Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 12029|Antwort: 0

[Sicherheitswerkzeuge] Die 50 besten Sicherheitstools

[Link kopieren]
Veröffentlicht am 13.04.2015 10:52:42 | | |
Werkzeug: Nessus (Bestes Open-Source-Risikobewertungstool)
Website: http://www.nessus.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Nessus ist eine Fernüberwachungssoftware, die auf Linux, BSD, Solaris und anderen Systemen laufen kann. Es handelt sich um eine multithreaded, plug-in-basierte Software mit einer guten GTK-Schnittstelle, die mehr als 1200 Fernsicherheitsprüfungen durchführen kann, leistungsstarke Berichtsausgabefunktionen bietet, Sicherheitsberichte in HTML-, XML-, LaTeX- und ASCII-Textformaten erstellen kann und Lösungen für jedes gefundene Sicherheitsproblem erstellt.

Werkzeug: Ethereal (Netzwerkprotokoll-Erkennungstool)
Website: http://www.ethereal.com/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Ethereal ist ein kostenloses Netzwerkprotokollanalyseprogramm, das Unix und Windows unterstützt. Mit diesem Programm können Sie entweder Daten direkt aus dem Internet zur Analyse scrapen oder Daten analysieren, die von anderen Sniffern erfasst und auf Ihrer Festplatte gespeichert sind. Sie können interaktiv die gecrawlten Pakete durchsuchen und eine Zusammenfassung sowie Details jedes Pakets sehen. Ethereal verfügt über eine Vielzahl leistungsstarker Funktionen, wie die Unterstützung fast aller Protokolle, reichhaltige Filtersprachen und eine leicht zugängliche Übersicht über den rekonstruierten Datenfluss von TCP-Sitzungen.

Werkzeug: Snort (Kostenloses Eindringlingserkennungssystem)
Website: http://www.snort.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Snort ist ein leichtes Netzwerk-Intrusionserkennungssystem, das in der Lage ist, Echtzeit-Verkehrsanalysen und Paketprotokollierung in IP-Netzwerken durchzuführen. Es kann nicht nur kollaborative Analysen, Inhaltsabrufe und Inhaltsabgleichen durchführen, sondern auch zur Erkennung einer großen Anzahl von Angriffen oder illegalen Erkennungen wie Buffer Overflow, Hidden Port Scanning, CGI-Angriffen, SMB-Erkennung, Betriebssystem-Fingerprinting usw. verwendet werden. Snort verwendet flexible Regeln, um zu beschreiben, welcher Verkehr gesammelt oder ignoriert werden soll, und stellt eine modulare Erkennungs-Engine bereit.

Werkzeug: Netcat (Cyber Schweizer Taschenmesser)
Website: http://www.atstake.com/research/too...work_utilities/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Ein einfaches und nützliches Werkzeug zum Lesen und Schreiben von Daten über eine Netzwerkverbindung mittels TCP- oder UDP-Protokollen. Es ist als stabiles Backdoor-Tool konzipiert, das leicht direkt von anderen Programmen und Skripten gesteuert werden kann. Es ist außerdem ein leistungsstarkes Netzwerk-Debugging- und Sondwerkzeug, das nahezu jede Art von Netzwerkverbindung herstellen kann, die Sie benötigen, sowie mehrere interessante integrierte Funktionen.

Werkzeug: TCPDump/WinDump (ausgezeichneter Sniffer für Netzwerküberwachung und Datenerfassung)
Website: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url]
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Tcpdump ist ein bekanntes und beliebtes, kommandozeilenbasiertes Netzwerk-Paketanalyse- und Sniffing-Werkzeug. Es kann den Paketkopf des Pakets anzeigen, der der Regel entspricht. Sie können dieses Tool nutzen, um Netzwerkprobleme zu finden oder Netzwerkbedingungen zu überwachen. WinDump ist ein Port von Tcpdump auf der Windows-Plattform.

Werkzeug: Hping2 (ping-ähnliches Netzwerkerkennungstool)
Website: http://www.hping.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: HPING2 kann benutzerdefinierte ICMP/UDP/TCP-Pakete an die Zieladresse senden und den Antwortstatus der Pakete anzeigen. Es verfügt über einen praktischen Traceroute-Modus und unterstützt IP-Sharding. Dieses Tool ist besonders nützlich für Traceroute, Ping und das Testen von Hosts hinter Firewalls.

