您的位置:首頁>正文

花無涯:滲透安全測試工具排行榜單

花無涯帶你走進駭客世界:花無涯:滲透安全測試工具排行榜單總結了安全測試者常用且好用的安全測試工具, 本文摘錄並分類整理列舉一二, 供安全從業者與愛好者參考。

無線類

1、Metasploit (免費)

2003年, 美國網路安全研究員兼開發者 Moore 啟動了 Metasploit 專案, 目的是創建一個開源平臺, 獲取 Exploit 代碼用於研究與開發。 隨後, Metasploit 框架得以開發與發展, 目前已經成為廣泛用於滲透測試和研究的開源漏洞利用框架。 2009 年, Metasploit 被 Rapid7 公司收購, 但直到 2013 年, 仍然由 HD 管理。 Metasploit 的受歡迎程度無需細說, 這個框架已經被翻譯成數十種語言, 基本每個安全從業者都對此有所瞭解和研究。

Metasploit 原框架是免費的, 但 Rapid 7 收購之後, 新的 Metasploit Pro 和 Metasploit Express 版本都需要收費。 當然, 後兩者的功能也更豐富, 能夠為中小企業和企業級組織提供安全專案和高級滲透測試等完整安全解決方案, 在 IT 安全審計中也廣泛使用。 所有的 Metasploit 版本都可在 Unix(包括Linux和Mac OS X)和 Windows 上運行。

Metasploit 主要有五大用途:

A.選擇和配置漏洞利用代碼, 可以為 Windows, Unix / Linux 和 Mac OS X 系統提供近 1000 個漏洞

B.檢查目標

C. 選擇並配置要發送到目標的有效載荷(如遠端外殼或VNC伺服器)。

D. 繞過IDS / IPS系統(Intruston檢測系統)

E. 執行利用

2. Wifiphisher(免費)

Wifiphisher 可以對無線 WiFi網路執行快速的自動釣魚測試, 藉以發現帳戶和密碼憑據。

Wifiphisher 的特色在於它使用了社交工程攻擊, 其主要利用過程為:Wifiphisher 從用戶合法的 AP 中取消用戶的身份驗證, 再讓用戶驗證實現攻擊所必須的 Evil Twin AP。 隨後, Wifiphisher 將通過代理向使用者提供一個 HTML 網頁, 通知用戶固件升級已經完成, 並要求用戶再次進行認證。 在這個過程中, 使用者的無線密碼就已經洩露, 而用戶則會毫不知情, 繼續流覽網頁。

Wifiphisher 完全免費, 可以從 GitHub 下載, 支援 Kali Linux 系統, 目前有一些使用者也可在其他平臺上使用這款工具, 但還是 Linux 最安全。

當然, 要想實現成功利用, 使用者還需要配置支援“接入點”(AP)模式、且能夠在“監視器模式”下執行注入攻擊的無線網路介面卡。 此外, 設備驅動也應該支援網路連接。

密碼破解類

2、John the Ripper (免費)

John The Ripper 算是很有名的密碼破解(駭客)工具了。 除了名字炫酷, John the Ripper 使用效果也很好, 與 Metasploit 同屬於 Rapid7 家族。

在密碼分析中, 密碼破解主要是指從電腦系統或網路中存儲或已經傳輸的資料中恢復或竊取密碼的過程。 最常見的密碼破解方式就是“暴力破解”, 也就是電腦系統通過交叉檢查密碼的可用加密雜湊來猜測正確密碼。

而在純文字密碼中, “暴力破解”則演變自“字典攻擊”。 如果被猜測的密碼有雜湊值, 那麼密碼破解獲得的就是“彩虹”表。 這些過程已是眾所周知。 而 John The Ripper 的優勢在於, 可以離線破解密碼。

John the Ripper 既有免費版本又有收費的“商業版本”。 對密碼破解特定作業系統感興趣的滲透測試人員一般都會使用商業版本,其性能和速度都有所優化。對於普通用戶而言,開源免費版本的 John The Ripper 也夠用。核心用戶還可以在 Rapid7 官網獲取 Pro 版本。

