少俠選個趁手的兵器吧 | 網絡安全從業人員工具集
安全行業更經常使用滲透測試的網絡安全工具來測試網絡和應用程序中的漏洞。
在這里您可以看到一個全面的網絡安全工具列表,其中涵蓋了在所有環境中執行滲透測試的操作。
掃描/滲透測試
OpenVAS:一個由多個服務和工具組成的框架,提供了全面而強大的漏洞掃描和漏洞管理解決方案功能。
Metasploit Framework:優秀的網絡安全工具之一,用于針對遠程目標計算機開發和執行漏洞利用代碼。其他重要的子項目包括opcode,數據庫,shellcode存檔和相關研究。
Kali:Kali Linux是Debian衍生的Linux發行版,專為數字取證和滲透測試而設計。Kali Linux預先安裝了許多滲透測試程序,包括nmap(端口掃描程序),Wireshark(數據包分析器),John the Ripper(密碼破解程序)和Aircrack-ng(用于滲透測試無線局域網的軟件套件)。
pig: 一個Linux數據包制作工具。
Scapy:一款強大的交互式數據包處理工具、數據包生成器、網絡掃描器、網絡發現工具和包嗅探工具。它提供多種類別的交互式生成數據包或數據包集合、對 數據包進行操作、發送數據包、包嗅探、應答和反饋匹配等等功能。
Pompem:一個開源的網絡安全工具,旨在自動搜索主要數據庫中的漏洞。在Python中開發,有一個高級搜索系統,從而幫助滲透測試人員和白帽子的工作。在當前版本中,在數據庫中執行搜索:Exploit-db,1337day,Packetstorm Security…
Nmap:一個用于網絡開發和安全審計的免費開源實用程序。
監控/記錄
justniffer:是一種網絡協議分析工具,可以捕獲網絡流量并以自定義方式生成日志,可以模擬Apache Web服務器日志文件,跟蹤響應時間并從HTTP流量中提取所有“被攔截”的文件。
httpry:是一種專用的數據包嗅探工具,用于捕獲HTTP數據包,并將HTTP協議層的數據內容以可讀形式列舉出來。它的目的不是執行分析,而是捕獲、解析和記錄流量,以便以后進行分析。它可以實時運行,顯示解析后的流量,也可以作為記錄到輸出文件的守護進程運行。
ngrep:是一個功能強大的網絡數據包分析工具,它是一種應用于網絡層的類似grep的工具,它匹配通過網絡接口傳遞的流量。ngrep是一個pcap感知工具,可讓您指定擴展的正則表達式或十六進制表達式,以便與數據包的數據有效載荷匹配。它目前可識別以太網,PPP,SLIP,FDDI,令牌環、IPv4 / 6,TCP,UDP,ICMPv4 / 6,IGMP和Raw,并以常見的數據包嗅探工具(如tcpdump和snoop)相同的方式理解BPF過濾器邏輯。
Passivedns:比較好的網絡安全工具之一,可以被動地收集DNS記錄,以協助事件處理,網絡安全監視(NSM)和常規數字取證。PassiveDNS會從接口嗅探流量或讀取pcap文件,然后將DNS服務器響應輸出到日志文件。PassiveDNS可以在內存中緩存/聚合重復的DNS應答,從而限制日志文件中的數據量,而不會丟失DNS響應中的信息。
sagan:是一個多線程、實時系統和事件日志監視軟件。Sagan使用了類似于Snort的規則集檢測網絡或系統中的危險事件。
Node Security Platform:與Snyk功能相似,但在大多數情況下是免費的,而對于臨時使用的用戶來說非常劃算。
ntopng:是一個網絡流量探測工具,是原ntop的下一代版本,ntop是基于Libpcap和它被寫在一個可移植的方式來運行在UNIX平臺上,MacOSX和Win32一樣。
Fibratus:是Windows內核漏洞跟蹤和測試工具。它能夠捕獲大部分Windows內核活動-進程/線程創建和終止,文件系統I / O,注冊表,網絡活動,DLL加載/卸載等等。Fibratus有一個非常簡單的CLI,它封裝了用于啟動內核流式事件處理收集器,設置內核事件過濾器或運行輕量級Python模塊filters的工具。
IDS / IPS /主機IDS /主機IPS
Snort:是Martin Roesch于1998年創建的免費開放源代碼網絡入侵防御系統(NIPS)和網絡入侵檢測系統(NIDS)。Snort現在由Sourcefire開發,而Roesch是Sourcefire的創始人兼CTO。2009年,Snort作為“有史以來最偉大的開源軟件之一”進入InfoWorld的開源榜單。
Bro:是一個功能強大的網絡分析工具,與您可能知道的典型IDS有很大不同。
