도구: Nessus (최고의 오픈 소스 위험 평가 도구) 웹사이트: http://www.nessus.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: Nessus는 Linux, BSD, Solaris 등 다양한 시스템에서 실행할 수 있는 원격 보안 스캔 소프트웨어입니다. 이 소프트웨어는 멀티스레드, 플러그인 기반 소프트웨어로, 우수한 GTK 인터페이스를 갖추고 있으며, 1200회 이상의 원격 보안 검사를 수행할 수 있고, 강력한 보고서 출력 기능을 갖추고 있으며, HTML, XML, LaTeX, ASCII 텍스트 형식으로 보안 보고서를 생성할 수 있고, 발견된 각 보안 문제에 대한 해결책을 제공합니다.
도구: Ethereal (네트워크 프로토콜 탐지 도구) 웹사이트: http://www.ethereal.com/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Ethereal은 Unix와 Windows를 지원하는 무료 네트워크 프로토콜 분석 프로그램입니다. 이 프로그램을 통해 웹에서 직접 데이터를 스크래핑해 분석하거나, 다른 탐지자들이 수집해 하드 드라이브에 저장한 데이터를 분석할 수 있습니다. 크롤된 패킷을 인터랙티브하게 둘러보고 각 패킷의 요약과 세부 정보를 볼 수 있습니다. Ethereal은 거의 모든 프로토콜 지원, 풍부한 필터링 언어, TCP 세션의 재구성 데이터 흐름을 쉽게 볼 수 있는 등 다양한 강력한 기능을 갖추고 있습니다.
도구: Snort (무료 침입 탐지 시스템) 웹사이트: http://www.snort.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Snort는 IP 네트워크에서 실시간 트래픽 분석 및 패킷 로깅이 가능한 경량 네트워크 침입 탐지 시스템입니다. 이 도구는 협업 분석, 콘텐츠 검색, 콘텐츠 매칭뿐만 아니라 버퍼 오버플로우, 숨겨진 포트 스캔, CGI 공격, SMB 탐지, 운영체제 지문 인식 등 다수의 공격이나 불법 탐지에도 사용할 수 있습니다. Snort는 어떤 트래픽을 수집하거나 무시할지 설명하기 위해 유연한 규칙을 사용하며, 모듈식 탐지 엔진을 제공합니다.
도구: 넷캣 (사이버 스위스 군용 칼) 웹사이트: http://www.atstake.com/research/too...work_utilities/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: TCP 또는 UDP 프로토콜을 사용하여 네트워크 연결을 통해 데이터를 읽고 쓸 수 있는 간단하고 유용한 도구입니다. 다른 프로그램과 스크립트가 쉽게 구동할 수 있는 안정적인 백도어 도구로 설계되었습니다. 또한 거의 모든 종류의 네트워크 연결을 구축할 수 있는 강력한 네트워크 디버깅 및 탐색 도구이며, 여러 흥미로운 내장 기능도 갖추고 있습니다.
도구: TCPDump/WinDump (네트워크 모니터링 및 데이터 수집에 뛰어난 스니퍼) 웹사이트: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url] 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Tcpdump는 잘 알려지고 인기 있는 명령줄 기반 네트워크 패킷 분석 및 스니핑 도구입니다. 규칙과 일치하는 패킷의 헤더를 표시할 수 있습니다. 이 도구를 사용해 네트워크 문제를 찾거나 네트워크 상태를 모니터링할 수 있습니다. WinDump는 Windows 플랫폼에서 Tcpdump를 이식한 버전입니다.
도구: Hping2 (핑과 유사한 네트워크 감지 도구) 웹사이트: http://www.hping.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: hping2는 맞춤형 ICMP/UDP/TCP 패킷을 목적지 주소로 전송하고 패킷의 응답 상태를 표시할 수 있습니다. 편리한 트레이스라우팅 모드를 제공하며 IP 샤딩을 지원합니다. 이 도구는 특히 traceroute, ping, 방화벽 뒤의 호스트 탐색에 유용합니다.