Tool: DSniff (erstklassiges Netzwerk-Audit- und Penetrationstest-Tool)
Webseite: http://naughty.m&#111nkey.org/~dugsong/dsniff/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: DSniff ist eine von Dug Song entwickelte Softwaresuite, die mehrere Werkzeuge umfasst. Darunter können dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf und webspy verwendet werden, um die Daten im Netzwerk zu überwachen, die uns im Netzwerk interessieren (wie Passwörter, E-Mails, Dateien usw.), und arpspoof, dnsspoof und macof können Netzwerkinformationen (wie Layer-2-Switching-Daten) problemlos laden, die für Angreifer normalerweise schwer zugänglich sind. sshmitm und webmitm können verwendet werden, um SSH- und HTTPS-Sitzungen umzuschreiben, um M&#111nkey-in-the-middle-Angriffe zu erreichen. In http://www.datanerds.net/~mike/dsniff.html findest du einen Port auf der Windows-Plattform.

Werkzeug: GFI LANguard (kommerziell erhältliche Cybersecurity-Scanningssoftware)
Website: http://www.gfi.com/lannetscan/
Kategorie: Wirtschaft
Plattform: Windows
Einleitung: LANguard scannt das Netzwerk und erstellt Berichte über gescannten Informationen wie Servicepack-Level für jede Maschine, fehlende Sicherheitspatches, offene Freigaben, offene Terminals, laufende Dienste und Anwendungen, Registrierungsschlüssel, schwache Passwörter, Benutzer und Gruppen usw. Die Scan-Ergebnisse werden als HTML-Bericht ausgegeben, der angepasst werden kann.

Werkzeug: Ettercap (mehr Sicherheit für Ihre Austauschumgebung)
Website: http://ettercap.sourceforge.net/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Ettercap ist ein Netzwerküberwachungs-, Blockierungs- und Aufzeichnungstool in der Ethernet-Umgebung, das eine Vielzahl aktiver oder passiver Protokollanalysen unterstützt (sogar SSH, HTTPS usw. im Zusammenhang mit Verschlüsselung), mit Dateneinfügung, Filterung, Verbindungssynchronisation und anderen Funktionen sowie über eine leistungsstarke und vollständige Sniffing-Suite, die mehrere Sniffing-Modi unterstützt, Plug-ins unterstützt und prüft, ob die Netzwerkumgebung ein geschaltetes LAN ist. Und es kann aktive oder passive Betriebssystem-Fingerprinting-Technologie verwenden, um Ihnen mitzuteilen, was mit Ihrem aktuellen LAN los ist.

Werkzeug: Whisker/Libwhisker (CGI-Defekt-Scan-Software und Bibliothek)
Website: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Whisker ist ein sehr guter HTTP-Server-Defektscanner, der eine große Anzahl bekannter Sicherheitslücken scannen kann, insbesondere gefährliche CGI-Schwachstellen. Libwhisker ist eine Bibliothek, die in Perl geschrieben und von Whiskerr genutzt wird, mit der Sie Ihren eigenen HTTP-Scanner erstellen können.

Werkzeug: John the Ripper (extra leistungsstarker, flexibler, schneller Multi-Plattform-Hashcracker)
Website: http://www.openwall.com/john/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: John the Ripper ist ein schneller Passwortknacker, der mehrere Betriebssysteme wie Unix, DOS, Win32, BeOS und OpenVMS unterstützt. Es ist darauf ausgelegt, schwache Passwörter in Unix-Systemen zu überprüfen, unterstützt Passwort-Hashtypen, die auf fast allen Unix-Plattformen durch Kryptfunktionen verschlüsselt werden, und unterstützt außerdem Kerberos AFS und Windows NT/2000/XP LM-Hashes.

Werkzeuge: OpenSSH/SSH (eine sichere Methode zum Zugriff auf entfernte Computer)
Website: http://www.openssh.com/,http://www.ssh.com/commerce/index.html
Kategorie: Open Source/Kommerziell
Plattform: Linux/BSD/Unix/Windows
Einleitung: SSH (Secure Shell) ist ein Programm, das verwendet wird, um sich auf einem entfernten Server anzumelden und Befehle auf dem entfernten Server auszuführen, was eine sichere und zuverlässige verschlüsselte Kommunikation zwischen zwei nicht vertrauenswürdigen Hosts in einem Netzwerk ohne Sicherheitsschutz ermöglichen kann. X11-Verbindungen und alle anderen TCP/IP-Portverbindungen können SSH sein, um Daten zu kapseln und an einen sicheren Kanal weiterzuleiten. SSH wurde entwickelt, um unsichere Programme wie rlogin, rsh und rcp zu ersetzen sowie einen sicheren Kanal für rdist und rsync bereitzustellen. Es sollte beachtet werden, dass OpenSSH eine Alternative zu SSH ist und SSH für einige Anwendungen berechnet wird, aber OpenSSH ist immer kostenlos.

