Narzędzie: Nessus (Najlepsze narzędzie do oceny ryzyka open source) Strona internetowa: http://www.nessus.org/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: Nessus to zdalne oprogramowanie do skanowania bezpieczeństwa, które może działać na systemach Linux, BSD, Solaris i innych. Jest to oprogramowanie wielowątkowe oparte na wtyczkach z dobrym interfejsem GTK, zdolne do przeprowadzenia ponad 1200 zdalnych kontroli bezpieczeństwa, z potężnymi możliwościami generowania raportów, generowania raportów bezpieczeństwa w formatach HTML, XML, LaTeX i ASCII oraz dostarczania rozwiązań dla każdego wykrytego problemu bezpieczeństwa.
Narzędzie: Ethereal (narzędzie do wykrywania protokołu sieciowego) Strona internetowa: http://www.ethereal.com/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Ethereal to darmowy program analizy protokołów sieciowych wspierający Unix i Windows. Dzięki temu programowi możesz albo pobierać dane bezpośrednio z internetu do analizy, albo analizować dane przechwytywane przez innych snifferów i zapisane na dysku twardym. Możesz interaktywnie przeglądać przeszukiwane pakiety i zobaczyć podsumowanie oraz szczegóły każdego pakietu. Ethereal oferuje szereg zaawansowanych funkcji, takich jak wsparcie dla niemal wszystkich protokołów, bogate języki filtrujące oraz łatwy do przeglądania zrekonstruowanego przepływu danych sesji TCP.
Narzędzie: Snort (Free Intrution Detection System) Strona internetowa: http://www.snort.org/ Kategoria: Open Source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Snort to lekki system wykrywania włamań do sieci, zdolny do analizy ruchu w czasie rzeczywistym oraz logowania pakietów w sieciach IP. Może nie tylko wykonywać analizę zespołową, pobierać treści, dopasowywać treści, ale także wykrywać dużą liczbę ataków lub nielegalnych wykryć, takich jak przepełnienie bufora, skanowanie ukrytych portów, atak CGI, wykrywanie SMB, odcisk palca systemu operacyjnego itp. Snort wykorzystuje elastyczne reguły opisujące, który ruch należy zbierać, a który ignorować, oraz zapewnia modułowy silnik detekcji.
Narzędzie: Netcat (Cyber Swiss Army Knife) Strona internetowa: http://www.atstake.com/research/too...work_utilities/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Proste i przydatne narzędzie do odczytu i zapisu danych przez połączenie sieciowe z wykorzystaniem protokołów TCP lub UDP. Został zaprojektowany jako stabilne narzędzie tylne wejście, które można łatwo sterować bezpośrednio innymi programami i skryptami. To także potężne narzędzie do debugowania i sondowania sieci, które potrafi nawiązać niemal każdy rodzaj połączenia sieciowego, a także posiada kilka ciekawych wbudowanych funkcji.
Narzędzie: TCPDump/WinDump (doskonały sniff do monitorowania sieci i zbierania danych) Strona internetowa: http://windump.polito.it/]http://www.tcpdump.org/,http://windump.polito.it/[/url] Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Tcpdump to dobrze znane i popularne narzędzie do analizy i podsłuchiwania pakietów oparte na wierszu poleceń. Może wyświetlić nagłówek pakietu zgodny z regułą. Możesz użyć tego narzędzia, aby wykrywać problemy z siecią lub monitorować stan sieci. WinDump to port Tcpdump na platformę Windows.
Narzędzie: Hping2 (narzędzie do wykrywania sieci przypominające ping) Strona internetowa: http://www.hping.org/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: hping2 może wysyłać niestandardowe pakiety ICMP/UDP/TCP na adres docelowy i wyświetlać status odpowiedzi tych pakietów. Posiada wygodny tryb traceroute i obsługuje fragmenty IP. To narzędzie jest szczególnie przydatne do traceroute, pingu oraz sondowania hostów za zaporami.
