戶提供了一套工具。該工具是為經驗豐富的安全實踐者設計的,也適合剛接觸滲透測試的功能測試員或開發人員。甚至還有為Jenkins持續集成及分發應用的官方ZAP插件。
3. 武士Web測試框架(SamuraiWTF)
武士Web測試框架是打包了本列表中其他幾款工具的虛擬機,可作為Web滲透測試環境。你可以下載到含有一大堆免費開源網站測試及攻擊工具的VMware鏡像ZIP包。
里面包含的工具有Fierce域掃描器和Maltego。在映射方面該框架使用的是WebScarab和ratproxy。發現工具則有w3af和burp。漏洞利用上可用AJAXShell、瀏覽器漏洞利用框架BeEF和其他一些工具。不過,享用這些趁手工具帶來的便利之余,無奈的地方也不是沒有:該工具開發人員的郵件列表已經沉寂了2年,最新版的 SamuraiWTF 3.3.2 還是早在2016年就釋出的,因而其中很多工具都是過時版本。
4. BackTrack
Kali Linux 滲透測試工具箱之前的名字就是BackTrack。安全人員可使用Kali在專用于黑客攻擊的純原生環境中進行安全評估。用戶可以很方便地調用各種工具,從端口掃描到口令破解應有盡有。32位或64位的系統都可以下載Kali鏡像文件加以安裝,ARM處理器也行?;蛘?,你還可以以VMware或Hyper-V虛擬機鏡像的方式使用它。
Kali的工具分為以下幾類:信息收集;漏洞分析;無線攻擊;Web應用;漏洞利用工具;壓力測試;取證;嗅探及篡改;口令攻擊;權限維持;逆向工程;報告;以及硬件攻擊。
5. Cain & Abel
如果你急于登錄甚至連裝機的人都忘記了口令的老舊Windows系統,那 Cain & Abel 就派上用場了。這是一款連 Windows XP 這么古早的操作系統都能搞定的口令恢復工具,當然,從2014年其該工具就沒更新了。
該工具恢復各種口令的方法多樣,有網絡嗅探、口令破解(字典法、暴力破解、密碼分析)、網絡電話錄音、混淆口令解碼、無線網絡密鑰恢復、星號密碼查看、緩存口令恢復和路由協議分析等。協議標準、身份驗證方法和緩存機制中的一些安全弱點都在該工具的涵蓋范圍內。其主要目的就是為了簡化各類口令和憑證的恢復過程。
6. Fierce域掃描
另一款德高望重的老工具,最后一次更新是 Robert Hansen (RSnake) 在2007年時做的。如他在其ha.ckers博客中所言,該工具是他個人挫折情緒的產物,是在經歷了Web應用安全審計過程中種種不便之后憤而編寫的。
Fierce通過查詢DNS條目鎖定企業網絡內外的潛在目標,基本算個偵察工具,是用各種戰術快速掃描域的Perl腳本。雖然Hansen已經關閉了他的博客,但仍可在GitHub上找到Fierce的身影。因為過去10年中DNS協議基本沒什么變動,所以Fierce至今依然有用。
7. The Harvester
The Harvester是一款開源情報工具(OSINT),可用于通過爬取谷歌和LinkedIn之類公開信息源,來獲取與某域名相關聯的子域名、郵箱地址和用戶名。它是滲透測試員鐘愛的工具,可以讓用戶對目標執行被動偵察,建立包含用戶名和電郵地址的目標檔案,也可以對自身域名的暴露面做研究。
8. Hping
Hping是用于評估和分析自定義TCP/IP包的命令行工具??捎糜诜阑饓y試、端口掃描、多協議網絡測試、操作系統指紋鑒別,或者當成高級版的路由跟蹤指令traceroute。該工具可在Linux、FreeBSD、NetBSD、OpenBSD、Solaris、macOS X 和Windows系統上運行。雖然多年未更新,但TCP/IP協議不也是多年無變動嗎?