도구: DSniff (최고 수준의 네트워크 감사 및 침투 테스트 도구) 웹사이트: http://naughty.monkey.org/~dugsong/dsniff/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: DSniff는 Dug Song에서 개발한 여러 도구를 포함한 소프트웨어 모음입니다. 그중 dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf, webspy는 네트워크에서 관심 있는 데이터(예: 비밀번호, 이메일, 파일 등)를 모니터링하는 데 사용될 수 있으며, arpspoof, dnsspoof, macof는 공격자가 얻기 어려운 네트워크 정보(예: 레이어 2 스위칭 데이터)를 쉽게 로드할 수 있습니다. sshmitm과 webmitm은 SSH와 HTTPS 세션을 재작성하여 중간 공격을 달성하는 데 사용할 수 있습니다#111nkey http://www.datanerds.net/~mike/dsniff.html 에서는 윈도우 플랫폼에서 포트를 찾을 수 있습니다.
도구: GFI LANguard (상업용 사이버보안 스캔 소프트웨어) 웹사이트: http://www.gfi.com/lannetscan/ 카테고리: 비즈니스 플랫폼: Windows 소개: LANguard는 네트워크를 스캔하여 각 기기의 서비스 팩 수준, 누락된 보안 패치, 열린 공유, 열린 터미널, 실행 중인 서비스 및 애플리케이션, 레지스트리 키, 약한 비밀번호, 사용자 및 그룹 등과 같은 스캔된 정보를 보고합니다. 스캔 결과는 HTML 형식의 보고서로 출력되어 맞춤 설정할 수 있습니다.
도구: Ettercap (교환 환경 보안을 강화) 웹사이트: http://ettercap.sourceforge.net/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Ettercap은 이더넷 환경에서 네트워크 모니터링, 차단 및 녹화 도구로, 데이터 삽입, 필터링, 연결 동기화 유지 등 다양한 능동 또는 수동 프로토콜 분석(SSH, HTTPS 등 암호화 관련 분석도 포함)을 지원합니다. 또한 여러 스니핑 모드를 지원하고 플러그인을 지원하며 네트워크 환경이 스위치 LAN인지 확인할 수 있는 강력하고 완전한 스니핑 스위핑 스위트를 갖추고 있습니다. 그리고 능동 또는 수동 운영체제 지문 인식 기술을 사용해 현재 LAN에서 무슨 일이 일어나고 있는지 알려줄 수 있습니다.
도구: Whisker/Libwhisker (CGI 결함 스캔 소프트웨어 및 라이브러리) 웹사이트: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Whisker는 매우 우수한 HTTP 서버 결함 스캐너로, 특히 위험한 CGI 취약점을 포함한 많은 알려진 보안 취약점을 스캔할 수 있습니다. Libwhisker는 펄로 작성된 라이브러리로, Whiskerr에서 사용하는 이 라이브러리를 통해 자신만의 HTTP 스캐너를 만들 수 있습니다.
도구: 존 더 리퍼 (강력하고 유연하며 빠른 멀티플랫폼 해시 크래커) 웹사이트: http://www.openwall.com/john/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: 존 더 리퍼는 유닉스, DOS, 윈도우 32, BeOS, OpenVMS 등 여러 운영체제를 지원하는 빠른 비밀번호 해독 도구입니다. 이 프로토콜은 유닉스 시스템에서 약한 비밀번호를 검사하도록 설계되었으며, 거의 모든 유닉스 플랫폼에서 암호 함수로 암호화된 비밀번호 해시 타입을 지원하고, Kerberos AFS 및 Windows NT/2000/XP LM 해시도 지원합니다.
도구: OpenSSH/SSH (원격 컴퓨터에 안전하게 접근하는 방법) 웹사이트: http://www.openssh.com/,http://www.ssh.com/commerce/index.html 카테고리: 오픈 소스/상업용 플랫폼: Linux/BSD/Unix/Windows 소개: SSH(Secure Shell)는 원격 서버에 로그인하여 원격 서버에 명령을 실행하는 데 사용되는 프로그램으로, 보안 보호 없이 네트워크 내 신뢰할 수 없는 두 호스트 간에 안전하고 신뢰할 수 있는 암호화된 통신을 제공합니다. X11 연결 및 기타 TCP/IP 포트 연결은 SSH로 되어 데이터를 캡슐화하고 안전한 채널로 전달할 수 있습니다. SSH는 rlogin, rsh, rcp 같은 보안이 취약한 프로그램을 대체하고, RDIST와 rsync를 위한 안전한 채널을 제공하기 위해 개발되었습니다. 참고로 OpenSSH는 SSH의 대안이며, 일부 용도에는 요금이 부과되지만 OpenSSH는 항상 무료입니다.