Tool: Sam Spade (kostenloses Web-Lookup-Tool unter Windows)
Webseite: http://www.samspade.org/ssw/
Kategorie: Freie Software
Plattform: Windows
Einleitung: SamSpade bietet eine benutzerfreundliche GUI-Oberfläche, die eine Vielzahl von Netzwerkabfragen problemlos ausführen kann. Es wurde entwickelt, um Spammer aufzuspüren, kann aber auch für eine Vielzahl anderer Netzwerk-Probing-, Netzwerkmanagement- und sicherheitsbezogener Aufgaben verwendet werden, darunter Ping, nslookup, whois, dig, traceroute, finger, roher HTTP-Webbrowser, DNS-Zonenübertragung. SMTP-Relay-Check, Website-Suche usw., und es gibt auch eine Online-Version der meisten Abfragetools auf der Website (
http://www.samspade.org/t/)。

Werkzeug: ISS Internet Scanner (Application Layer Risk Assessment Tool)
Website: http://www.iss.net/products_service...er_internet.php
Kategorie: Wirtschaft
Plattform: Windows
Einleitung: Internet Scanner begann 1992 als kleiner Open-Source-Scanner, er ist ziemlich gut, aber teuer, und es ist eine gute Option, stattdessen die Open-Source-Software Nessus zu verwenden.

Werkzeug: Tripwire (leistungsstarkes Tool zur Überprüfung der Datenintegrität)
Website: http://www.tripwire.com/
Kategorie: Werbung
Plattform: Linux/BSD/Unix/Windows
Einleitung: Tripwire ist ein Werkzeug zur Überprüfung der Datei- und Verzeichnisintegrität, das Systemadministratoren und Nutzern hilft, Änderungen an wichtigen Dateien und Verzeichnissen zu überwachen. Durch die Entwicklung einiger grundlegender Systemrichtlinien benachrichtigt Tripwire Systemadministratoren, wenn Dateien beschädigt oder manipuliert werden, damit sie zeitnah bearbeitet werden können. Die kommerzielle Version von Tripwire ist sehr teuer, es gibt eine kostenlose und Open-Source-Linux-Version auf Tripwire.Org Website, und UNIX-Nutzer könnten auch AIDE (http: //www.cs.tut.fi/~rammer/aide.html) in Betracht ziehen, das eine kostenlose Alternative zu Tripwire ist.

Werkzeug: Nikto (ein sehr umfassender Webscanner)
Website: http://www.cirt.net/code/nikto.shtml
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Nikto ist eine Scan-Software, die eine Vielzahl von Sicherheitsobjekten auf Webservern testen kann und mehr als 2000 potenziell gefährliche Dateien, CGI und andere Probleme auf mehr als 200 Servern scannen kann. Es verwendet auch die LibWhiske-Bibliothek, wird aber in der Regel häufiger aktualisiert als die von Whisker.

Werkzeug: Kismet (leistungsstarker drahtloser Schnüffeler)
Website: http://www.kismetwireless.net/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Kismet ist ein 802.11b-Netzwerk-Sniffing- und Analyseprogramm mit folgenden Funktionen: Unterstützung der meisten drahtlosen Netzwerkkarten, kann automatisch die Erkennung von Netzwerk-IP-Blockierungen durch UDP-, ARP- UND DHCP-Pakete durchführen, Cisco-Geräte über das Cisco Discovery-Protokoll listen, schwach verschlüsselte Paketdatensätze und Ethereal, tcpdump-kompatible Paketdump-Dateien erstellen, erkannte Netzwerkkarten zeichnen und Netzwerkbereiche schätzen.