John The Ripper 最初基於 Unix 系統開發,現在可各種平臺上運行。這些平臺中有 11 個是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架構特定版本。

2. THC Hydra (免費)

THC Hydra 的知名程度也不需細說。使用 THC Hydra 可以對五十多種協定執行非常快速的字典攻擊。THC Hydra 主要通過 PoC 代碼實現,可輕鬆添加新模組,讓遠端系統輕易獲得未經授權的訪問。其特點是快速高效,但需要穩定的網路環境,只能線上使用,可將字典攻擊和暴力破解結合,在登錄頁面嘗試各種密碼和登錄組合。

THC Hydra 可免費使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已經進行測試。

3. Aircrack (免費)

Aircrack-ng 由資料包嗅探器、檢測器、WPA / WPA2-PSK 解密器、WEP 和用於 802.11 無線局域網的分析工具組成。Aircrack-ng 支援無線網路介面控制器,驅動程式支援原始監控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。從 0.9 版本開始,Aircracl-ng 套件中就包含了由達姆施塔特理工大學某研究小組製作的新攻擊向量“PTW”,可以減少解密 WEP 金鑰所需初始化向量(IV)的數量。Aircrack-ng 的重點是無線安全領域。主要功能包括監視捕獲資料包,將資料匯出到文字檔供協力廠商工具處理;重複攻擊;偽造接入點;使用資料包注入解除身份驗證;通過捕獲和注入來測試WiFi卡和驅動程式功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。

Aircrack-ng 可免費使用,網上有很多相關教程,其安裝教程可以看這裡。

Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平臺上運行,其 Linux 版本已經打包為 OpenWrt 版本,並轉移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也開放了 Aircrack-ng 的PoC 埠。

埠掃描類

1、Nmap (免費)

Nmap 的威力很多安全測試者都領略過。Nmap 是 Network Mapper 的縮寫。Nmap 可以檢查原始 IP 資料包、獲取網路上可用的主機(伺服器資訊;瞭解主機正在使用的服務(應用程式名稱和版本)、作業系統(包括作業系統版本和可能的修補程式)以及目標正在使用的資料包篩檢程式/防火牆類型和版本。就連 Metasploit 也要借助 Nmap 進行網路發現和安全審計。

此外,需要注意的是,Nmap 還有個 GUI 版本的 Zenmap。安全測試中在進行滲透測試時,可以直接使用 Zenmap,因為它可以預先載入所有命令列,不必在命令終端上輸入並運行 “nmap”來載入命令幫助提示。

Nmap 完全免費,適用於所有主流電腦作業系統。其官方二進位包可用於 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可進行 Nmap 的快速安裝,因為二者隨 Nmap 一起提供,便於輕鬆更新程式。

2. NetScanTools (免費)

NetScanTools 是一個不同測試工具的集合,有助於進行互聯網資訊收集和網路故障排除。使用者可以利用 NetScanTools 自動研究 IPv4 和 IPv6 的位址、功能變數名稱、主機名稱、電子郵寄地址和 URL。這些自動化工具可由用戶自主啟動,也就是說,用戶可以同時使用幾種工具來進行研究,然後結果將顯示在 Web 流覽器中。對於網路工程、網路安全、網路管理、網路培訓、或網路犯罪調查工作人員來說,NetScanTools 很有用。

NetScanTools 有免費版本也有商業版本,只在 Microsoft Windows 作業系統上運行。

Web 漏洞掃描類

1、Burp Suite (免費)

Burp Suite 其實是一個平臺,包含不同類型的工具,相互間有許多介面,連接便利,能加快滲透應用程式的進程。不同的工具共用相同的框架,用於顯示和處理 HTTP 消息、身份驗證、耐久性、日誌記錄、警報、代理和可擴展性。