도구: Sam Spade (Windows용 무료 웹 조회 도구) 웹사이트: http://www.samspade.org/ssw/ 카테고리: 자유 소프트웨어 플랫폼: Windows 소개: SamSpade는 다양한 네트워크 쿼리 작업을 쉽게 수행할 수 있는 친근한 GUI 인터페이스를 제공하며, 스패머를 추적하기 위해 개발되었지만, ping, nslookup, whois, dig, traceroute, finger, raw HTTP 웹 브라우저, DNS 존 전송 등 다양한 네트워크 탐색, 네트워크 관리, 보안 관련 작업에도 활용할 수 있습니다. SMTP 릴레이 검사, 웹사이트 검색 등, 그리고 대부분의 쿼리 도구의 온라인 버전도 웹사이트에 제공되고 있습니다 (
http://www.samspade.org/t/)。
도구: ISS 인터넷 스캐너 (애플리케이션 계층 위험 평가 도구) 웹사이트: http://www.iss.net/products_service...er_internet.php 카테고리: 비즈니스 플랫폼: Windows 소개: 인터넷 스캐너는 1992년에 소규모 오픈 소스 스캐너로 시작되었으며, 꽤 우수하지만 비용이 비싸고 오픈 소스 소프트웨어인 Nessus를 사용하는 것이 좋은 선택입니다.
도구: Tripwire (강력한 데이터 무결성 검사 도구) 웹사이트: http://www.tripwire.com/ 카테고리: 상업 플랫폼: Linux/BSD/Unix/Windows 소개: Tripwire는 파일 및 디렉터리 무결성 검사 도구로, 시스템 관리자와 사용자가 중요한 파일과 디렉터리의 변경 사항을 모니터링할 수 있도록 돕습니다. 기본적인 시스템 정책을 개발함으로써, Tripwire는 파일이 손상되거나 변조될 때 시스템 관리자에게 알림을 제공하여 신속하게 처리할 수 있도록 합니다. Tripwire의 상업용 버전은 매우 비싸며, Tripwire.Org 웹사이트에 무료 오픈 소스 리눅스 버전이 있고, UNIX 사용자들은 TRIPWIRE의 무료 대안인 AIDE(http: //www.cs.tut.fi/~rammer/aide.html)도 고려해볼 만합니다.
도구: Nikto (매우 포괄적인 웹 스캐너) 웹사이트: http://www.cirt.net/code/nikto.shtml 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Nikto는 웹 서버에서 다양한 보안 항목을 테스트할 수 있는 스캐닝 소프트웨어로, 200개 이상의 잠재적으로 위험한 파일, CGI 및 기타 문제를 200개 이상의 서버에서 스캔할 수 있습니다. 또한 LibWhiske 라이브러리를 사용하지만, 보통 Whisker보다 더 자주 업데이트됩니다.
도구: 키스멧 (강력한 무선 탐지기) 웹사이트: http://www.kismetwireless.net/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Kismet은 802.11b 네트워크 스니핑 및 분석 프로그램으로, 다음과 같은 기능을 갖추고 있습니다: 대부분의 무선 네트워크 카드 지원, UDP, ARP, DHCP 패킷을 통한 네트워크 IP 차단 자동 감지, Cisco Discovery 프로토콜을 통한 Cisco 장치 목록, 약하게 암호화된 패킷 레코드, Ethereal, tcpdump 호환 패킷 덤프 파일, 감지된 네트워크 지도 그리기, 네트워크 범위 추정.