Tool: SuperScan (TCP-Port-Scanner auf der Windows-Plattform)
Website: http://www.foundstone.com/index.htm...c/superscan.htm
Kategorie: Kostenlos
Plattform: Windows
Einleitung: SuperScan ist ein Tool mit TCP-Connect-Portscanning, Ping und Domainnamen-Auflösungsfunktionen, das IP-Adressen innerhalb eines festgelegten Bereichs einfach pingen und portscannen kann. Der Quellcode ist nicht öffentlich verfügbar.

Werkzeug: L0phtCrack 4 (Windows-Passwort-Audit- und Wiederherstellungsprogramm)
Website: http://www.atstake.com/research/lc/
Kategorie: Wirtschaft
Plattform: Linux/BSD/Unix/Windows
Einleitung: L0phtCrack versucht, Windows-Passwörter basierend auf verschlüsselten Hashes zu knacken, die legitim von unabhängigen Windows NT/2000-Arbeitsstationen, Netzwerkservern, Master-Domänencontrollern oder Active Directory stammen oder von der Leitung aufgespürt wurden, einschließlich Wörterbuchangriffen, Kombinationsangriffen, erzwungenen Angriffen und anderen Passwortratsmethoden.

Werkzeug: Retina (eEyes Risikobewertungs-Scan-Tool)
Website: http://www.eeye.com/html/Products/Retina/index.html
Kategorie: Wirtschaft
Plattform: Windows
Einleitung: Wie der oben erwähnte Nessus- und ISS-Internetscanner scannt Retina alle Hosts im Netzwerk und meldet jeden gefundenen Defekt.

Tool: Netfilter (die aktuelle Paketfilter-Firewall, die vom Linux-Kernel verwendet wird)
Website: http://www.netfilter.org/
Kategorie: Open Source
Plattform: Linux
Einleitung: Netfilter ist eine leistungsstarke Paketfilter-Firewall, die im Standard-Linux-Kernel implementiert ist, und iptables ist ein Firewall-Konfigurationstool. Es unterstützt jetzt Paketfilterung mit zustandsloser oder zustandsloser Erkennung und unterstützt alle Arten von NAT- und Paket-Sharding. Entsprechend gibt es für Firewalls auf Nicht-Linux-Plattformen pf auf OpenBSD-Plattformen, ipfilter auf UNIX-Plattformen und Zone Alarm persönliche Firewalls auf Windows-Plattformen.

Werkzeuge: traceroute/ping/telnet /whois (Basisbefehl)
Website:
Kategorie: Kostenlos
Plattform: Linux/BSD/Unix/Windows
Einleitung: Wenn wir eine große Anzahl hochrangiger Tools zur Unterstützung von Sicherheitsprüfungen nutzen, sollten Sie diese grundlegendsten Werkzeuge nicht vergessen. Jeder von uns sollte mit der Nutzung dieser Tools, die in fast allen Betriebssystemen enthalten sind, sehr vertraut sein, aber auf der Windows-Plattform gibt es kein Whois-Tool, und traceroute wird in tracert umbenannt.

Werkzeug: Fport (verbesserte Netstat)
Website: http://www.foundstone.com/index.htm...ddesc/fport.htm
Kategorie: Kostenlos
Plattform: Windows
Einleitung: Fport kann alle aktuell geöffneten TCP/IP- UND UDP-Ports auf dem Host sowie die Prozesse, zu denen der Port gehört, anzeigen, sodass man mit der Nutzung sofort unbekannte offene Ports und Anwendungen finden kann, zu denen der Port gehört, was ein gutes Werkzeug ist, um Trojaner zu finden. Fport unterstützt jedoch nur Windows-Systeme, und auf vielen UNIX-Systemen gibt es einen Netstat-Befehl zur Implementierung ähnlicher Funktionen; auf Linux-Systemen wird der Befehl "netstat -pan" verwendet. Der Quellcode ist nicht öffentlich verfügbar.

Tool: SAINT (Comprehensive Networking Tool for Security Administrators)
Website: http://www.saintcorporation.com/saint/
Kategorie: Werbung
Plattform: Linux/BSD/Unix
Einleitung: Saint ist ein kommerzielles Risikobewertungstool, aber im Gegensatz zu denen, die nur die Windows-Plattform unterstützen, läuft SAINT auf UNIX-ähnlichen Plattformen, die früher kostenlos und Open Source waren, heute aber ein kommerzielles Produkt sind.