Narzędzie: DSniff (najlepsze narzędzie do audytu sieci i testów penetracyjnych) Strona internetowa: http://naughty.monkey.org/~dugsong/dsniff/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: DSniff to pakiet oprogramowania opracowany przez Dug Song, który zawiera wiele narzędzi. Wśród nich są dsniff, filesnarf, mailsnarf, msgsnarf, rlsnarf i webspy do monitorowania danych w sieci, którymi jesteśmy zainteresowani (takich jak hasła, e-maile, pliki itp.), a arpspoof, dnsspoof i macof mogą łatwo ładować informacje sieciowe (np. dane przełączania warstwy 2), które zwykle są trudne do zdobycia dla atakujących. sshmitm i webmitm mogą być używane do przepisywania sesji SSH i HTTPS, aby osiągnąć ataki monkey-in-the-middle. W http://www.datanerds.net/~mike/dsniff.html możesz znaleźć port na platformie Windows.
Narzędzie: GFI LANguard (Komercyjnie dostępne oprogramowanie do skanowania cyberbezpieczeństwa) Strona internetowa: http://www.gfi.com/lannetscan/ Kategoria: Biznes Platforma: Windows Wprowadzenie: LANguard skanuje sieć i generuje raporty o zeskanowanych informacjach, takich jak poziomy pakietów serwisowych dla każdej maszyny, brakujące poprawki bezpieczeństwa, otwarte udostępnienia, otwarte terminale, działające usługi i aplikacje, klucze rejestru, słabe hasła, użytkownicy i grupy itd. Wyniki skanowania są generowane jako raport w formacie HTML, który można dostosować.
Narzędzie: Ettercap (większe bezpieczeństwo dla środowiska wymiany) Strona internetowa: http://ettercap.sourceforge.net/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Ettercap to narzędzie do monitorowania sieci, blokowania i nagrywania w środowisku Ethernet, obsługujące różnorodne aktywne lub pasywne analizy protokołów (nawet SSH, HTTPS itp. związane z szyfrowaniem), wprowadzanie danych, filtrowanie, synchronizację połączenia i inne funkcje, a także posiada potężny i kompletny zestaw podsłuchowy, który obsługuje wiele trybów podsłuchiwania, obsługuje wtyczki i może sprawdzać, czy środowisko sieciowe jest przełączaną siecią LAN. Może też korzystać z aktywnej lub pasywnej technologii odcisku palca systemu operacyjnego, aby informować cię, co dzieje się z twoją aktualną siecią LAN.
Narzędzie: Whisker/Libwhisker (oprogramowanie i biblioteka do skanowania defektów CGI) Strona internetowa: http://www.wiretrip.net/rfp/p/doc.asp/d21.htm Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Whisker to bardzo dobry skaner defektów serwera HTTP, który potrafi zeskanować dużą liczbę znanych luk bezpieczeństwa, zwłaszcza niebezpiecznych CGI. Libwhisker to biblioteka napisana w perlu i używana przez Whiskerr, dzięki której możesz stworzyć własny skaner HTTP.
Narzędzie: John the Ripper (extra potężny, elastyczny, szybki wieloplatformowy haker do haszy) Strona internetowa: http://www.openwall.com/john/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: John the Ripper to szybki łamacz haseł wspierający wiele systemów operacyjnych, takich jak Unix, DOS, Win32, BeOS i OpenVMS. Został zaprojektowany do sprawdzania słabych haseł w systemach Unix, obsługuje typy skrótów haseł szyfrowanych przez funkcje szyfrowania na niemal wszystkich platformach Unix, a także obsługuje hashe LM Kerberos AFS i Windows NT/2000/XP.
Narzędzia: OpenSSH/SSH (bezpieczny sposób dostępu do zdalnych komputerów) Strona internetowa: http://www.openssh.com/,http://www.ssh.com/commerce/index.html Kategoria: Open Source/Komercyjne Platforma: Linux/BSD/Unix/Windows Wprowadzenie: SSH (Secure Shell) to program używany do logowania się do zdalnego serwera i wykonywania poleceń na tym serwerze, co pozwala zapewnić bezpieczną i niezawodną komunikację szyfrowaną między dwoma niezaufanymi hostami w sieci bez zabezpieczeń. Połączenia X11 oraz inne połączenia portów TCP/IP mogą być SSH, aby enkapsulować dane i przekazywać je do bezpiecznego kanału. SSH został opracowany, aby zastąpić niebezpieczne programy takie jak rlogin, rsh i rcp, a także zapewnić bezpieczny kanał dla rdist i rsync. Należy zauważyć, że OpenSSH jest alternatywą dla SSH, a SSH jest pobierany opłatą za niektóre zastosowania, ale OpenSSH jest zawsze darmowy.