Burp Suite 需要付費,但也有免費試用版可以使用,適用於 Linux、MAC OS X 和 Windows 作業系統。

2. Nikto (免費)

Nikto 是一個開放原始程式碼的 Web 伺服器掃描程式,可以在 Web 伺服器上執行超過 6700 個潛在危險檔和程式的測試。也可在超過 2700 台伺服器上檢查 1250 多個舊伺服器的版本和特定的版本問題。此外,Nikto 還可檢查伺服器配置專案(如多個索引檔、HTTP 伺服器選項等),還能嘗試識別已安裝的軟體和 Web 伺服器。其外掛程式和掃描專案經常可以自動更新。

其具體功能包括 SSL 支援;完整的 HTTP 代理支援;檢查過時的伺服器元件;以XML、HTML、CSV 或 NBE 等各種格式保存報告;通過使用範本引擎輕鬆自訂報告;通過輸入檔在伺服器或多伺服器上掃描多個埠;識別通過標頭檔、檔和圖示識別安裝的軟體;使用 NTLM 和 Basic 進行主機驗證;檢查常見的“parking”網站;在特定時間自動暫停等等。

雖然 Nikto 並不可隱藏蹤跡,卻可以在盡可能快的時間內測試網路服務器,還能支援 LibWhisker 的反 IDS方法。

其實,並非所有的檢查都是為了查找安全問題。但是安全工程師和網站管理員有時不知道他們的伺服器上存在“僅檢查資訊”類型的檢查。而通過使用 Nikto,這些“資訊類型”的檢查會在列印出的資訊中標記出來,還能掃描到另一些針對日誌檔中未知專案的檢查。

Nikto 可免費使用。由於 Nikto 基於 perl,因此只在大多數安裝了 Perl 翻譯器的系統上運行。

加密類

1、Gnupg PGP(免費)

GnuPG(也叫 PGP)是 Phil Zimmerman 編寫的加密系統,只能通過命令列控制運行,有成千上萬的安全專家使用。能説明使用者加密、簽署資料與通信資訊,保護資料免受風險。GnuPG 還附帶一個有效的金鑰管理系統,可管理所有類型的公共金鑰目錄。此外,GNuPG 可與 S / MIME 和Secure Shell(ssh)等多個應用程式一起使用。

GnuPG 也被視為 PGP 標準的開源實例,是 OpenPGP(也被稱為 RFC4880 或 PGP)的免費版本,可在 Linux、Microsoft Windows 和 Mac OS X 上運行。

2、Keepass(免費)

Keepass 是一款開源的密碼管理器,支援高級加密標準和Twofish演算法,可以存儲多個密碼,並使用一個主密碼解鎖。也就是說,只需要記住一個強式密碼,就能記住不同帳戶的不同密碼。使用 keepass,還能在網頁表單中自動填寫密碼。Keepass 使用時不需要安裝,因此可以用 USB 等設備攜帶,非常方便。此外,Keepass 還能將資料庫從一台電腦傳輸到另一台電腦,並説明使用者生成強式密碼。

3、Openvpn (免費)

OpenVPN 是由 OpenVPN Technologies 開發的工具,遵循傳統 VPN 原則,下載量超過 300 萬次,可以讓同行使用共用的金鑰、用戶名、密碼或證書相互驗證。如果使用者在多用戶端伺服器配置環境中使用 Openvpn,則將允許伺服器為每個用戶端發佈身份驗證證書。 該工具還為用戶提供了一個可擴展框架,旨在簡化特定於網站的定制。

OpenVPN 軟體免費,能在 Linux、Windows 和 MAC OS X 系統上運行,也可在手機端使用。

防火牆類

1、Netfilter (免費)

Netfilter 是一款經典的防火牆滲透測試工具,其核心用途是在 Linux 2.4.x 及更高版本內核中過濾資料包、網路位址、埠、(NA [P] T協議內的)轉譯內容和其他資料包審計。Netfilter 相當於 Linux 內核中的一系列 hook,可以讓內核模組在網路堆疊中執行回呼函數。然後回檔網路堆疊內遍歷相應 hook 的每個包內註冊的回呼函數。

