Strumento: Nessus (Miglior strumento open source per la valutazione del rischio) Sito web: http://www.nessus.org/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: Nessus è un software di scansione remota della sicurezza che può funzionare su Linux, BSD, Solaris e altri sistemi. È un software multithread, basato su plug-in, con una buona interfaccia GTK, capace di completare oltre 1200 controlli di sicurezza remoti, con potenti capacità di output di report, può generare report di sicurezza in formati di testo HTML, XML, LaTeX e ASCII, e può fornire soluzioni per ogni problema di sicurezza riscontrato.
Strumento: Ethereal (Strumento di rilevamento protocolli di rete) Sito web: http://www.ethereal.com/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Ethereal è un programma gratuito di analisi dei protocolli di rete che supporta Unix e Windows. Con questo programma, puoi o estrarre dati direttamente dal web per l'analisi oppure analizzare dati catturati da altri sniffer e salvati sul tuo hard disk. Puoi consultare interattivamente i pacchetti scansionati e vedere un riepilogo e i dettagli di ciascun pacchetto. Ethereal offre una varietà di potenti funzionalità, come il supporto per quasi tutti i protocolli, linguaggi di filtraggio ricchi e facilità visione del flusso di dati ricostruito delle sessioni TCP.
Strumento: Snort (Sistema Libero di Rilevamento Intrusioni) Sito web: http://www.snort.org/ Categoria: Open Source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Snort è un sistema leggero di rilevamento intrusioni di rete in grado di analizzare in tempo reale il traffico e registrare pacchetti su reti IP. Non può solo eseguire analisi collaborative, recupero di contenuti, matching di contenuti, ma può anche essere utilizzato per rilevare un gran numero di attacchi o rilevamenti illegali come il sovraplessimo di buffer, la scansione di porte nascoste, attacchi CGI, rilevamento SMB, fingerprinting del sistema operativo, ecc. Snort utilizza regole flessibili per descrivere quale traffico deve essere raccolto o ignorato, e fornisce un motore di rilevamento modulare.
Strumento: Netcat (Coltellino Cyber Swiss Army Cutter) Sito web: http://www.atstake.com/research/too...work_utilities/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Uno strumento semplice e utile per leggere e scrivere dati tramite una connessione di rete utilizzando protocolli TCP o UDP. È progettato per essere uno strumento backdoor stabile che può essere facilmente guidato direttamente da altri programmi e script. È anche uno strumento potente per il debug e il sondaggio di rete che può stabilire quasi qualsiasi tipo di connessione di rete tu abbia bisogno, oltre a diverse interessanti funzionalità integrate.
Strumento: TCPDump/WinDump (eccellente sniffer per il monitoraggio della rete e la raccolta dati) Sito web: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url] Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Tcpdump è uno strumento noto e popolare basato su riga di comando, basato su rete per l'analisi e lo sniffing. Può visualizzare l'intestazione del pacchetto che corrisponde alla regola. Puoi utilizzare questo strumento per individuare problemi di rete o monitorare le condizioni della rete. WinDump è una conversione di Tcpdump sulla piattaforma Windows.
Strumento: Hping2 (strumento di rilevamento di rete simile a ping) Sito web: http://www.hping.org/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: hping2 può inviare pacchetti ICMP/UDP/TCP personalizzati all'indirizzo di destinazione e visualizzare lo stato di risposta dei pacchetti. Dispone di una comoda modalità traceroute e supporta lo sharding IP. Questo strumento è particolarmente utile per tracciare, ping e sondare host dietro firewall.
Strumento: DSniff (strumento di audit di rete e penetrazione di prim'ordine) Sito web: http://naughty.monkey.org/~dugsong/dsniff/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: DSniff è una suite software sviluppata da Dug Song che include molteplici strumenti. Tra questi, dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf e webspy possono essere utilizzati per monitorare i dati che ci interessano sulla rete (come password, e-mail, file, ecc.), e arpspoof, dnsspoof e macof possono facilmente caricare informazioni di rete (come dati di commutazione di livello 2) che di solito sono difficili da ottenere per gli attaccanti. sshmitm e webmitm possono essere usati per riscrivere sessioni SSH e HTTPS per ottenere attacchi monkey-in-the-middle. In http://www.datanerds.net/~mike/dsniff.html puoi trovare una porta sulla piattaforma Windows.