Narzędzie: Sam Spade (darmowe narzędzie wyszukiwania w sieci na Windows) Strona internetowa: http://www.samspade.org/ssw/ Kategoria: Wolne oprogramowanie Platforma: Windows Wprowadzenie: SamSpade oferuje przyjazny interfejs GUI, który łatwo wykonuje różnorodne zadania zapytania sieciowe, został stworzony do śledzenia spamerów, ale może być także używany do szerokiego zakresu innych zadań związanych z sondowaniem sieci, zarządzaniem siecią oraz związanymi z bezpieczeństwem, w tym ping, nslookup, whois, dig, traceroute, finger, raw przeglądarka HTTP, transfer stref DNS, Sprawdzanie przekaźników SMTP, wyszukiwanie stron internetowych itd., a na jego stronie internetowej dostępna jest także wersja internetowa większości narzędzi zapytań (
http://www.samspade.org/t/)。
Narzędzie: ISS Internet Scanner (narzędzie do oceny ryzyka warstwy aplikacji) Strona internetowa: http://www.iss.net/products_service...er_internet.php Kategoria: Biznes Platforma: Windows Wprowadzenie: Internet Scanner rozpoczął się w 1992 roku jako mały skaner open source, jest całkiem dobry, ale drogi, a także dobrą opcją do korzystania z oprogramowania open source Nessus.
Narzędzie: Tripwire (potężne narzędzie do sprawdzania integralności danych) Strona internetowa: http://www.tripwire.com/ Kategoria: Komercyjne Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Tripwire to narzędzie do sprawdzania integralności plików i katalogów, które pomaga administratorom systemu i użytkownikom monitorować wszelkie zmiany w ważnych plikach i katalogach. Opracowując podstawowe polityki systemowe, Tripwire powiadamia administratorów systemu, gdy pliki zostaną uszkodzone lub zmanipulowane, aby można było je szybko rozwiązać. Komercyjna wersja Tripwire jest bardzo droga, na Tripwire.Org stronie internetowej dostępna jest darmowa i otwarta wersja Linuksa, a użytkownicy UNIX-a mogą również rozważyć AIDE (http: //www.cs.tut.fi/~rammer/aide.html), który jest darmową alternatywą dla Tripwire.
Narzędzie: Nikto (bardzo kompleksowy skaner sieci) Strona internetowa: http://www.cirt.net/code/nikto.shtml Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Nikto to oprogramowanie do skanowania, które może testować różnorodne elementy bezpieczeństwa na serwerach WWW oraz skanować ponad 2000 potencjalnie niebezpiecznych plików, CGI i innych problemów na ponad 200 serwerach. Korzysta również z biblioteki LibWhiske, ale zwykle jest aktualizowana częściej niż biblioteka Whiskera.
Narzędzie: Kismet (potężny bezprzewodowy węch) Strona internetowa: http://www.kismetwireless.net/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Kismet to program do podsłuchiwania i analizy sieci 802.11b, posiadający następujące funkcje: obsługuje większość bezprzewodowych kart sieciowych, może automatycznie wykrywać blokowanie IP sieci za pomocą pakietów UDP, ARP, DHCP, listować urządzenia Cisco za pomocą protokołu Cisco Discovery, słabo szyfrowane rekordy pakietów oraz pliki zrzutów pakietów Ethereal, zgodne z tcpdump, rysować wykryte mapy sieci i szacować zasięgi sieci.
Narzędzie: SuperScan (skaner portów TCP na platformie Windows) Strona internetowa: http://www.foundstone.com/index.htm...c/superscan.htm Kategoria: Darmowe Platforma: Windows Wprowadzenie: SuperScan to narzędzie wyposażone w funkcje skanowania portów TCP, pingu oraz rozwiązywania nazw domen, które umożliwia łatwe pingowanie i skanowanie portów adresów IP w określonym zakresie. Kod źródłowy nie jest publicznie dostępny.