Netfilter 涉及到 iptables,iptables 是一個用於定義規則集的通用表結構。 IP 表中的每個規則由多個分類器(iptables matches)和一個連接的動作(iptables target)組成。 Netfilter、ip_tables、連接跟蹤(ip_conntrack,nf_conntrack)和 NAT 子系統共同構建起 Netfilter 框架。

Netfilter 可免費試用,但是只適用於 Linux 系統。

2、OpenBSD PF (免費)

OpenBSD PF 可用於過濾 TCP/IP 流量並運行 Network Address Translation,還能對 TCP/IP 流量進行規範化和調整,並提供頻寬控制和資料包優化。OpenBSD PF 還可實現被動作業系統檢測等功能。

OpenBSD 3.0 版本之後,包過濾已經成為“GENERIC OpenBSD 內核”的一部分。以前的 OpenBSD 內核版本附帶不同的防火牆/ NAT,但現在的版本已經不再支持這個功能。

OpenBSD PF 完全免費,只適用於Linux作業系統。

入侵偵測類

1、OSSIM(免費)

OSSIM 有助於安全從業者處理 SIEM 相關的問題:事件收集、規範化和事件關聯等。OSSIM 主要用於對一系列工具進行彙編。這些工具如果聯合使用,可以讓安全管理員和網路系統管理員詳細瞭解主機、物理訪問設備、網路和伺服器的各個方面。事實上,OSSIM 包含 OSSEC HIDS 和 Nagios 等多個工具的功能。由於 OSSIM 由安全工程師開發,所以也融入了安全專業人員的實際經驗:如果沒有採取安全視覺化所必須的基本安全控制,SIEM 就是無效的。在這種理念的指導下,OSSIM 更加有用、有效。

OSSIM 可免費使用,僅適用於Linux作業系統。

2、OSSEC HIDS (免費)

OSSEC HIDS 基於可擴展且開源的主機,是一個多平臺入侵偵測系統,具有強大的關聯能力和分析引擎功能,可以實現完整性檢查、日誌分析、基於時間的警報、日誌分析和主動回應。OSSEC HIDS 通常用作 SEM/SIM 解決方案,且由於其強大的日誌分析引擎功能,許多大學、ISP 提供商和公司都在使用 OSSEC HIDS 監視和分析其 IDS、防火牆、身份驗證日誌和 Web 伺服器。

OSSEC HIDS 可免費使用,適用於大多數作業系統,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。

Debugger 類

1、GDB:GNU Project Debugger (免費)

GDB(GNU project Debugger)允許用戶審核並發現運行中的 web 應用或程式(軟體)所執行的內容。GDB 可以幫助開發人員或程式師查找他們所開發的應用或程式崩潰的原因,也有助於檢測代碼中是否存在漏洞。GDB 主要有四大用途:檢測程式啟動時的狀況,詳細檢測可能影響程式運行的任何事情;檢測在特定的階段或特定的時間停止程式時的狀況;研究並解釋程式停止正常工作的原因;改變程式中的內容,便於修復 bug。

GDB 是符合 GNU 通用公共許可證的免費工具,且在 DBX 調試器之後建模,可在許多類 Unix 系統上運行,適用於包括 C、C ++、Ada、Free Pascal、Fortan、Java 等在內的多種程式設計語言。

2、IDA Pro (免費)

IDA 是一個多平臺(包括 Linux)多處理器反組譯工具及調試工具,經常被程式師和開發人員用於調試應用程式、評估不正常運行的代碼。此外,IDA Pro 可幫助用戶分析可能存在的漏洞。IDA Pro 相當於多目標反彙編器和多目標調試器。其中,多目標反彙編器是一個針對大量處理器的反彙編模組,具有完整的可擴展性和交互性,並且盡可能接近高級原始程式碼。而多目標調試器是一個調試器,可以針對反彙編器收集的資料進行動態分析,還具備調試器的完整功能。IDA Pro 的開發者表示,“IDA 反組譯工具盡可能地接近原始原始程式碼”,因此廣受歡迎。