도구: SuperScan (Windows 플랫폼의 TCP 포트 스캐너) 웹사이트: http://www.foundstone.com/index.htm...c/superscan.htm 카테고리: 무료 플랫폼: Windows 소개: SuperScan은 TCP Connect 포트 스캔, 핑, 도메인 이름 해석 기능을 갖춘 도구로, 지정된 범위 내에서 쉽게 핑과 포트 스캔을 할 수 있습니다. 소스 코드는 공개되어 있지 않습니다.
도구: L0phtCrack 4 (윈도우 비밀번호 감사 및 복구 프로그램) 웹사이트: http://www.atstake.com/research/lc/ 카테고리: 비즈니스 플랫폼: Linux/BSD/Unix/Windows 소개: L0phtCrack은 독립적인 Windows NT/2000 워크스테이션, 네트워크 서버, 마스터 도메인 컨트롤러, 또는 액티브 디렉터리에서 합법적으로 얻거나 라인에서 탐지한 암호화된 해시를 바탕으로 사전 공격, 조합 공격, 강제 공격 및 기타 비밀번호 추측 방법을 통해 Windows 비밀번호를 해킹하려고 시도합니다.
도구: Retina (eEye의 위험 평가 스캔 도구) 웹사이트: http://www.eeye.com/html/Products/Retina/index.html 카테고리: 비즈니스 플랫폼: Windows 소개: 앞서 언급한 네서스와 ISS 인터넷 스캐너와 마찬가지로, 레티나는 네트워크 내 모든 호스트를 스캔하고 발견된 모든 결함을 보고하는 기능을 합니다.
도구: Netfilter (현재 리눅스 커널에서 사용되는 필터링 방화벽 패키지) 웹사이트: http://www.netfilter.org/ 카테고리: 오픈 소스 플랫폼: 리눅스 소개: Netfilter는 표준 리눅스 커널 내에 구현된 강력한 패킷 필터링 방화벽이며, iptables는 방화벽 구성 도구입니다. 현재 패키지 필터링과 상태 또는 상태 없는 감지를 지원하며, 모든 종류의 NAT 및 패킷 샤딩을 지원합니다. 이에 상응하게, 비리눅스 플랫폼의 방화벽에는 OpenBSD 플랫폼의 pf, UNIX 플랫폼의 ipfilter, Windows 플랫폼의 Zone Alarm 개인 방화벽이 있습니다.
도구: traceroute/ping/telnet /whois (기본 명령어) 웹사이트: 카테고리: 무료 플랫폼: Linux/BSD/Unix/Windows 소개: 보안 감사 작업을 돕기 위해 많은 고수준 도구를 사용할 때, 가장 기본적인 도구들을 잊지 마세요. 우리 각자는 거의 모든 운영체제에 포함된 이 도구들의 사용법에 익숙해야 하지만, 윈도우 플랫폼에는 whois 도구가 없고 traceroute는 tracert로 이름이 바뀌었습니다.
도구: Fport (향상된 넷스탯) 웹사이트: http://www.foundstone.com/index.htm...ddesc/fport.htm 카테고리: 무료 플랫폼: Windows 소개: Fport는 호스트에서 현재 열려 있는 모든 TCP/IP, UDP 포트와 해당 포트가 속한 프로세스를 표시할 수 있어, 이를 사용하면 즉시 해당 포트가 속한 미지의 열린 포트와 애플리케이션을 찾을 수 있어 트로이 목마를 찾는 데 좋은 도구입니다. 하지만 Fport는 Windows 시스템만 지원하며, 많은 UNIX 시스템에서는 유사한 기능을 구현하는 netstat 명령어가 있고, Linux 시스템에서는 "netstat -pan" 명령어를 사용합니다. 소스 코드는 공개되어 있지 않습니다.
도구: SAINT (보안 관리자를 위한 종합 네트워킹 도구) 웹사이트: http://www.saintcorporation.com/saint/ 카테고리: 상업 플랫폼: Linux/BSD/Unix 소개: Saint는 상업용 위험 평가 도구이지만, Windows 플랫폼만 지원하는 도구들과 달리 SAINT는 UNIX 유사 플랫폼에서 실행되며, 이전에는 무료이자 오픈 소스였으나 현재는 상업용 제품입니다.