Strumento: GFI LANguard (Software di scansione per la cybersecurity disponibile commercialmente) Sito web: http://www.gfi.com/lannetscan/ Categoria: Business Piattaforma: Windows Introduzione: LANguard scansiona la rete e produce report di informazioni scansionate come livelli di service pack per ogni macchina, patch di sicurezza mancanti, open share, terminali aperti, servizi e applicazioni in esecuzione, chiavi di registro, password deboli, utenti e gruppi, ecc. I risultati della scansione vengono prodotti come un report in formato HTML che può essere personalizzato.
Strumento: Ettercap (maggiore sicurezza per il tuo ambiente di scambio) Sito web: http://ettercap.sourceforge.net/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Ettercap è uno strumento di monitoraggio, blocco e registrazione della rete nell'ambiente Ethernet, che supporta una varietà di analisi di protocolli attivi o passivi (anche SSH, HTTPS, ecc. legati alla crittografia), con inserimento dati, filtraggio, sincronizzazione della connessione e altre funzioni, e dispone anche di una potente e completa suite di sniffing che supporta più modalità di sniffing, supporta plug-in e può verificare se l'ambiente di rete è una LAN commutata. E può utilizzare la tecnologia di fingerprinting attiva o passiva del sistema operativo per informarti su cosa sta succedendo con la tua LAN attuale.
Strumento: Whisker/Libwhisker (software e libreria per la scansione dei difetti CGI) Sito web: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Whisker è un ottimo scanner di difetti per server HTTP che può scansionare un gran numero di vulnerabilità di sicurezza note, in particolare vulnerabilità CGI pericolose. Libwhisker è una libreria scritta in perl e utilizzata da Whiskerr, attraverso la quale puoi creare il tuo scanner HTTP.
Strumento: John the Ripper (cracker hash multipiattaforma extra potente, flessibile, veloce) Sito web: http://www.openwall.com/john/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: John the Ripper è un decifratore di password veloce che supporta più sistemi operativi, come Unix, DOS, Win32, BeOS e OpenVMS. È progettato per controllare la presenza di password deboli nei sistemi Unix, supporta tipi di hash di password criptati con funzioni crittografiche su quasi tutte le piattaforme Unix e supporta anche gli hash LM di Windows NT/2000/XP.
Strumenti: OpenSSH/SSH (un metodo sicuro per accedere a computer remoti) Sito web: http://www.openssh.com/,http://www.ssh.com/commerce/index.html Categoria: Open Source/Commerciale Piattaforma: Linux/BSD/Unix/Windows Introduzione: SSH (Secure Shell) è un programma utilizzato per accedere a un server remoto ed eseguire comandi sul server remoto, che può fornire una comunicazione criptata sicura e affidabile tra due host non affidabili su una rete senza protezione di sicurezza. Le connessioni X11 e qualsiasi altra connessione TCP/IP possono essere SSH per incapsulare i dati e inoltrarli a un canale sicuro. SSH è stato sviluppato per sostituire programmi non sicuri come rlogin, rsh e rcp, oltre a fornire un canale sicuro per rdist e rsync. Va notato che OpenSSH è un'alternativa a SSH, e SSH è addebitato per alcuni usi, ma OpenSSH è sempre gratuito.
Strumento: Sam Spade (Strumento gratuito di ricerca web su Windows) Sito web: http://www.samspade.org/ssw/ Categoria: Software libero Piattaforma: Windows Introduzione: SamSpade fornisce un'interfaccia GUI amichevole che può facilmente completare una varietà di compiti di interogazione di rete, è sviluppato per rintracciare spammer, ma può anche essere utilizzato per una vasta gamma di altre indagini di rete, gestione di rete e attività legate alla sicurezza, tra cui ping, nslookup, whois, dig, traceroute, finger, browser web HTTP grezzo, trasferimento di zone DNS, Controllo SMTP relay, ricerca sul sito web, ecc., e c'è anche una versione online della maggior parte degli strumenti di query sul sito (
http://www.samspade.org/t/)。
Strumento: ISS Internet Scanner (Application Layer Risk Assessment Tool) Sito web: http://www.iss.net/products_service...er_internet.php Categoria: Business Piattaforma: Windows Introduzione: Internet Scanner è nato nel 1992 come un piccolo scanner open source, è piuttosto valido, ma costoso, ed è una buona opzione per utilizzare invece il software open source Nessus.