IDA Pro 最新完整版本是商業版本,需要收費,不過其早期的低配版本(版本 5.0 及以下)可以免費下載,所有版本適用於 Windows,Linux 和 macOS X 作業系統。

3、Immunity Debugger (免費)

Immunity CANVAS 測試工具可用於測試系統是否安全。這個工具附帶特意設計的漏洞利用模組,可用於發現 exploit。Immunity CANVAS 可説明企業具體瞭解其系統安全概況。

具體來說,Immunity Debugger 可用於分析惡意軟體,編寫 exploit 和逆向工程的二進位檔案。這個工具建立在一個包括函數圖形的可靠使用者介面上,是業界第一個只用於堆創建的分析工具。此外,Immunity Debugger 還是 Python API,易於擴展。

Immunity Debugger 支援所有 Windows 作業系統。

4、OllyDbg (免費)

OllyDbg 是一個可以分析調試器的 32 位彙編器。由於採用二進位碼分析,因此在源不可用的情況下,使用 OllyDbg 分析就很有用。OllyDbg 擁有良好的使用者介面,具有追蹤寄存器、迴圈、進程、API 調用以及高級代碼分析功能,能夠識別程式、開關語句、表格、常量和字串等,還能用於調試 DLL。 OllyDbg 還能調試多執行緒應用程式,並可以添加到正在運行的程式中。OllyDbg 完全支援 Unicode,並動態識別 ASCII 和 Unicode 字串。

OllyDbg 的所有官方版本都是免費的,但原始程式碼並未公開。它只適用於 Windows 系統,且不可在 Win32s 上運行。

5. WinDbg (免費)

WinDbg 與 OllyDbg 類似,是微軟發佈的 Windows 多用途調試器。WinDbg 基於 GUI 應用程式運行,主要可在 Windows 作業系統遇到崩潰或其他“藍屏死機”的情況下調試記憶體傾印,也可用於調試使用者模式的應用程式、驅動程式和作業系統本身(核心模式下調試),還能夠通過匹配各種條件(例如,時間戳記、CRC、單個甚至多處理器版本),從伺服器自動載入調試符號檔(例如 PDB 檔)。

WinDbg 所有官方版本都是免費的,只適用於 Windows 作業系統。值得注意的是,許多 WinDbg 用戶也傾向於使用 Visual Studio 調試器。

應用掃描工具

1、NBTScan (免費)

NBTScan 需要命令列控制運行,掃描本地或遠端 TCP/IP 網路上打開的 NETBIOS 功能變數名稱伺服器。 NBTScan 基於標準 Windows 工具 nbtstat 的功能和處理結構,但是可以在大部分 IP 位址上運行。NBTScan 的作者表示,由於以前的類似工具只能在 Win dows 平臺上運行,所以就開發了 NBTScan,便於在多個主流平臺上運行。

NBTScan 用簡便的 C 語言編寫,大小不足 40 KB,也不需要特殊的庫或 DLL,在 MS-DOS 命令視窗中運行。此外,NBTScan 也適用於Linux!

2、THC Amap (免費)

THC Amap 的主要作者和開發人員表示,THC Amap 是第一個可以進行應用程式通訊協定檢測的工具。但是相比之下,nmap -sV 命令更適合進行應用程式指紋識別。

入門介紹:

說到駭客大家可能覺得很神秘,其實我們說的的駭客是白帽子駭客,就是去尋找網站、系統、軟體等漏洞並説明廠商修復的人,剛入門的駭客大部分從事滲透工作,而滲透大部分屬於web安全方向,就是利用漏洞來取得一些資料或達到控制,讓對方程式崩潰等效果。

對密碼破解特定作業系統感興趣的滲透測試人員一般都會使用商業版本,其性能和速度都有所優化。對於普通用戶而言,開源免費版本的 John The Ripper 也夠用。核心用戶還可以在 Rapid7 官網獲取 Pro 版本。