Narzędzie: L0phtCrack 4 (Program do audytu i odzyskiwania haseł Windows) Strona internetowa: http://www.atstake.com/research/lc/ Kategoria: Biznes Platforma: Linux/BSD/Unix/Windows Wprowadzenie: L0phtCrack próbuje złamać hasła Windows na podstawie zaszyfrowanych skrótów uzyskanych legalnie z niezależnych stacji roboczych Windows NT/2000, serwerów sieciowych, głównych kontrolerów domeny lub Active Directory lub wyczuwanych z linii, w tym za pomocą ataków słownikowych, kombinacji, wymuszonych ataków i innych metod zgadywania haseł.
Narzędzie: Retina (narzędzie do oceny ryzyka firmy eEye) Strona internetowa: http://www.eeye.com/html/Products/Retina/index.html Kategoria: Biznes Platforma: Windows Wprowadzenie: Podobnie jak wspomniany wcześniej skaner internetowy Nessus i ISS, Retina skanuje wszystkie hosty w sieci i zgłasza każdy znaleziony błąd.
Narzędzie: Netfilter (obecna zapora filtrująca pakiety używana przez jądro Linuksa) Strona internetowa: http://www.netfilter.org/ Kategoria: Open Source Platforma: Linux Wprowadzenie: Netfilter to potężna zapora filtrująca pakiety zaimplementowana w standardowym jądrze Linuksa, a iptables to narzędzie konfigurujące zaporę. Obecnie obsługuje filtrowanie pakietowe z detekcją stanową lub bezstanową, obsługując wszelkiego rodzaju NAT i fragmenty pakietów. Odpowiednio, dla zapór na platformach innych niż Linux istnieje pf na platformach OpenBSD, ipfilter na platformach UNIX oraz osobiste zapory Zone Alarm na platformach Windows.
Narzędzia: traceroute/ping/telnet /whois (podstawowe polecenie) Strona internetowa: Kategoria: Darmowe Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Gdy korzystamy z dużej liczby narzędzi na wysokim poziomie wspomagających prace audytu bezpieczeństwa, nie zapominajmy o tych najbardziej podstawowych narzędziach. Każdy z nas powinien dobrze znać użycie tych narzędzi, które są dostępne niemal we wszystkich systemach operacyjnych, ale na platformie Windows nie ma narzędzia whois, a traceroute został przemianowany na tracert.
Narzędzie: Fport (ulepszona statystyka sieci) Strona internetowa: http://www.foundstone.com/index.htm...ddesc/fport.htm Kategoria: Darmowe Platforma: Windows Wprowadzenie: Fport może wyświetlić wszystkie obecnie otwarte porty TCP/IP, UDP na hostze oraz procesy, do których port należy, więc dzięki jego użyciu możesz natychmiast znaleźć nieznane otwarte porty i aplikacje, do których należy ten port, co jest dobrym narzędziem do wykrywania trojanów. Jednak Fport obsługuje tylko systemy Windows, a na wielu systemach UNIX istnieje polecenie netstat do realizacji podobnych funkcji, a na systemach Linux używa się pokomendy "netstat -pan". Kod źródłowy nie jest publicznie dostępny.
Narzędzie: SAINT (Kompleksowe narzędzie sieciowe dla administratorów bezpieczeństwa) Strona internetowa: http://www.saintcorporation.com/saint/ Kategoria: Komercyjne Platforma: Linux/BSD/Unix Wprowadzenie: Saint to narzędzie do oceny ryzyka komercyjnego, ale w przeciwieństwie do tych, które obsługują tylko platformę Windows, SAINT działa na platformach podobnych do UNIX, które kiedyś były darmowe i otwarte, a teraz jest produktem komercyjnym.