9. John the Ripper
一款多操作系統通殺的口令破解器,適用于Unix、Windows、DOS、BeOS和OpenVMS系統——雖然免費版本你得自行編譯。John the Ripper 主要用于檢測弱Unix口令。但除了各類Unix系統上常見的幾種crypt(3)口令散列外,Windows LM 散列和其他很多散列及加密口令,其社區增強版也同樣支持。社區增強版中引入了用GPU加速搜索的功能。
10. Nessus
全球最流行的漏洞及配置評估工具之一。Nessus源于開源項目,但其開發者Tenable在版本3時就切換到了專利許可模式。時至2018年5月,該工具已更新至7.1版。不過,個人用它對家庭網絡做個評估還是免費的,掃描上限為16個IP。Tenable官網上說,Nessus主打高速發現、配置審計、資產盤點、敏感數據發現、補丁管理集成和漏洞分析。
11. NMap
NMap是一款網絡發現和安全審計的開源工具,雖已誕生20年之久,但其開發人員仍在更新。該工具既能對大型網絡執行快速掃描,也能對單個主機進行掃描。NMap網站上稱,該掃描器通過原始IP包確定網絡上的可用主機,找出這些主機提供的服務、運行的操作系統、使用的包過濾/防火墻類型等等數十種特征。該工具不僅僅用于安全審計,也能被用于網絡清查、服務升級時間表管理,好萊塢電影里甚至還用它來入侵人腦和追蹤超級英雄。這是一款功能強大的通用工具。
12. OpenVPN
OpenVPN是一款多用途開源 SSL VPN 工具,可配置用于遠程訪問、站到站VPN、WiFi安全和企業級遠程訪問解決方案。該工具提供負載平衡、失效備援和細粒度訪問控制??赏ㄟ^運行安裝程序在Windows主機上安裝該工具,OpenBSD、FreeBSD、NetBSD、Mac OS X 和Solaris系統也能執行其代碼。
13. Ophcrack
用彩虹表破解Windows口令的一款免費工具。Ophcrack多平臺通用,有圖形用戶界面顯示實時分析進度。它使用網站上可用的免費彩虹表破解LM( Windows XP )和NTLM( Vista、7)口令。簡單口令則可應用其內置的暴力破解模塊。該工具甚至能從Windows分區恢復出的加密安全賬戶管理器(SAM)中轉儲載入口令散列值。
14. Python Security
OWASP Python Security 項目本打算創建出強化版Python,供程序員開發能在高風險環境中使用的軟件,最終分卻構建起了Python編程語言中最大的安全信息集。該團隊關注兩個領域:對Python應用程序和開源代碼的功能性和結構性分析;以及對Python解釋器的黑盒分析。該項目的網站上列出了所有已發現的安全問題。
15. Wireshark
網絡協議分析器,可捕捉并交互式地查看計算機網絡上的流量。20多年的開發歷史積累下,Wireshark的功能包括實時捕獲、離線分析及深度解析數百種協議,且還在不斷增加中。這是一款多平臺可用的工具,能運行在Windows、Linux、OS X、Solaris、FreeBSD、NetBSD等操作系統上。其高級功能還包括VoIP流行分析,SSL/TLS、WEP和WPA/WPA2流量加密解密,以及讀取USB、藍牙甚至幀中繼(古董級通信技術)上承載的流量。
16. ModSecurity
ModSecurity是一款Web應用監視、記錄和訪問控制工具包,Trustwave的SpiderLabs團隊出品,可進行完整的HTTP事務日志,捕獲全部請求和響應;執行持續安全評估;強化Web應用??蓪odSecurity植入 Apache 2.x,也可將之作為反向代理用于保護Web服務器。
17. ThreadFix
ThreadFix是 Denim Group 出品的軟件漏洞聚合及漏洞管理系統。該工具匹配并融合來自動態、靜態和交互式應用掃描器的報告結果,可與軟件缺陷跟蹤系統交互,幫助程序員鎖定最嚴重的問題。社區版開源;付費版功能更強。
18. Burp Suite
Burp Suite 是Web應用安全測試平臺。其豐富的工具支持整個測試過程——從初始的應用攻擊界面探測及分析,到發現并利用安全漏洞。該套裝中的攻擊包含有代理服務器、網絡爬蟲、入侵器和能自動化請求的所謂中繼器。
Portswigger推出了一個缺了Web漏洞掃描器和某些高級手動工具的免費版。
19. Metasploit
HD Moore 在2003年創建了Metasploit項目,旨在為安全界提供漏洞利用開發的公開資源。該項目產生了Metasploit框架——用于編寫安全工具和漏洞利用程序的開源平臺。2009年,漏洞管理解決方案公司Rapid7并購了Metasploit項目。并購前,該框架所有開發都是程序員利用業余時間做的,犧牲了大多數周末和晚上。Rapid7承諾成立專門的全職開發團隊,并將Metasploit源代碼置于沿用至今的3段式BSD許可之下。
20. Aircrack-ng
WiFi界的Wireshark。事實上,Aircrack-ng還是個全功能的數據包監視、硬件測試、口令破解和WiFi網絡攻擊工具集。2018年4月發布的1.2版在速度和安全上做出了重大改進,并擴展了能處理的硬件類型。
21. TAILS
TAILS——健忘隱身實時系統,是能從DVD或U盤運行的實時Linux操作系統。說它健忘,是因為不保存會話中的任何活動,關機就消痕;說它隱身,是因為采用Tor進行全部互聯網通信。如果登錄社交網絡賬戶之類的,那監視你Tor連接的人還是有可能發現你的身份,但只要你不干這種蠢事,TAILS能很好地護住你的在線活動。
22. Qubes OS
Qubes OS 的自我介紹很低調——“比較安全的操作系統”。該操作系統使用Xen虛擬機管理程序來劃分不同虛擬機中的功能,因而不同活動可被分隔在不同虛擬機里。劃分的粒度取決于用戶。如果用戶對安全只是稍微有點擔心,可以在一臺虛擬機里進行網銀操作,而將其他活動都放到另一臺虛擬機上。如果用戶超級擔心安全和隱私,那可能會為每一封郵件附件創建一個全新的虛擬機,提供一定程度上的保障,即便遭遇惡意附件也不會讓整臺機器都落入黑客手中。Qubes OS 免費下載,但需要64位的英特爾或AMD機器,RAM不低于4GB,磁盤空間最少32GB。
23. Signal
Signal是提供端到端加密的消息和音視頻通話App。也就是說,即便是Signal的開發者也無法攔截或解密你的聊天內容。安卓、iOS,或運行macOS、Linux或Windows的臺式機,都可以免費使用Signal。它能提供諸如閱后即焚、群聊加密和圖片消息之類的功能。電子前沿基金會建議使用Signal作為防監視的一種手段。
【本文是51CTO專欄作者“”李少鵬“”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】