도구: Network Stumbler (무료 Windows Platform 802.11 Sniffer) 웹사이트: http://www.stumbler.net/ 카테고리: 무료 플랫폼: Windows 소개: Netstumbler는 무선 액세스 포인트를 찾는 데 가장 잘 알려진 도구이며, PDA를 지원하는 WinCE 플랫폼의 또 다른 버전인 Ministumbler가 있습니다. 이 도구는 현재 무료이며, 윈도우 시스템만 지원하고 소스 코드는 공개되지 않으며, 소프트웨어 개발자는 적절한 경우 라이선스 계약을 수정할 권리를 보유합니다. UNIX 시스템 사용자들은 대신 Kismet을 사용할 수 있습니다.
도구: SARA (보안 관리자 지원) 웹사이트: http://www-arc.com/sara/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: SARA는 SATAN 보안 스캔 도구를 기반으로 개발된 위험 평가 도구로, 한 달에 두 번 업데이트됩니다.
도구: N-스텔스 (웹 서버 스캔 도구) 웹사이트: http://www.nstalker.com/nstealth/ 카테고리: 비즈니스 플랫폼: Windows 소개: N-Stealth는 상업용 웹 서버 보안 스캔 소프트웨어로, 보통 whisker, nikto 등과 같은 무료 웹 스캐너보다 더 자주 업그레이드됩니다. N-Stealth 개발자들이 주장하는 "20,000건 이상의 버그 및 익스플로잇 데이터"와 "매일 많은 새로운 버그 검사"가 발생한다고는 매우 의심스럽습니다. 또한 웹 스캐닝 컴포넌트는 이미 네서스, ISS, 레티나, SAINT, SARA 등 모든 일반적인 위험 평가 도구에 포함되어 있지만, N-Stealth만큼 사용자 친화적이고 최신적이지 않을 수 있다는 점도 중요합니다. N-스텔스는 소스 코드를 공개하지 않습니다.
도구: AirSnort (802.11 WEP 비밀번호 해독기) 웹사이트: http://airsnort.shmoo.com/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: AirSnort는 Shmoo 팀이 개발한 무선 LAN 키 복구 도구입니다. 무선 네트워크에서 전송되는 데이터를 모니터링하고, 충분한 패킷이 수집되면 키를 계산합니다.
도구: NBTScan (Windows 네트워크에서 NetBIOS 정보 수집) 웹사이트: http://www.inetcat.org/software/nbtscan.html 카테고리: 오픈 소스 코드 플랫폼: Linux/BSD/Unix/Windows 소개: NBTscan은 네트워크에서 NetBIOS 이름 정보를 스캔하는 데 사용되는 프로그램입니다. 프로그램은 주어진 범위 내 각 주소에 대해 NetBIOS 상태 쿼리를 보내고, 수신된 정보를 읽기 쉬운 표로 나열하며, 응답하는 각 호스트에 대해 IP 주소, NetBIOS 컴퓨터 이름, 로그인 사용자 이름, MAC 주소를 나열합니다.
도구: GnuPG/PGP (파일 및 통신 데이터를 보호하는 고급 암호화 프로그램) 웹사이트: http://www.gnupg.org/ 카테고리: 오픈 소스 / 상업 플랫폼: Linux/BSD/Unix/Windows 소개: PGP는 필 짐머만(Phil Zimmerman)이 개발한 잘 알려진 암호화 프로그램으로, 공개키 암호화 알고리즘과 기존 암호화 기법을 결합해 암호화된 파일을 한 장소에서 다른 장소로 안전하게 전송하여 사용자의 데이터를 도청이나 기타 보안 위험으로부터 보호합니다. GnuPG는 PGP 표준에 따라 개발된 오픈 소스 프로그램이지만, GnuPG는 영구적으로 무료이며, 일부 용도에 대해 요금이 부과됩니다.