Narzędzie: Network Stumbler (darmowy system Windows 802.11 Sniffer) Strona internetowa: http://www.stumbler.net/ Kategoria: Darmowe Platforma: Windows Wprowadzenie: Netstumbler to najbardziej znane narzędzie do wyszukiwania punktów dostępowych bezprzewodowych, a inna wersja platformy WinCE obsługująca PDA to Ministumbler. To narzędzie jest teraz bezpłatne, obsługuje tylko systemy Windows, a kod źródłowy nie jest publicznie dostępny, a twórca oprogramowania zastrzega sobie również prawo do modyfikacji umowy licencyjnej tam, gdzie to stosowne. Użytkownicy systemów UNIX mogą korzystać z Kismet.
Narzędzie: SARA (Security Administrator's Aid) Strona internetowa: http://www-arc.com/sara/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: SARA to narzędzie do oceny ryzyka opracowane na bazie narzędzia SATAN Security Scaning, które jest aktualizowane dwa razy w miesiącu.
Narzędzie: N-Stealth (narzędzie do skanowania serwerów WWW) Strona internetowa: http://www.nstalker.com/nstealth/ Kategoria: Biznes Platforma: Windows Wprowadzenie: N-Stealth to komercyjne oprogramowanie do skanowania bezpieczeństwa serwerów WWW, które zazwyczaj jest częściej aktualizowane niż darmowe skanery internetowe, takie jak whisker, nikto itp. Twierdzenia twórców N-Stealth o "ponad 20 000 danych o błędach i exploitach" oraz "dużej liczbie nowych sprawdzeń błędów każdego dnia" są bardzo podejrzane. Ważne jest również, aby zauważyć, że komponenty do skanowania stron internetowych są już zawarte we wszystkich popularnych narzędziach oceny ryzyka, takich jak Nessus, ISS, Retina, SAINT i SARA, ale mogą nie być tak przyjazne użytkownikowi i zaktualizowane jak N-Stealth. n-stealth nie ujawnia kodu źródłowego.
Narzędzie: AirSnort (łamacz haseł WEP 802.11) Strona internetowa: http://airsnort.shmoo.com/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: AirSnort to bezprzewodowe narzędzie do odzyskiwania kluczy z sieci LAN, opracowane przez zespół Shmoo. Monitoruje przesyłane dane w sieciach bezprzewodowych i oblicza klucze, gdy zebrana jest wystarczająca liczba pakietów.
Narzędzie: NBTScan (Zbiera informacje NetBIOS z sieci Windows) Strona internetowa: http://www.inetcat.org/software/nbtscan.html Kategoria: Kod open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: NBTscan to program używany do skanowania informacji o nazwie NetBIOS w sieci. Program wysyła zapytanie o status NetBIOS dla każdego adresu w danym zakresie i wymienia otrzymane informacje w łatwej do odczytania tabeli, a dla każdego odpowiadającego hosta wymienia jego adres IP, nazwę komputera NetBIOS, nazwę użytkownika logowania oraz adres MAC.
Narzędzie: GnuPG/PGP (Zaawansowany program szyfrujący chroniący Twoje pliki i dane komunikacyjne) Strona internetowa: http://www.gnupg.org/ Kategoria: Open Source / Komercyjne Platforma: Linux/BSD/Unix/Windows Wprowadzenie: PGP to znany program szyfrowania opracowany przez Phila Zimmermana, który wykorzystuje kombinację algorytmów szyfrowania kluczem publicznym oraz konwencjonalnych technik szyfrowania do bezpiecznego przesyłania zaszyfrowanych plików z jednego miejsca do drugiego, chroniąc tym samym dane użytkowników przed podsłuchem lub innymi zagrożeniami bezpieczeństwa. GnuPG to program open source opracowany zgodnie ze standardem PGP, z tą różnicą, że GnuPG jest darmowy na zawsze, a PGP pobiera opłaty za niektóre zastosowania.
Narzędzie: Firewalk (zaawansowany traceroute) Strona internetowa: http://www.packetfactory.net/projects/firewalk/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: Firewalk wykorzystuje technologię podobną do traceroute do analizy odpowiedzi pakietów IP, aby określić listę kontroli dostępu bramki i narysować mapę sieci. W październiku 2002 roku to najlepsze w swojej klasie narzędzie zostało przepracowane na nowo względem oryginału. Ważne jest, aby zauważyć, że większość funkcji w Firewalk może być również zaimplementowana przez opcję traceroute w Hping2.