John The Ripper 最初基於 Unix 系統開發,現在可各種平臺上運行。這些平臺中有 11 個是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架構特定版本。

2. THC Hydra (免費)

THC Hydra 的知名程度也不需細說。使用 THC Hydra 可以對五十多種協定執行非常快速的字典攻擊。THC Hydra 主要通過 PoC 代碼實現,可輕鬆添加新模組,讓遠端系統輕易獲得未經授權的訪問。其特點是快速高效,但需要穩定的網路環境,只能線上使用,可將字典攻擊和暴力破解結合,在登錄頁面嘗試各種密碼和登錄組合。

THC Hydra 可免費使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已經進行測試。

3. Aircrack (免費)

Aircrack-ng 由資料包嗅探器、檢測器、WPA / WPA2-PSK 解密器、WEP 和用於 802.11 無線局域網的分析工具組成。Aircrack-ng 支援無線網路介面控制器,驅動程式支援原始監控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。從 0.9 版本開始,Aircracl-ng 套件中就包含了由達姆施塔特理工大學某研究小組製作的新攻擊向量“PTW”,可以減少解密 WEP 金鑰所需初始化向量(IV)的數量。Aircrack-ng 的重點是無線安全領域。主要功能包括監視捕獲資料包,將資料匯出到文字檔供協力廠商工具處理;重複攻擊;偽造接入點;使用資料包注入解除身份驗證;通過捕獲和注入來測試WiFi卡和驅動程式功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。

Aircrack-ng 可免費使用,網上有很多相關教程,其安裝教程可以看這裡。

Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平臺上運行,其 Linux 版本已經打包為 OpenWrt 版本,並轉移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也開放了 Aircrack-ng 的PoC 埠。

埠掃描類

1、Nmap (免費)

Nmap 的威力很多安全測試者都領略過。Nmap 是 Network Mapper 的縮寫。Nmap 可以檢查原始 IP 資料包、獲取網路上可用的主機(伺服器資訊;瞭解主機正在使用的服務(應用程式名稱和版本)、作業系統(包括作業系統版本和可能的修補程式)以及目標正在使用的資料包篩檢程式/防火牆類型和版本。就連 Metasploit 也要借助 Nmap 進行網路發現和安全審計。

此外,需要注意的是,Nmap 還有個 GUI 版本的 Zenmap。安全測試中在進行滲透測試時,可以直接使用 Zenmap,因為它可以預先載入所有命令列,不必在命令終端上輸入並運行 “nmap”來載入命令幫助提示。

Nmap 完全免費,適用於所有主流電腦作業系統。其官方二進位包可用於 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可進行 Nmap 的快速安裝,因為二者隨 Nmap 一起提供,便於輕鬆更新程式。

2. NetScanTools (免費)

NetScanTools 是一個不同測試工具的集合,有助於進行互聯網資訊收集和網路故障排除。使用者可以利用 NetScanTools 自動研究 IPv4 和 IPv6 的位址、功能變數名稱、主機名稱、電子郵寄地址和 URL。這些自動化工具可由用戶自主啟動,也就是說,用戶可以同時使用幾種工具來進行研究,然後結果將顯示在 Web 流覽器中。對於網路工程、網路安全、網路管理、網路培訓、或網路犯罪調查工作人員來說,NetScanTools 很有用。

NetScanTools 有免費版本也有商業版本,只在 Microsoft Windows 作業系統上運行。

Web 漏洞掃描類

1、Burp Suite (免費)

Burp Suite 其實是一個平臺,包含不同類型的工具,相互間有許多介面,連接便利,能加快滲透應用程式的進程。不同的工具共用相同的框架,用於顯示和處理 HTTP 消息、身份驗證、耐久性、日誌記錄、警報、代理和可擴展性。