도구: 파이어워크 (고급 추적 경로) 웹사이트: http://www.packetfactory.net/projects/firewalk/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: Firewalk는 traceroute와 유사한 기술을 사용하여 IP 패킷의 응답을 분석하여 게이트웨이의 접근 제어 목록을 파악하고 네트워크 지도를 그립니다. 2002년 10월, 이 최고 수준의 도구가 원래에서 재개발되었습니다. Firewalk의 대부분 기능은 Hping2의 traceroute 옵션으로도 구현할 수 있다는 점이 중요합니다.
도구: 카인 & 아벨 (가난한 사람들을 위한 L0phtcrack) 웹사이트: http://www.oxid.it/cain.html 카테고리: 무료 플랫폼: Windows 소개: Cain & Abel은 마이크로소프트 운영체제용 무료 비밀번호 복구 도구입니다. 네트워크 스니핑, 암호화된 비밀번호 해독(사전 또는 무차별 대입 사용), 암호화된 비밀번호 해독, 비밀번호 상자 표시, 캐시 비밀번호 표시, 라우팅 프로토콜 분석 등 다양한 방법으로 쉽게 비밀번호 복구를 가능하게 합니다. 소스 코드는 공개되어 있지 않습니다.
도구: XProbe2 (액티브 OS 지문 인식 도구) 웹사이트: http://www.sys-security.com/html/projects/X.html 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: XProbe는 원격 호스트 운영체제의 유형을 결정하는 도구입니다. 이 프로토콜은 서명 데이터베이스와의 모호한 일치와 합리적인 추측을 통해 원격 운영체제 유형을 결정하며, 독특한 점은 운영체제 지문 인식에 ICMP 프로토콜을 사용한다는 점입니다.
도구: SolarWinds 툴셋 (다수의 네트워크 탐색, 모니터링, 공격 도구 포함) 웹사이트: http://www.solarwinds.net/ 카테고리: 상업 플랫폼: Windows 설명: SolarWinds는 시스템 관리자가 특별한 목적을 위해 사용할 수 있는 여러 도구를 포함하고 있으며, 여기에는 여러 개의 네트워크 탐색 스캐너와 SNMP 크래커가 포함됩니다.
도구: NGrep (편리한 패키지 매칭 및 표시 도구) 웹사이트: http://www.packetfactory.net/projects/ngrep/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: NGrep은 pcap을 기반으로 네트워크 계층에서 GNU grep의 대부분 기능을 구현하여, 확장된 정규 표현식이나 16진수 표현식을 지정하여 네트워크 내 데이터 트래픽을 매칭할 수 있게 합니다. 현재 이더넷, PPP, SLIP, FDDI, 토큰 넷, 루프백 장치를 통해 흐르는 TCP, UDP, ICMP 패킷을 식별할 수 있으며, tcpdump, snoop과 같은 일반적인 스니핑 도구와 마찬가지로 BPF 필터링 메커니즘도 이해하고 있습니다.
도구: Perl/Python (스크립팅 언어) 웹사이트: http://www.perl.org,http://www.python.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: 이미 개발된 보안 도구를 사용할 때, 스스로 보안 프로그램을 작성(또는 수정)할 수 있어야 한다는 점도 중요합니다. Perl과 Python을 사용하면 시스템 테스트, 익스플로잇, 패치를 위한 스크립트를 작성하는 것이 매우 쉬워지고, CPAN(종합 Perl Archive Network: http://www.cpan.org/) 또는 Net::RawIP 및 프로토콜 구현과 같은 모듈을 포함하는 유사한 아카이브를 사용하면 개발이 더 쉬워집니다.
도구: THC-Amap (응용 지문 인식기) 웹사이트: http://www.thc.org/releases.php 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: THC가 개발한 Amap은 포트 반응에 반응하는 애플리케이션 지문 데이터를 탐지하여 애플리케이션 및 서비스를 식별하는 강력한 스캐너로, 기본 포트 번호보다 훨씬 더 강력한 성능을 제공합니다.