OSSEC:是一款開源的入侵檢測系統。使用前需要花點時間了解它的工作原理。執行日志分析,文件完整性檢查,策略監視,rootkit檢測,實時警報和主動響應。它可以在大多數操作系統上運行,包括Linux,MacOS,Solaris,HP-UX,AIX和Windows。
Suricata:是高性能的網絡IDS,IPS和網絡安全監視引擎。Suricata項目和代碼由開放信息安全基金會(OISF)擁有和支持,OISF是一個非盈利基金會,致力于確保Suricata作為一個開源項目的開發和持續成功。
Security Onion:是入侵檢測系統,網絡安全監視和日志管理的Linux發行版。它基于Ubuntu,包含Snort,Suricata,Bro,OSSEC,Sguil,Squit,Snorby,ELSA,Xplico,NetworkMiner和許多其他安全工具。鏡像可以作為傳感器分布在網絡中,以監控多個VLAN和子網。
sshwatch – SSH的IPS類似于用Python編寫的DenyHosts。它還可以在日志中收集攻擊期間攻擊者的信息。
Stealth:文件完整性檢查程序。控制器從另一臺計算機上運行,這使攻擊者很難知道正在通過SSH以定義的偽隨機間隔檢查文件系統。強烈建議用于中小型部署。
AIEngine:下一代交互式/可編程Python / Ruby / Java / Lua和Go網絡入侵檢測系統引擎,具有學習功能,無需人工干預,DNS域分類,垃圾郵件檢測,網絡收集器,網絡取證等等。
Denyhosts:DenyHosts是Python語言寫的一個程序,它會分析sshd的日志文件(/var/log/Secure),當發現重 復的攻擊時就會記錄IP到/etc/hosts.deny文件,從而達到自動屏IP的功能。
Fail2Ban:掃描系統日志文件并對顯示惡意行為的IP采取措施。
SSHGuard:用C語言編寫的用于保護除SSH之外的服務的軟件
Lynis:是一個為系統管理員提供的 Linux和Unix的審計工具 。
蜜罐
HoneyPy :是一種中低互動的蜜罐。它易于實現:部署,使用插件擴展功能以及應用自定義配置。
Dionaea:是nepenthes的繼承者,將python作為腳本語言嵌入,使用libemu檢測shellcode,支持ipv6和tls。
Conpot:是一個部署在服務端的低交互ICS蜜罐,易于部署、修改和擴展。開發者通過提供一系列的通用工控協議,使得我們能夠非常快速地在我們的系統上構建一套復雜的工控基礎設施用于欺騙未知的攻擊者。
Amun:基于Amun Python的低交互蜜罐。
Glastopf:是一個Web應用漏洞蜜罐軟件,以從針對Web應用程序的攻擊中收集數據。它可以對例如,結構化查詢語言注入(SQLI),遠程代碼執行(RCE),本地文件包含(LFI ),遠程文件包含(RFI)等攻擊行為進行記錄。
Kippo:是一種中等交互性SSH蜜罐,旨在記錄暴力攻擊,最重要的是,記錄攻擊者執行的整個shell交互。
Kojoney:是一個模擬SSH服務器的低交互蜜罐。守護進程是用Python編寫的,使用Twisted Conch庫。
HonSSH:是一種高交互的蜜罐解決方案。HonSSH將位于攻擊者和蜜罐之間,從而可以創建兩個獨立的SSH鏈接
Bifrozt:是一個帶有DHCP服務器的NAT設備,通常部署一個NIC直接連接到Internet,一個NIC連接到內部網絡。Bifrozt與其他標準NAT設備的區別在于它能夠在攻擊者和蜜罐之間作為透明的SSHv2代理工作。
HoneyDrive:是一款Linux蜜罐系統。它是以虛擬設備(OVA)的方式安裝在Xubuntu 12.04.4版本上面。它包含10多個預安裝和預配置的蜜罐軟件,例如Kippo SSH honeypot,Dionaea、Amun malware honeypots,Honeyd low-interaction honeypot,Glastopf web honeypot,Wordpot,Conpot SCADA/ICS honeypot,Thug,PhoneyC honeyclients等。
Cuckoo Sandbox:是一個開源軟件,用于自動分析可疑文件。 為此,它使用自定義組件來監視惡意進程在隔離環境中運行時的行為。
抓包工具
tcpflow:是一個免費的,開源的,功能強大的基于命令行的工具,它捕獲作為TCP連接(流)的一部分傳輸的數據,并以便于協議分析和調試的方式存儲數據。