Strumento: Tripwire (potente strumento di controllo dell'integrità dei dati) Sito web: http://www.tripwire.com/ Categoria: Commerciale Piattaforma: Linux/BSD/Unix/Windows Introduzione: Tripwire è uno strumento di controllo dell'integrità di file e directory che aiuta amministratori di sistema e utenti a monitorare eventuali modifiche ad alcuni file e directory importanti. Sviluppando alcune policy di sistema di base, Tripwire notifica agli amministratori di sistema quando i file vengono corrotti o manomessi, così da poterli gestire tempestivamente. La versione commerciale di Tripwire è molto costosa, esiste una versione Linux gratuita e open source sul Tripwire.Org sito web, e gli utenti UNIX potrebbero voler considerare anche AIDE (http: //www.cs.tut.fi/~rammer/aide.html), che è un'alternativa gratuita a Tripwire.
Strumento: Nikto (uno scanner web molto completo) Sito web: http://www.cirt.net/code/nikto.shtml Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Nikto è un software di scansione che può testare una varietà di elementi di sicurezza sui server web e può scansionare più di 2000 file potenzialmente pericolosi, CGI e altri problemi su più di 200 server. Utilizza anche la libreria LibWhiske, ma di solito viene aggiornata più frequentemente di quella di Whisker.
Strumento: Kismet (potente annusatore wireless) Sito web: http://www.kismetwireless.net/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Kismet è un programma 802.11b di sniffing e analisi di rete, con le seguenti funzioni: supporta la maggior parte delle schede di rete wireless, può effettuare automaticamente il rilevamento del blocco IP di rete tramite pacchetti UDP, ARP, DHCP, elencare i dispositivi Cisco tramite il protocollo Cisco Discovery, record di pacchetti debolmente criptati e file di dump di pacchetti Ethereal compatibili con tcpdump, disegnare mappe di rete rilevate e stimare le distanze di rete.
Strumento: SuperScan (scanner delle porte TCP sulla piattaforma Windows) Sito web: http://www.foundstone.com/index.htm...c/superscan.htm Categoria: Gratis Piattaforma: Windows Introduzione: SuperScan è uno strumento con funzioni di scansione delle porte TCP Connect, ping e risoluzione dei nomi di dominio, che può facilmente pingare e scansionare indirizzi IP entro un intervallo specificato. Il codice sorgente non è disponibile pubblicamente.
Strumento: L0phtCrack 4 (Programma di Audit e Recupero delle Password di Windows) Sito web: http://www.atstake.com/research/lc/ Categoria: Business Piattaforma: Linux/BSD/Unix/Windows Introduzione: L0phtCrack tenta di decifrare le password di Windows basandosi su hash criptati ottenuti legittimamente da workstation indipendenti Windows NT/2000, server di rete, controller di dominio master o active directory o sniffati dalla linea, inclusi attacchi a dizionario, attacchi combinati, attacchi forzati e altri metodi di indovinare password.
Strumento: Retina (lo strumento di valutazione del rischio di eEye) Sito web: http://www.eeye.com/html/Products/Retina/index.html Categoria: Business Piattaforma: Windows Introduzione: Come il Nessus e lo ISS Internet Scanner menzionati sopra, Retina funziona per scansionare tutti gli host della rete e segnalare ogni difetto riscontrato.
Strumento: Netfilter (l'attuale firewall di filtraggio dei pacchetti usato dal kernel Linux) Sito web: http://www.netfilter.org/ Categoria: Open Source Piattaforma: Linux Introduzione: Netfilter è un potente firewall di filtraggio dei pacchetti implementato all'interno del kernel Linux standard, e iptables è uno strumento di configurazione del firewall. Ora supporta il filtraggio impacchettato con rilevamento stateful o stateless, supportando ogni tipo di NAT e sharding di pacchetti. Di conseguenza, per i firewall su piattaforme non Linux, esistono pf sulle piattaforme OpenBSD, ipfilter sulle piattaforme UNIX e firewall personali Zone Alarm sulle piattaforme Windows.