Werkzeug: Netzwerk-Stumbler (kostenloser Windows Platform 802.11 Sniffer)
Website: http://www.stumbler.net/
Kategorie: Kostenlos
Plattform: Windows
Einleitung: Netstumbler ist das bekannteste Tool zur Suche nach drahtlosen Zugangspunkten, und eine weitere Version der WinCE-Plattform, die PDAs unterstützt, heißt Ministumbler. Dieses Tool ist jetzt kostenlos, unterstützt nur Windows-Systeme, und der Quellcode ist nicht öffentlich verfügbar; der Entwickler der Software behält sich auch das Recht vor, die Lizenzvereinbarung gegebenenfalls zu ändern. Benutzer auf UNIX-Systemen können stattdessen Kismet verwenden.

Werkzeug: SARA (Security Administrator's Aid)
Website: http://www-arc.com/sara/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: SARA ist ein Risikobewertungstool, das auf dem SATAN Security Scanning Tool basiert und zweimal im Monat aktualisiert wird.

Werkzeug: N-Stealth (Webserver-Scan-Tool)
Website: http://www.nstalker.com/nstealth/
Kategorie: Wirtschaft
Plattform: Windows
Einleitung: N-Stealth ist eine kommerzielle Webserver-Sicherheits-Scan-Software, die in der Regel häufiger aufgerüstet wird als kostenlose Webscanner wie Whisker, Nikto usw. Die Behauptungen der N-Stealth-Entwickler über "über 20.000 Bug- und Exploit-Daten" und "eine große Anzahl neuer Bugchecks jeden Tag" sind sehr verdächtig. Es ist auch wichtig zu beachten, dass Web-Scan-Komponenten bereits in allen gängigen Risikobewertungstools wie nessus, ISS, Retina, SAINT und SARA enthalten sind, aber sie sind möglicherweise nicht so benutzerfreundlich und aktualisiert wie N-Stealth. N-Stealth gibt den Quellcode nicht preis.

Werkzeug: AirSnort (802.11 WEP Passwortknacker)
Website: http://airsnort.shmoo.com/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: AirSnort ist ein drahtloses LAN-Schlüssel-Wiederherstellungstool, das vom Shmoo-Team entwickelt wurde. Es überwacht übertragene Daten in drahtlosen Netzwerken und berechnet Schlüssel, wenn genügend Pakete gesammelt sind.

Tool: NBTScan (sammelt NetBIOS-Informationen aus dem Windows-Netzwerk)
Website: http://www.inetcat.org/software/nbtscan.html
Kategorie: Open-Source-Code
Plattform: Linux/BSD/Unix/Windows
Einleitung: NBTscan ist ein Programm, das verwendet wird, um die Namensinformationen von NetBIOS im Netzwerk zu scannen. Das Programm sendet eine NetBIOS-Statusanfrage für jede Adresse im jeweiligen Bereich und listet die empfangenen Informationen in einer leicht lesbaren Tabelle auf; für jeden antwortenden Host werden seine IP-Adresse, NetBIOS-Computername, Login-Benutzername und MAC-Adresse angegeben.

Werkzeug: GnuPG/PGP (Fortschrittliches Verschlüsselungsprogramm zum Schutz Ihrer Dateien und Kommunikationsdaten)
Webseite: http://www.gnupg.org/
Kategorie: Open Source / Kommerziell
Plattform: Linux/BSD/Unix/Windows
Einleitung: PGP ist ein bekanntes Verschlüsselungsprogramm, das von Phil Zimmerman entwickelt wurde und eine Kombination aus Public-Key-Verschlüsselungsalgorithmen und herkömmlichen Verschlüsselungstechniken verwendet, um verschlüsselte Dateien sicher von einem Ort zum anderen zu übertragen und so die Daten der Nutzer vor Abhören oder anderen Sicherheitsrisiken zu schützen. GnuPG ist ein Open-Source-Programm, das nach dem PGP-Standard entwickelt wurde, mit der Ausnahme, dass GnuPG für immer kostenlos ist und PGP für bestimmte Anwendungen Gebühren erhebt.

Werkzeug: Firewalk (fortgeschrittene Traceroute)
Website: http://www.packetfactory.net/projects/firewalk/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Firewalk verwendet traceroute-ähnliche Technologie, um die Antwort von IP-Paketen zu analysieren, die Zugangskontrollliste des Gateways zu bestimmen und eine Netzwerkkarte zu zeichnen. Im Oktober 2002 wurde dieses erstklassige Werkzeug aus dem Original neu entwickelt. Es ist wichtig zu beachten, dass die meisten Funktionen in Firewalk auch durch die Traceroute-Option von Hping2 implementiert werden können.