Narzędzia: Kain i Abel (L0phtcrack for the Poor) Strona internetowa: http://www.oxid.it/cain.html Kategoria: Darmowe Platforma: Windows Wprowadzenie: Cain & Abel to bezpłatne narzędzie do odzyskiwania haseł dla systemów operacyjnych Microsoft. Umożliwia łatwo odzyskiwanie haseł na różne sposoby: podsłuchiwanie sieci, łamanie zaszyfrowanych haseł (za pomocą słowników lub siły brute-force), dekodowanie zaszyfrowanych haseł, wyświetlanie pól haseł, wyświetlanie zbuforowanych haseł oraz analizę protokołów routingu. Kod źródłowy nie jest publicznie dostępny.
Narzędzie: XProbe2 (Narzędzie do rozpoznawania odcisków palców w systemie aktywnym systemu) Strona internetowa: http://www.sys-security.com/html/projects/X.html Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: XProbe to narzędzie do określania typu zdalnego systemu operacyjnego. Opiera się na niejednoznacznym dopasowaniu z bazą podpisów oraz rozsądnych spekulacjach, aby określić typ zdalnego systemu operacyjnego, a jego unikalnością jest to, że do odcisku danych systemu operacyjnego używa protokołu ICMP.
Narzędzia: Zestawy narzędzi SolarWinds (duża liczba narzędzi do wykrywania, monitorowania i ataków sieci) Strona internetowa: http://www.solarwinds.net/ Kategoria: Komercyjne Platforma: Windows Opis: SolarWinds zawiera szereg narzędzi dla administratorów systemów, które mogą używać do specjalnych celów, w tym szereg skanerów do wykrywania sieci oraz cracker SNMP.
Narzędzie: NGrep (Convenient Package Matching and Display Tool) Strona internetowa: http://www.packetfactory.net/projects/ngrep/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: NGrep implementuje większość funkcji GNU grep na warstwie sieciowej, opartej na pcap, co pozwala dopasowywać ruch danych w sieci poprzez określanie rozszerzonych wyrażeń regularnych lub szesnastkowych. Obecnie jest w stanie identyfikować pakiety TCP, UDP i ICMP przepływające przez urządzenia Ethernet, PPP, SLIP, FDDI, token net i loopback, a także rozumie mechanizmy filtrowania BPF, podobnie jak inne popularne narzędzia do podsłuchiwania, takie jak tcpdump i snoop.
Narzędzia: Perl/Python (język skryptowy) Strona internetowa: http://www.perl.org,http://www.python.org/ Kategoria: Open Source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Gdy korzystamy z narzędzi bezpieczeństwa już opracowanych do obsługi zadań, ważne jest również, aby pamiętać, że ważne jest również umiejętność samodzielnego pisania (lub modyfikowania) programów bezpieczeństwa. Korzystanie z Perla i Pythona bardzo ułatwia pisanie skryptów do testowania systemów, eksploatacji i łatania, a korzystanie z CPAN (Comprehensive Perl Archive Network: http://www.cpan.org/) lub podobnych archiwów zawierających moduły takie jak Net::RawIP oraz implementację protokołów może ułatwić nam tworzenie.
Narzędzie: THC-Amap (Aplikacyjny czytnik linii papilarnych) Strona internetowa: http://www.thc.org/releases.php Kategoria: Open Source Platforma: Linux/BSD/Unix Wprowadzenie: Amap, opracowany przez THC, to potężny skaner, który identyfikuje aplikacje i usługi poprzez badanie danych odcisków palców aplikacji w odpowiedzi na porty, znacznie bardziej niż domyślny numer portu do oceny aplikacji i usług.