Strumenti: traceroute/ping/telnet /whois (comando base) Sito web: Categoria: Gratis Piattaforma: Linux/BSD/Unix/Windows Introduzione: Quando utilizziamo un gran numero di strumenti di alto livello per assistere nel lavoro di audit della sicurezza, non dimenticare questi strumenti più basilari. Ognuno di noi dovrebbe conoscere bene l'uso di questi strumenti, inclusi in quasi tutti i sistemi operativi, ma non esiste uno strumento whois sulla piattaforma Windows, e traceroute viene rinominato tracert.
Strumento: Fport (netstat potenziato) Sito web: http://www.foundstone.com/index.htm...ddesc/fport.htm Categoria: Gratis Piattaforma: Windows Introduzione: Fport può visualizzare tutte le porte TCP/IP, UDP attualmente aperte sull'host e i processi a cui la porta appartiene, quindi usandolo puoi immediatamente trovare porte e applicazioni aperte sconosciute a cui appartiene, che è uno strumento valido per individuare i Trojan. Tuttavia, Fport supporta solo sistemi Windows, e su molti sistemi UNIX esiste un comando netstat per implementare funzioni simili, e sui sistemi Linux si usa il comando "netstat -pan". Il codice sorgente non è disponibile pubblicamente.
Strumento: SAINT (Strumento di Networking Completo per Amministratori di Sicurezza) Sito web: http://www.saintcorporation.com/saint/ Categoria: Commerciale Piattaforma: Linux/BSD/Unix Introduzione: Saint è uno strumento commerciale di valutazione del rischio, ma a differenza di quelli che supportano solo la piattaforma Windows, SAINT gira su piattaforme simili a UNIX, che un tempo erano gratuite e open source, ma ora è un prodotto commerciale.
Strumento: Network Stumbler (Sniffer gratuito per la piattaforma Windows 802.11) Sito web: http://www.stumbler.net/ Categoria: Gratis Piattaforma: Windows Introduzione: Netstumbler è lo strumento più noto per trovare punti di accesso wireless, e un'altra versione della piattaforma WinCE che supporta i PDA si chiama Ministumbler. Questo strumento ora è gratuito, supporta solo sistemi Windows, il codice sorgente non è disponibile pubblicamente; lo sviluppatore del software si riserva anche il diritto di modificare l'accordo di licenza dove opportuno. Gli utenti sui sistemi UNIX possono invece utilizzare Kismet.
Strumento: SARA (Assistenza per l'Amministratore di Sicurezza) Sito web: http://www-arc.com/sara/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: SARA è uno strumento di valutazione del rischio sviluppato sulla base dello strumento di scansione di sicurezza SATAN, che viene aggiornato due volte al mese.
Strumento: N-Stealth (strumento di scansione del server web) Sito web: http://www.nstalker.com/nstealth/ Categoria: Business Piattaforma: Windows Introduzione: N-Stealth è un software commerciale per la scansione della sicurezza dei server web, di solito viene aggiornato più frequentemente rispetto agli scanner web gratuiti come Whisker, Nikto, ecc. Le affermazioni degli sviluppatori di N-Stealth su "oltre 20.000 dati di bug ed exploit" e "un gran numero di nuovi bug check ogni giorno" sono molto sospette. È anche importante notare che i componenti di scansione web sono già inclusi in tutti gli strumenti comuni di valutazione del rischio come nessus, ISS, Retina, SAINT e SARA, ma potrebbero non essere così facili da usare e aggiornati come N-Stealth. N-Stealth non rivela il codice sorgente.
Strumento: AirSnort (802.11 WEP Password Cracker) Sito web: http://airsnort.shmoo.com/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: AirSnort è uno strumento wireless per il recupero delle chiavi LAN sviluppato dal team di Shmoo. Monitora i dati trasmessi nelle reti wireless e calcola le chiavi quando vengono raccolti abbastanza pacchetti.