Werkzeuge: Kain & Abel (L0phtcrack für die Armen)
Website: http://www.oxid.it/cain.html
Kategorie: Kostenlos
Plattform: Windows
Einleitung: Cain & Abel ist ein kostenloses Passwortwiederherstellungstool für Microsoft-Betriebssysteme. Es ermöglicht auf verschiedene Weise die Passwortwiederherstellung: Netzwerk-Sniffen, Knacken verschlüsselter Passwörter (mit Wörterbüchern oder Brute-Force), Entschlüsselung verschlüsselter Passwörter, Anzeige von Passwortfeldern, Anzeigen zwischengespeicherter Passwörter und Analyse von Routing-Protokollen. Der Quellcode ist nicht öffentlich verfügbar.

Tool: XProbe2 (Active OS Fingerprint Recognition Tool)
Website: http://www.sys-security.com/html/projects/X.html
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: XProbe ist ein Werkzeug zur Bestimmung des Typs des entfernten Host-Betriebssystems. Es beruht auf einer mehrdeutigen Übereinstimmung mit einer Signaturdatenbank und vernünftigen Spekulationen, um den Typ des entfernten Betriebssystems zu bestimmen, und seine Einzigartigkeit besteht darin, dass es das ICMP-Protokoll für Betriebssystem-Fingerprinting verwendet.

Werkzeuge: SolarWinds Toolsets (eine große Anzahl von Netzwerkerkennungs-, Überwachungs- und Angriffswerkzeugen)
Website: http://www.solarwinds.net/
Kategorie: Werbung
Plattform: Windows
Beschreibung: SolarWinds enthält eine Reihe von Werkzeugen, die Systemadministratoren für spezielle Zwecke verwenden können, darunter mehrere Netzwerkerkennungsscanner und einen SNMP-Cracker.

Werkzeug: NGrep (Convenient Package Matching and Display Tool)
Website: http://www.packetfactory.net/projects/ngrep/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: NGrep implementiert die meisten Funktionen von GNU grep auf der Netzwerkebene, basierend auf pcap, was es ermöglicht, den Datenverkehr im Netzwerk durch die Spezifizierung erweiterter regulärer oder hexadezimaler Ausdrücke abzugleichen. Es ist derzeit in der Lage, TCP-, UDP- und ICMP-Pakete zu identifizieren, die über Ethernet-, PPP-, SLIP-, FDDI-, Token-Net- und Loopback-Geräte fließen, und versteht BPF-Filtermechanismen wie andere gängige Sniffing-Tools wie tcpdump und snoop.

Werkzeuge: Perl/Python (Skriptsprache)
Webseite: http://www.perl.org,http://www.python.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Wenn wir Sicherheitstools verwenden, die bereits entwickelt wurden, um Aufgaben zu bewältigen, ist es auch wichtig zu bedenken, dass es auch wichtig ist, Sicherheitsprogramme selbst schreiben (oder verändern) zu können. Die Verwendung von Perl und Python macht es sehr einfach, Skripte für Systemtest, Exploitation und Patching zu schreiben, und die Verwendung von CPAN (Comprehensive Perl Archive Network: http://www.cpan.org/) oder ähnlichen Archiven, die Module wie Net::RawIP und Protokollimplementierung enthalten, kann uns bei der Entwicklung erleichtern.

Werkzeug: THC-Amap (Anwendungs-Fingerabdruckscanner)
Website: http://www.thc.org/releases.php
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Amap, entwickelt von THC, ist ein leistungsstarker Scanner, der Anwendungen und Dienste identifiziert, indem er Anwendungsfingerabdruckdaten als Antwort auf Ports prüft – weit mehr als die Standard-Portnummer zur Bewertung von Anwendungen und Diensten.

Tool: OpenSSL (die wichtigste SSL/TLS-Verschlüsselungsbibliothek)
Website: http://www.openssl.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Das OpenSSL-Projekt ist ein robustes, kommerzielles, vollständig offenes und Open-Source-Toolkit, das gemeinsam entwickelt wurde, um Secure Sockets Layer (SSL v2/v3) und Transport Layer Security (TLS v1) zu implementieren und eine vollständige universelle Verschlüsselungsbibliothek zu bilden. Das Projekt wird von einer Gruppe von Freiwilligen aus aller Welt geleitet, die das Internet nutzen, um das OpenSSL-Tool und die zugehörige Dokumentation zu kommunizieren, zu entwerfen und zu entwickeln.