Narzędzie: OpenSSL (najważniejsza biblioteka szyfrowania SSL/TLS) Strona internetowa: http://www.openssl.org/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Projekt OpenSSL to solidny, komercyjny, w pełni otwarty i otwartoźródłowy zestaw narzędzi opracowany wspólnie w celu implementacji warstwy Secure Sockets (SSL v2/v3) oraz bezpieczeństwa warstwy transportowej (TLS v1) oraz stworzenia kompletnej uniwersalnej biblioteki szyfrowania. Projekt jest zarządzany przez grupę wolontariuszy z całego świata, którzy wykorzystują Internet do komunikacji, projektowania i rozwijania narzędzia OpenSSL oraz powiązanej dokumentacji.
Narzędzie: NTop (Oprogramowanie do monitorowania wykorzystania sieci) Strona internetowa: http://www.ntop.org/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Ntop to oprogramowanie do monitorowania ruchu, które wyświetla wykorzystanie sieci, podobnie jak najwyższe polecenie monitorujące procesy systemowe na platformie UNIX. W trybie interaktywnym ntop wyświetla status użycia sieci na terminalu użytkownika. W trybie webowym ntop działa jak serwer WWW i tworzy stronę HTML zawierającą status sieci oraz zwraca ją użytkownikowi.
Narzędzie: Nemesis (zestaw do wstawiania pakietu informacji sieciowej UNIX w wierszu poleceń) Strona internetowa: http://www.packetfactory.net/projects/nemesis/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: Projekt Nemesis polega na opracowaniu przyjaznego dla użytkownika stosu IP opartego na wierszu poleceń na systemach UNIX/Linux, który może personalizować pakiety danych, wstawiać pakiety, wykonywać ataki protokołowe itp., a także jest dobrym narzędziem do testowania zapor sieciowych, systemów wykrywania włamań, routerów i innych urządzeń sieciowych. Jeśli interesujesz się Nemesis, warto też sprawdzić hping2.
Narzędzie: LSOF (Lista otwartych plików) Strona internetowa: ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/ Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: LSOF to narzędzie diagnostyczne i analityczne dla Uniksa, które może wyświetlać pliki otwierane przez działające procesy w systemie, a także może pokazać gniazda komunikacyjne każdego procesu.
Narzędzie: Hunt (zaawansowane narzędzie do podsłuchiwania pakietów i przejęć sesji na Linuksie) Strona internetowa: http://lin.fsid.cvut.cz/~kra/index.html#HUNT Kategoria: Open source Platforma: Linux Wprowadzenie: Hunt może monitorować, przechwytywać i resetować połączenia TCP w sieci, co jest przydatne tylko przy użyciu przez Ethernet i zawiera aktywny mechanizm monitorowania połączeń przełączających się oraz zaawansowane funkcje, takie jak opcjonalne odtwarzanie ARP i synchronizacja połączeń po udanym przejęciu połączeń.
Narzędzie: Honeyd (Twój osobisty honeynet, http://www.honeynet.org/) Strona internetowa: http://www.citi.umich.edu/u/provos/honeyd/ Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Honeyd to niewielki program w tle, który może tworzyć wirtualne hosty w sieci, a wirtualne hosty można skonfigurować do uruchamiania dowolnej usługi, a charakterystyka TCP usługi jest tak odpowiednia, że wygląda na to, jakby działała na konkretnej wersji systemu operacyjnego. Honeyd może mieć hosta z wieloma adresami w symulowanym środowisku LAN oraz pingować i traceroute wirtualnych hostów. Dowolny rodzaj usługi na hostie można symulować za pomocą prostego pliku konfiguracyjnego. Honeyd może także zastępować gospodarza zamiast go symulować.
Narzędzie: Achilles (agent potrafiący modyfikować pakiety sesji http) Strona internetowa: http://packetstormsecurity.nl/filed...s-0-27.zip.html Kategoria: Open source Platforma: Windows Wprowadzenie: Achilles to narzędzie zaprojektowane do testowania bezpieczeństwa aplikacji webowych. Jest to serwer proxy, który działa jako "człowiek pośrodku" w sesji HTTP. Typowy serwer proxy HTTP przekazuje pakiety między przeglądarką klienta a serwerem WWW, natomiast Achilles przenosi dane sesji HTTP przesyłane do obu stron i pozwala użytkownikowi na modyfikację danych przed ich przekazaniem.