Strumento: NBTScan (Raccoglie informazioni NetBIOS dalla rete Windows) Sito web: http://www.inetcat.org/software/nbtscan.html Categoria: Codice open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: NBTscan è un programma utilizzato per scansionare le informazioni sui nomi di NetBIOS sulla rete. Il programma invia una query di stato NetBIOS per ogni indirizzo nell'intervallo indicato e elenca le informazioni ricevute in una tabella facile da leggere; per ogni host rispondente riporta il proprio indirizzo IP, il nome del computer NetBIOS, il nome utente di login e l'indirizzo MAC.
Strumento: GnuPG/PGP (Advanced Encryption Program to Protect your File and Communication Data) Sito web: http://www.gnupg.org/ Categoria: Open Source / Commerciale Piattaforma: Linux/BSD/Unix/Windows Introduzione: PGP è un noto programma di crittografia sviluppato da Phil Zimmerman, che utilizza una combinazione di algoritmi di crittografia a chiave pubblica e tecniche convenzionali di crittografia per trasmettere in modo sicuro i file criptati da un luogo all'altro, proteggendo così i dati degli utenti da intercettazioni o altri rischi di sicurezza. GnuPG è un programma open source sviluppato secondo lo standard PGP, tranne che GnuPG è gratuito per sempre e PGP addebita alcuni usi.
Strumento: Firewalk (traccia avanzata) Sito web: http://www.packetfactory.net/projects/firewalk/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: Firewalk utilizza una tecnologia simile a traceroute per analizzare la risposta dei pacchetti IP, determinare la lista di controllo accessi del gateway e tracciare una mappa di rete. Nell'ottobre 2002, questo strumento di prim'ordine è stato risviluppato rispetto all'originale. È importante notare che la maggior parte delle funzionalità di Firewalk può essere implementata anche tramite l'opzione traceroute di Hping2.
Strumenti: Caino e Abel (L0phtcrack for the Poor) Sito web: http://www.oxid.it/cain.html Categoria: Gratis Piattaforma: Windows Introduzione: Cain & Abel è uno strumento gratuito per il recupero password per i sistemi operativi Microsoft. Consente facilmente il recupero delle password in diversi modi: sniffing di rete, decifrazione di password criptate (usando dizionari o forza bruta), decodifica delle password criptate, visualizzazione delle caselle delle password, visualizzazione delle password nella cache e analisi dei protocolli di instradamento. Il codice sorgente non è disponibile pubblicamente.
Strumento: XProbe2 (Strumento di Riconoscimento Impronte Digitali del Sistema Operativo) Sito web: http://www.sys-security.com/html/projects/X.html Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: XProbe è uno strumento per determinare il tipo di sistema operativo host remoto. Si basa su un abbinamento ambiguo con un database di firme e su una ragionevole speculazione per determinare il tipo di sistema operativo remoto, e la sua unicità è che utilizza il protocollo ICMP per l'impronta digitale del sistema operativo.
Strumenti: SolarWinds Toolset (un gran numero di strumenti di scoperta, monitoraggio e attacco di rete) Sito web: http://www.solarwinds.net/ Categoria: Commerciale Piattaforma: Windows Descrizione: SolarWinds include diversi strumenti per gli amministratori di sistema da utilizzare per scopi speciali, tra cui diversi scanner di rilevamento di rete e un cracker SNMP.
Strumento: NGrep (Strumento Comodo per l'Abbinamento e la Visualizzazione dei Pacchetti) Sito web: http://www.packetfactory.net/projects/ngrep/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: NGrep implementa la maggior parte delle funzionalità di GNU grep a livello di rete, basate su pcap, che permette di abbinare il traffico dati sulla rete specificando espressioni regolari estese o espressioni esadecimali. Attualmente è in grado di identificare pacchetti TCP, UDP e ICMP che fluiscono attraverso dispositivi Ethernet, PPP, SLIP, FDDI, token net e loopback, e comprende i meccanismi di filtraggio BPF come altri strumenti comuni di sniffing come tcpdump e snoop.