Werkzeug: NTop (Netzwerknutzungsüberwachungssoftware)
Website: http://www.ntop.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Ntop ist eine Verkehrsüberwachungssoftware, die die Netzwerknutzung anzeigt, ähnlich dem Top-Befehl zur Überwachung von Systemprozessen auf der UNIX-Plattform. Im interaktiven Modus zeigt ntop den Netzwerknutzungsstatus auf dem Terminal des Benutzers an. Im Webmodus fungiert ntop als Webserver und erstellt eine HTML-Webseite mit dem Netzwerkstatus, den sie dem Benutzer zurückgibt.

Werkzeug: Nemesis (Kommandozeile UNIX Network Information Package Insertion Kit)
Website: http://www.packetfactory.net/projects/nemesis/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Das Nemesis-Projekt zielt darauf ab, einen kommandozeilenbasierten, benutzerfreundlichen IP-Stack auf UNIX/Linux-Systemen zu entwickeln, der Datenpakete anpassen, Datenpakete einfügen, Protokollangriffe ausführen usw. und ein gutes Werkzeug zum Testen von Firewalls, Störungserkennungssystemen, Routern und anderer Netzwerkausrüstung darstellt. Wenn du dich für Nemesis interessierst, solltest du dir vielleicht auch HPING2 anschauen.

Werkzeug: LSOF (Dateien auflisten)
Website: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: LSOF ist ein Diagnose- und Analysewerkzeug für Unix, das die von den laufenden Prozessen im System geöffneten Dateien anzeigen kann und auch die Kommunikationssockets jedes Prozesses anzeigen kann.

Tool: Hunt (fortgeschrittenes Paket-Sniffing- und Session-Hijacking-Tool unter Linux)
Website: http://lin.fsid.cvut.cz/~kra/index.html#HUNT
Kategorie: Open Source
Plattform: Linux
Einleitung: Hunt kann TCP-Verbindungen im Netzwerk überwachen, kapern und zurücksetzen, was nur im Ethernet-Einsatz nützlich ist und einen aktiven Mechanismus zur Überwachung von Switching-Verbindungen sowie erweiterte Funktionen wie optionale ARP-Wiedergabe und Verbindungssynchronisation nach erfolgreicher Entführung beinhaltet.

Werkzeug: Honeyd (dein persönliches Honeynet, http://www.honeynet.org/)
Website: http://www.citi.umich.edu/u/provos/honeyd/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Honeyd ist ein kleines Hintergrundprogramm, das virtuelle Hosts im Netzwerk erstellen kann, und die virtuellen Hosts können so konfiguriert werden, dass sie jeden Dienst ausführen, und die TCP-Eigenschaften des Dienstes sind so passend, dass sie so aussehen, als würden sie auf einer bestimmten Version des Betriebssystems laufen. Honeyd kann einen Host mit mehreren Adressen in einer simulierten LAN-Umgebung haben und virtuelle Hosts pingen und tracerouten. Jeder Diensttyp auf einem Webhost kann anhand einer einfachen Konfigurationsdatei simuliert werden. Honeyd kann auch einen Host proxyen, anstatt ihn zu simulieren.

Tool: Achilles (Agent, der HTTP-Sitzungspakete ändern kann)
Website: http://packetstormsecurity.nl/filed...s-0-27.zip.html
Kategorie: Open Source
Plattform: Windows
Einleitung: Achilles ist ein Werkzeug, das entwickelt wurde, um die Sicherheit von Webanwendungen zu testen. Es handelt sich um einen Proxy-Server, der als "Man-in-the-Middle" in einer HTTP-Sitzung fungiert. Ein typischer HTTP-Proxy-Server leitet Pakete zwischen dem Browser des Clients und dem Webserver weiter, aber Achilles überträgt HTTP-Sitzungsdaten, die an beide Parteien gesendet werden, und erlaubt dem Benutzer, die Daten vor der Weiterleitung zu ändern.