도구: OpenSSL (가장 중요한 SSL/TLS 암호화 라이브러리) 웹사이트: http://www.openssl.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: OpenSSL 프로젝트는 보안 소켓 계층(SSL v2/v3)과 전송 계층 보안(TLS v1)을 구현하고 완전한 범용 암호화 라이브러리를 형성하기 위해 공동 개발된 견고하고 상업용 수준의 완전 오픈 소스 툴킷입니다. 이 프로젝트는 전 세계 자원봉사자 그룹이 운영하며, 인터넷을 활용해 OpenSSL 도구와 관련 문서를 소통, 설계, 개발합니다.
도구: NTop (네트워크 사용 모니터링 소프트웨어) 웹사이트: http://www.ntop.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Ntop은 네트워크 사용량을 표시하는 트래픽 모니터링 소프트웨어로, UNIX 플랫폼에서 시스템 프로세스를 모니터링하는 top 명령어와 유사합니다. 인터랙티브 모드에서는 ntop이 사용자의 단말기에 네트워크 사용 상태를 표시합니다. 웹 모드에서는 ntop이 웹 서버 역할을 하여 네트워크 상태를 담은 HTML 웹페이지를 생성하고 사용자에게 반환합니다.
도구: Nemesis (명령줄 UNIX 네트워크 정보 패키지 삽입 키트) 웹사이트: http://www.packetfactory.net/projects/nemesis/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: 네메시스 프로젝트는 UNIX/Linux 시스템에서 명령줄 기반의 사용자 친화적인 IP 스택을 개발하는 것으로, 데이터 패킷을 맞춤화하고, 데이터 패킷을 삽입하며, 프로토콜 공격을 수행할 수 있으며, 방화벽, 침입 탐지 시스템, 라우터 및 기타 네트워크 장비 테스트에 좋은 도구입니다. 네메시스에 관심이 있다면 hping2도 확인해 보시는 게 좋을 것 같아요.
도구: LSOF (열린 파일 목록) 웹사이트: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: LSOF는 Unix용 진단 및 분석 도구로, 시스템 내 실행 중인 프로세스가 열린 파일을 표시할 수 있고, 각 프로세스의 통신 소켓도 표시할 수 있습니다.
도구: Hunt (Linux용 고급 패킷 스니핑 및 세션 하이재킹 도구) 웹사이트: http://lin.fsid.cvut.cz/~kra/index.html#HUNT 카테고리: 오픈 소스 플랫폼: 리눅스 소개: Hunt는 네트워크 내 TCP 연결을 모니터링, 하이재킹, 재설정할 수 있으며, 이는 이더넷에서만 유용하며, 전환 연결을 모니터링하는 능동 메커니즘과 선택적 ARP 재생, 성공적인 하이재킹 후 연결 동기화 같은 고급 기능도 포함합니다.
도구: 허니드 (개인 허니넷, http://www.honeynet.org/) 웹사이트: http://www.citi.umich.edu/u/provos/honeyd/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Honeyd는 네트워크 상에 가상 호스트를 생성할 수 있는 작은 백그라운드 프로그램으로, 가상 호스트는 어떤 서비스든 실행하도록 설정할 수 있고, 서비스의 TCP 특성이 매우 적합해서 특정 운영체제 버전에서 실행되는 것처럼 보입니다. 허니드는 시뮬레이션된 LAN 환경에서 다중 주소를 가진 호스트를 가질 수 있으며, 가상 호스트 간에 핑 및 트레이스라우팅이 가능합니다. 웹 호스트의 모든 유형의 서비스는 간단한 구성 파일에 따라 시뮬레이션할 수 있습니다. Honeyd는 호스트를 시뮬레이션하는 대신 프록시할 수도 있습니다.
도구: Achilles (http 세션 패키지를 수정할 수 있는 에이전트) 웹사이트: http://packetstormsecurity.nl/filed...s-0-27.zip.html 카테고리: 오픈 소스 플랫폼: Windows 소개: Achilles는 웹 애플리케이션 보안을 테스트하기 위해 설계된 도구입니다. 이는 HTTP 세션에서 '중간자' 역할을 하는 프록시 서버입니다. 일반적인 HTTP 프록시 서버는 클라이언트의 브라우저와 웹 서버 간에 패킷을 전달하지만, Achilles는 양쪽 당사자에게 전송되는 HTTP 세션 데이터를 전달하며, 사용자가 전달 전에 데이터를 수정할 수 있도록 허용합니다.