Strumenti: Perl/Python (linguaggio di scripting) Sito web: http://www.perl.org,http://www.python.org/ Categoria: Open Source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Quando utilizziamo strumenti di sicurezza già sviluppati per gestire compiti, è anche importante ricordare che è fondamentale essere in grado di scrivere (o modificare) i programmi di sicurezza da soli. L'uso di Perl e Python rende molto facile scrivere script per test di sistema, sfruttamento e patch, e l'uso di CPAN (Comprehensive Perl Archive Network: http://www.cpan.org/) o archivi simili che contengono moduli come Net::RawIP e l'implementazione di protocolli può aiutarci a sviluppare più facilmente.
Strumento: THC-Amap (Scanner di impronte digitali per applicazione) Sito web: http://www.thc.org/releases.php Categoria: Open Source Piattaforma: Linux/BSD/Unix Introduzione: Amap, sviluppato da THC, è uno scanner potente che identifica applicazioni e servizi sondando i dati delle impronte digitali delle applicazioni in risposta alle porte, molto più del numero di porta predefinito per giudicare applicazioni e servizi.
Strumento: OpenSSL (la libreria di crittografia SSL/TLS più importante) Sito web: http://www.openssl.org/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Il progetto OpenSSL è un robusto toolkit di livello commerciale, completamente aperto e open source, sviluppato da sforzi congiunti per implementare Secure Sockets Layer (SSL v2/v3) e Transport Layer Security (TLS v1) e formare una libreria di crittografia universale completa. Il progetto è gestito da un gruppo di volontari provenienti da tutto il mondo che utilizzano Internet per comunicare, progettare e sviluppare lo strumento OpenSSL e la documentazione correlata.
Strumento: NTop (Software per il monitoraggio dell'uso della rete) Sito web: http://www.ntop.org/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Ntop è un software di monitoraggio del traffico che mostra l'utilizzo della rete, simile al comando superiore per monitorare i processi di sistema sulla piattaforma UNIX. In modalità interattiva, ntop mostrerà lo stato dell'utilizzo della rete sul terminale dell'utente. In modalità web, ntop agisce come un server web e crea una pagina HTML contenente lo stato della rete e la restituisce all'utente.
Strumento: Nemesis (kit di inserimento di pacchetto UNIX Network Information Package a riga di comando) Sito web: http://www.packetfactory.net/projects/nemesis/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: Il progetto Nemesis è lo sviluppo di uno stack IP a riga di comando, facile da usare su sistemi UNIX/Linux, che può personalizzare pacchetti dati, inserire pacchetti dati, eseguire attacchi di protocollo, ecc., ed è uno strumento valido per testare firewall, sistemi di rilevamento intrusioni, router e altre apparecchiature di rete. Se ti interessa Nemesis, potresti dare un'occhiata anche a hping2.
Strumento: LSOF (Elenca i file aperti) Sito web: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: LSOF è uno strumento diagnostico e di analisi per Unix, che può visualizzare i file aperti dai processi in esecuzione nel sistema e può anche mostrare i socket di comunicazione di ciascun processo.
Strumento: Hunt (strumento avanzato per il sniffing di pacchetti e dirottamento sessioni su Linux) Sito web: http://lin.fsid.cvut.cz/~kra/index.html#HUNT Categoria: Open source Piattaforma: Linux Introduzione: Hunt può monitorare, dirottare e resettare le connessioni TCP sulla rete, utile solo quando usato su Ethernet, e include un meccanismo attivo per monitorare le connessioni di commutazione, oltre a funzionalità avanzate come la riproduzione opzionale ARP e la sincronizzazione della connessione dopo un dirottamento riuscito.
Strumento: Honeyd (la tua honeynet personale, http://www.honeynet.org/) Sito web: http://www.citi.umich.edu/u/provos/honeyd/ Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Honeyd è un piccolo programma in background che può creare host virtuali sulla rete, e gli host virtuali possono essere configurati per eseguire qualsiasi servizio, e le caratteristiche TCP del servizio sono così appropriate da sembrare che stiano girando su una specifica versione del sistema operativo. Honeyd può avere un host con più indirizzi in un ambiente LAN simulato, e può ping e tracciare host virtuali. Qualsiasi tipo di servizio su un host web può essere simulato secondo un semplice file di configurazione. Honeyd può anche proxy un host invece di simularlo.