Xplico:是一個從 pcap 文件中解析出IP流量數據的工具。可解析每個郵箱 (POP, IMAP, 和 SMTP 協議),所有 HTTP 內容,VoIP calls (SIP) 等等。Xplico并不是網絡協議分析器。Xplico是一個開源的網絡取證分析工具(NFAT)。
Moloch:是一個開源的大規模IPv4數據包捕獲(PCAP),索引和數據庫系統。為PCAP瀏覽、搜索和導出提供了一個簡單的web界面。公開了允許直接下載PCAP數據和JSON格式會話數據的api。簡單的安全性是通過使用HTTPS和HTTP摘要密碼支持來實現的,或者是通過在前面使用apache來實現的。Moloch并不打算取代IDS引擎,而是與它們一起工作,以標準PCAP格式存儲和索引所有網絡流量,提供快速訪問。Moloch被構建成可以跨多個系統部署,并且可以擴展到處理多個千兆位/秒的流量。
OpenFPC:是一組工具,它們結合在一起提供一個輕量級的全包網絡流量記錄器和緩沖系統。它的設計目標是允許非專業用戶在COTS硬件上部署分布式網絡流量記錄器,同時集成到現有的警報和日志管理工具中。
Dshell:是一個網絡取證分析框架。支持插件的快速開發,以支持對網絡數據包捕獲的分析。
stenographer:是一個全包捕獲實用程序,用于將數據包緩沖到磁盤,以便進行入侵檢測和事件響應。
嗅探工具
wirehark:是一個免費的開源數據包分析器。它用于網絡故障排除,分析,軟件和通信協議開發以及培訓。Wireshark與tcpdump非常相似,但是具有圖形化的前端,以及一些排序和過濾功能。
netsniff-ng:是一個免費的Linux網絡工具包,如果你愿意的話,它是你日常Linux網絡管道的瑞士軍刀。通過零復制機制實現其性能提升,因此在數據包接收和傳輸時,內核不需要將數據包從內核空間復制到用戶空間,反之亦然。
Live HTTP headers:是一個免費的firefox插件,可實時檢測您的瀏覽器請求。它顯示了請求的整個頭部,并可用于查找實現中的安全漏洞。
SIEM工具
Prelude:是一個通用的“安全信息和事件管理”(SIEM)系統。Prelude收集、規范、分類、聚合、關聯和報告所有與安全相關的事件,而不依賴于導致此類事件的產品品牌或許可證;Prelude是“無代理”。
OSSIM:是一個非常流行和完整的開源安全架構體系。OSSIM通過將開源產品進行集成,從而提供一種能夠實現安全監控功能的基礎平臺。 它的目的是提供一種集中式、有組織的、能夠更好地進行監測和顯示的框架式系統。
FIR:快速事件響應,一種網絡安全事件管理平臺。
快速數據包處理
DPDK:是一組用于快速數據包處理的庫和驅動程序。
PFQ:是一款針對Linux操作系統的功能性框架,可幫助研究人員捕捉網絡傳輸數據包(10G、40G及以上),內核功能處理,內核繞過,以及獲取多節點間的套接字/數據包。
PF_RING:是一種新型的網絡套接字,可顯著提高數據包捕獲速度。
PF_RING ZC:是一個靈活的數據包處理框架,它允許您在任何數據包大小下實現1/10 Gbit線速數據包處理(RX和TX)。它實現了零復制操作,包括用于進程間和VM間(KVM)通信的模式。
PACKET_MMAP / TPACKET / AF_PACKET:在Linux中使用PACKET-MMAP可以提高捕獲和傳輸過程的性能。
Netmap:高性能網絡I/O框架。連同其配套的VALE軟件開關,它被實現為單個內核模塊,并且可用于FreeBSD,Linux以及現在的Windows。
防火墻
pfSense:是一個基于FreeBSD,專為防火墻和路由器功能定制的開源版本。它被安裝在計算機上作為網絡中的防火墻和路由器存在,并以可靠性著稱,且提供往往只存在于昂貴商業防火墻才具有的特性。它可以通過WEB頁面進行配置,升級和管理而不需要使用者具備FreeBSD底層知識。pfSense通常被部署作為邊界防火墻,路由器,無線接入點,DHCP服務器,DNS服務器和VPN端點。
OPNsense:是一個開源易用,而且易于構建的基于 FreeBSD 的防火墻和路由平臺。包括大多數商業防火墻的特性。提供功能完整卻易用的 GUI 管理界面。
fwknop:通過防火墻中的單數據包授權保護端口。
反垃圾郵件
SpamAssassin:一種強大且流行的電子郵件垃圾郵件過濾器,采用了多種檢測技術。這款反垃圾工具是許多商業產品背后的"秘密武器(secret sauce)",同時,很多的電子郵件服務商和垃圾過濾(工具)提供商都在使用它。