Narzędzie: Brutus (narzędzie do łamania do uwierzytelniania sieci) Strona internetowa: http://www.hoobie.net/brutus/ Kategoria: Darmowe Platforma: Windows Wprowadzenie: Brutus to narzędzie do zgadywania haseł dla zdalnych usług sieciowych serwerów, wspierające ataki słownikowe i kombinacje oraz aplikacje sieciowe, w tym HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP itd. Kod źródłowy nie jest publicznie dostępny. THC-Hydra na systemach UNIX pełni podobną funkcję.
Narzędzie: Stunnel (wielofunkcyjna powłoka szyfrowania SSL) Strona internetowa: http://www.stunnel.org/ Kategoria: Open Source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Program Stunnel został zaprojektowany tak, aby działać jako powłoka szyfrująca SSL między lokalnym klientem a zdalnym serwerem. Dodaje funkcjonalność SSL do serwerów korzystających z procesów inetd w tle, takich jak POP2, POP3, IMAP itp., i nie wpływa na kod źródłowy programu. Do nawiązywania połączeń sesji SSL używa bibliotek OpenSSL lub SSLeay.
Narzędzie: Paketto Keiretsu (Extreme TCP/IP) Strona internetowa: http://www.doxpara.com/paketto Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: Paketto Keiretsu to zbiór narzędzi do obsługi sieci TCP/IP przy użyciu nowoczesnych i rzadkich polityk, pierwotnie przeznaczonych do implementacji niektórych funkcji w istniejącej architekturze TCP/IP, ale obecnie znacznie wykraczających poza pierwotne założenie. Narzędzia obejmowały: Scanrand, rzadki szybki system wykrywania usług sieciowych i topologii; Minewt, router NAT/MAT; linkcat, który wykorzystuje łącze Ethernet jako standardowe wejście i wyjście; Paratrace, który śledzi ścieżki sieciowe bez generowania nowych połączeń; Fentropia, która wykorzystuje OpenQVIS do rysowania dowolnej liczby wykresów źródłowych danych w trójwymiarowej przestrzeni topologicznej.
Narzędzie: Fragroute (najpotężniejsze narzędzie do łamania systemów wykrywania włamań) Strona internetowa: http://www.monkey.org/~dugsong/fragroute/ Kategoria: Open Source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Fragroute może przechwytywać, modyfikować i przepisywać pakiety wychodzące oraz realizuje większość funkcji ataku IDS. Fragroute to prosty język ustawiający reguły, który umożliwia opóźnienia, replikację, utraty, fragmentację, nakładanie się, drukowanie, przelewanie, rozdzielanie, routing źródłowe lub inne ataki wysyłające pakiety do docelowego hosta. Narzędzie to zostało opracowane do testowania zachowania systemów wykrywania włamań, zapor sieciowych oraz podstawowych stosów TCP/IP. Podobnie jak Dsniff i Libdnet, to doskonałe narzędzie zostało również opracowane przez Dug Song.
Narzędzie: SPIKE Proxy Strona internetowa: http://www.immunitysec.com/spikeproxy.html Kategoria: Open source Platforma: Linux/BSD/Unix/Windows Wprowadzenie: Spike Proxy to otwartoźródłowy program HTTP proxy używany do wykrywania luk bezpieczeństwa na stronach internetowych. Jest częścią pakietu testowego Spike Application Test Suite (http: //www.immunitysec.com/spike.html) i obsługuje wykrywanie wstawiania SQL, wykrywanie stron internetowych, formę logowania brute force, wykrywanie przepełnienia oraz wykrywanie ataków wyczerpania słownika.
Narzędzie: THC-Hydra (narzędzie do łamania do uwierzytelniania sieci) Strona internetowa: http://www.thc.org/releases.php Kategoria: Open source Platforma: Linux/BSD/Unix Wprowadzenie: To narzędzie potrafi wykonywać szybkie ataki słownikowe na systemy wymagające logowania sieciowego, w tym FTP, POP3, IMAP, Netbios, Telnet, HTTP Auth, LDAP NNTP, VNC, ICQ, Socks5, PCNFS itd., obsługuje SSL i jest obecnie częścią narzędzia oceny ryzyka Nessus. |