Werkzeug: Brutus (Knackwerkzeug zur Netzwerkauthentifizierung)
Website: http://www.hoobie.net/brutus/
Kategorie: Kostenlos
Plattform: Windows
Einleitung: Brutus ist ein Passwortrats-Tool für entfernte Servernetzwerkdienste, unterstützt Wörterbuchangriffe und Kombinationsangriffe sowie Netzwerkanwendungen wie HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP usw. Der Quellcode ist nicht öffentlich verfügbar. THC-Hydra auf UNIX-Systemen hat eine ähnliche Funktion.

Werkzeug: Stunnel (eine multifunktionale SSL-Verschlüsselungsschale)
Website: http://www.stunnel.org/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Das Stunnel-Programm ist darauf ausgelegt, als SSL-Verschlüsselungsshell zwischen dem lokalen Client und dem entfernten Server zu fungieren. Es fügt Servern, die inetd-Hintergrundprozesse wie POP2, POP3, IMAP usw. verwenden, SSL-Funktionalität hinzu und beeinflusst den Quellcode des Programms nicht. Es verwendet OpenSSL- oder SSLeay-Bibliotheken, um SSL-Sitzungsverbindungen herzustellen.

Werkzeug: Paketto Keiretsu (Extreme TCP/IP)
Webseite: http://www.doxpara.com/paketto
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Paketto Keiretsu ist eine Sammlung von Werkzeugen zum Betrieb von TCP/IP-Netzwerken mit modernen und ungewöhnlichen Richtlinien, ursprünglich dazu gedacht, einige Funktionen in der bestehenden TCP/IP-Architektur zu implementieren, aber inzwischen weit über die ursprüngliche Absicht hinausgeht. Zu den Werkzeugen gehörten: Scanrand, ein seltenes schnelles Netzwerksystem und Topologie-Entdeckungssystem; Minewt, ein NAT/MAT-Router; linkcat, der die Ethernet-Verbindung als Standardeingang und -ausgang verwendet; Paratrace, das Netzwerkpfade nachzeichnet, ohne neue Verbindungen zu erzeugen; Phentropy, das OpenQVIS verwendet, um eine beliebige Gesamtmenge an Datenquellengraphen im 3D-topologischen Raum zu zeichnen.


Werkzeug: Fragroute (das mächtigste Werkzeug zur Zerstörung von Eindringlingserkennungssystemen)
Webseite: http://www.m&#111nkey.org/~dugsong/fragroute/
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Fragroute kann ausgehende Pakete abfangen, modifizieren und umschreiben und realisiert die meisten IDS-Angriffsfunktionen. Fragroute ist eine einfache Regelsetzungssprache, die Verzögerungen, Replikationen, Abbrüche, Fragmentierung, Überlappungen, Drucken, Reflowing, Splitting, Quellrouting oder andere Angriffe ermöglicht, die Pakete an den Zielhost senden. Dieses Tool wurde entwickelt, um das Verhalten von Intrusion Detection-Systemen, Firewalls und grundlegenden TCP/IP-Stacks zu testen. Wie Dsniff und Libdnet wurde auch dieses ausgezeichnete Tool von Dug Song entwickelt.

Werkzeug: SPIKE Proxy
Website: http://www.immunitysec.com/spikeproxy.html
Kategorie: Open Source
Plattform: Linux/BSD/Unix/Windows
Einleitung: Spike Proxy ist ein Open-Source-HTTP-Proxy-Programm, das verwendet wird, um Sicherheitslücken auf Websites zu finden. Es ist Teil der Spike Application Test Suite (http: //www.immunitysec.com/spike.html) und unterstützt SQL-Einfügungserkennung, Website-Erkennung, Brute-Force-Anmeldeformular, Überlauferkennung und Wörterbucherschöpfungsangriffserkennung.

Werkzeug: THC-Hydra (Knackwerkzeug zur Netzwerkauthentifizierung)
Website: http://www.thc.org/releases.php
Kategorie: Open Source
Plattform: Linux/BSD/Unix
Einleitung: Dieses Tool kann schnelle Wörterbuchangriffe auf Systeme durchführen, die Netzwerkanmeldung erfordern, darunter FTP, POP3, IMAP, Netbios, Telnet, HTTP-Auth, LDAP NNTP, VNC, ICQ, Socks5, PCNFS usw., unterstützt SSL und ist nun Teil des Nessus-Risikobewertungstools.




Vorhergehend:Bestimmen Sie, ob eine Website vom Discuz-Forenprogramm erstellt wurde
Nächster:Windows 7 und Ubuntu Dual-System-Installation
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com