도구: Brutus (네트워크 인증을 위한 크래킹 도구) 웹사이트: http://www.hoobie.net/brutus/ 카테고리: 무료 플랫폼: Windows 소개: Brutus는 원격 서버 네트워크 서비스용 비밀번호 추측 도구로, 사전 공격과 조합 공격을 지원하고, HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP 등 네트워크 애플리케이션을 지원합니다. 소스 코드는 공개되어 있지 않습니다. UNIX 시스템에서 THC-Hydra도 유사한 기능을 가지고 있습니다.
도구: Stunnel (다목적 SSL 암호화 셸) 웹사이트: http://www.stunnel.org/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Stunnel 프로그램은 로컬 클라이언트와 원격 서버 간의 SSL 암호화 셸 역할을 하도록 설계되었습니다. 이 기능은 POP2, POP3, IMAP 등 기본 백그라운드 프로세스를 사용하는 서버에 SSL 기능을 추가하며, 프로그램의 소스 코드에는 영향을 주지 않습니다. OpenSSL 또는 SSLeay 라이브러리를 사용하여 SSL 세션 연결을 설정합니다.
도구: Paketto Keiretsu (Extreme TCP/IP) 웹사이트: http://www.doxpara.com/paketto 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: Paketto Keiretsu는 원래는 기존 TCP/IP 아키텍처의 일부 기능을 구현하기 위해 개발된 현대적이고 드문 정책을 사용하여 TCP/IP 네트워크를 운영하는 도구들의 모음입니다. 하지만 현재는 원래 의도를 훨씬 넘어섰습니다. 포함된 도구: 희귀한 빠른 네트워크 서비스 및 토폴로지 검색 시스템인 Scanrand; Minewt, NAT/MAT 라우터; 이더넷 링크를 표준 입출력 수단으로 사용하는 linkcat; 새로운 연결을 생성하지 않고 네트워크 경로를 추적하는 Paratrace; 펜트로피는 OpenQVIS를 사용하여 3D 위상 공간에서 데이터 소스 그래프의 총 양을 그리는 것입니다.
도구: 프래그루트 (침입 탐지 시스템을 깨는 데 가장 강력한 도구) 웹사이트: http://www.monkey.org/~dugsong/fragroute/ 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: 프래그루트는 아웃바운드 패킷을 가로채고, 수정하며, 재작성할 수 있으며, 대부분의 IDS 공격 기능을 구현합니다. 프래그루트는 지연, 복제, 드롭, 단편화, 중복, 인쇄, 재흐름, 분할, 소스 라우팅 또는 기타 공격을 가능하게 하는 간단한 규칙 설정 언어로, 패킷을 대상 호스트로 전송합니다. 이 도구는 침입 탐지 시스템, 방화벽, 기본 TCP/IP 스택의 동작을 테스트하기 위해 개발되었습니다. Dsniff와 Libdnet과 마찬가지로 이 훌륭한 도구도 Dug Song에서 개발되었습니다.
도구: SPIKE 프록시 웹사이트: http://www.immunitysec.com/spikeproxy.html 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix/Windows 소개: Spike Proxy는 웹사이트의 보안 결함을 발견하는 데 사용되는 오픈소스 HTTP 프록시 프로그램입니다. 이 기능은 Spike Application Test Suite(http: //www.immunitysec.com/spike.html)의 일부이며 SQL 삽입 감지, 웹사이트 감지, 로그인 폼 무차별 대입, 오버플로우 감지, 사전 소진 공격 탐지를 지원합니다.
도구: THC-Hydra (네트워크 인증을 위한 크래킹 도구) 웹사이트: http://www.thc.org/releases.php 카테고리: 오픈 소스 플랫폼: Linux/BSD/Unix 소개: 이 도구는 FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP NNTP, VNC, ICQ, Socks5, PCNFS 등 네트워크 로그인이 필요한 시스템에서 빠른 사전 공격을 수행할 수 있으며, SSL을 지원하고 현재 Nessus 위험 평가 도구의 일부입니다. |