Strumento: Achilles (agente che può modificare i pacchetti della sessione http) Sito web: http://packetstormsecurity.nl/filed...s-0-27.zip.html Categoria: Open source Piattaforma: Windows Introduzione: Achilles è uno strumento progettato per testare la sicurezza delle applicazioni web. È un server proxy che funge da "man-in-the-middle" in una sessione HTTP. Un tipico proxy server HTTP inoltra i pacchetti tra il browser del client e il server web, ma Achilles trasporta i dati di sessione HTTP inviati a entrambe le parti e permette all'utente di modificarli prima di inoltrarli.
Strumento: Brutus (Strumento di cracking per l'autenticazione di rete) Sito web: http://www.hoobie.net/brutus/ Categoria: Gratis Piattaforma: Windows Introduzione: Brutus è uno strumento per indovinare password per servizi di rete server remoti, che supporta attacchi con dizionario e attacchi combinati, e supporta applicazioni di rete come HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, ecc. Il codice sorgente non è disponibile pubblicamente. THC-Hydra sui sistemi UNIX ha una funzione simile.
Strumento: Stunnel (una shell di crittografia SSL multiuso) Sito web: http://www.stunnel.org/ Categoria: Open Source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Il programma Stunnel è progettato per agire come una shell di crittografia SSL tra il client locale e il server remoto. Aggiunge funzionalità SSL ai server che utilizzano processi in background inetd come POP2, POP3, IMAP, ecc., e non influisce sul codice sorgente del programma. Utilizza librerie OpenSSL o SSLeay per stabilire connessioni di sessione SSL.
Strumento: Paketto Keiretsu (Extreme TCP/IP) Sito web: http://www.doxpara.com/paketto Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: Paketto Keiretsu è una raccolta di strumenti per gestire reti TCP/IP utilizzando politiche moderne e poco comuni, originariamente pensata per implementare alcune funzionalità nell'architettura TCP/IP esistente, ma ora ben oltre la sua intenzione originaria. Gli strumenti includevano: Scanrand, un raro servizio di rete veloce e sistema di rilevamento topologico; Minewt, un router NAT/MAT; linkcat, che utilizza il collegamento Ethernet come ingresso e uscita standard; Paratrace, che traccia i percorsi di rete senza generare nuove connessioni; Phentropy, che utilizza OpenQVIS per disegnare qualsiasi quantità totale di grafi sorgente dati nello spazio topologico 3D.
Strumento: Fragroute (lo strumento più potente per rompere i sistemi di rilevamento intrusioni) Sito web: http://www.monkey.org/~dugsong/fragroute/ Categoria: Open Source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Fragroute può intercettare, modificare e riscrivere pacchetti in uscita e realizza la maggior parte delle funzioni di attacco IDS. Fragroute è un semplice linguaggio di impostazione di regole che consente ritardi, repliche, drop, frammentazioni, sovrapposizione, stampa, reflowing, divisione, instradamento sorgente o altri attacchi che inviano pacchetti all'host target. Questo strumento è stato sviluppato per testare il comportamento dei sistemi di rilevamento intrusioni, firewall e pile TCP/IP di base. Come Dsniff e Libdnet, anche questo eccellente strumento è stato sviluppato da Dug Song.
Strumento: SPIKE Proxy Sito web: http://www.immunitysec.com/spikeproxy.html Categoria: Open source Piattaforma: Linux/BSD/Unix/Windows Introduzione: Spike Proxy è un programma HTTP proxy open-source utilizzato per individuare falle di sicurezza nei siti web. Fa parte della Spike Application Test Suite (http: //www.immunitysec.com/spike.html) e supporta il rilevamento di inserimento SQL, il rilevamento di siti web, il modulo di login con forza bruta, il rilevamento di overflow e il rilevamento di attacchi per esaurimento del dizionario.
Strumento: THC-Hydra (strumento di cracking per l'autenticazione di rete) Sito web: http://www.thc.org/releases.php Categoria: Open source Piattaforma: Linux/BSD/Unix Introduzione: Questo strumento può eseguire attacchi rapidi tramite dizionario su sistemi che richiedono il login di rete, inclusi FTP, POP3, IMAP, Netbios, Telnet, autenticazione HTTP, LDAP NNTP, VNC, ICQ, Socks5, PCNFS, ecc., supporta SSL ed è ora parte dello strumento di valutazione del rischio Nessus. |