Burp Suite 需要付費,但也有免費試用版可以使用,適用於 Linux、MAC OS X 和 Windows 作業系統。

2. Nikto (免費)

Nikto 是一個開放原始程式碼的 Web 伺服器掃描程式,可以在 Web 伺服器上執行超過 6700 個潛在危險檔和程式的測試。也可在超過 2700 台伺服器上檢查 1250 多個舊伺服器的版本和特定的版本問題。此外,Nikto 還可檢查伺服器配置專案(如多個索引檔、HTTP 伺服器選項等),還能嘗試識別已安裝的軟體和 Web 伺服器。其外掛程式和掃描專案經常可以自動更新。

其具體功能包括 SSL 支援;完整的 HTTP 代理支援;檢查過時的伺服器元件;以XML、HTML、CSV 或 NBE 等各種格式保存報告;通過使用範本引擎輕鬆自訂報告;通過輸入檔在伺服器或多伺服器上掃描多個埠;識別通過標頭檔、檔和圖示識別安裝的軟體;使用 NTLM 和 Basic 進行主機驗證;檢查常見的“parking”網站;在特定時間自動暫停等等。

雖然 Nikto 並不可隱藏蹤跡,卻可以在盡可能快的時間內測試網路服務器,還能支援 LibWhisker 的反 IDS方法。

其實,並非所有的檢查都是為了查找安全問題。但是安全工程師和網站管理員有時不知道他們的伺服器上存在“僅檢查資訊”類型的檢查。而通過使用 Nikto,這些“資訊類型”的檢查會在列印出的資訊中標記出來,還能掃描到另一些針對日誌檔中未知專案的檢查。

Nikto 可免費使用。由於 Nikto 基於 perl,因此只在大多數安裝了 Perl 翻譯器的系統上運行。

加密類

1、Gnupg PGP(免費)

GnuPG(也叫 PGP)是 Phil Zimmerman 編寫的加密系統,只能通過命令列控制運行,有成千上萬的安全專家使用。能説明使用者加密、簽署資料與通信資訊,保護資料免受風險。GnuPG 還附帶一個有效的金鑰管理系統,可管理所有類型的公共金鑰目錄。此外,GNuPG 可與 S / MIME 和Secure Shell(ssh)等多個應用程式一起使用。

GnuPG 也被視為 PGP 標準的開源實例,是 OpenPGP(也被稱為 RFC4880 或 PGP)的免費版本,可在 Linux、Microsoft Windows 和 Mac OS X 上運行。

2、Keepass(免費)

Keepass 是一款開源的密碼管理器,支援高級加密標準和Twofish演算法,可以存儲多個密碼,並使用一個主密碼解鎖。也就是說,只需要記住一個強式密碼,就能記住不同帳戶的不同密碼。使用 keepass,還能在網頁表單中自動填寫密碼。Keepass 使用時不需要安裝,因此可以用 USB 等設備攜帶,非常方便。此外,Keepass 還能將資料庫從一台電腦傳輸到另一台電腦,並説明使用者生成強式密碼。

3、Openvpn (免費)

OpenVPN 是由 OpenVPN Technologies 開發的工具,遵循傳統 VPN 原則,下載量超過 300 萬次,可以讓同行使用共用的金鑰、用戶名、密碼或證書相互驗證。如果使用者在多用戶端伺服器配置環境中使用 Openvpn,則將允許伺服器為每個用戶端發佈身份驗證證書。 該工具還為用戶提供了一個可擴展框架,旨在簡化特定於網站的定制。

OpenVPN 軟體免費,能在 Linux、Windows 和 MAC OS X 系統上運行,也可在手機端使用。

防火牆類

1、Netfilter (免費)

Netfilter 是一款經典的防火牆滲透測試工具,其核心用途是在 Linux 2.4.x 及更高版本內核中過濾資料包、網路位址、埠、(NA [P] T協議內的)轉譯內容和其他資料包審計。Netfilter 相當於 Linux 內核中的一系列 hook,可以讓內核模組在網路堆疊中執行回呼函數。然後回檔網路堆疊內遍歷相應 hook 的每個包內註冊的回呼函數。

Netfilter 涉及到 iptables,iptables 是一個用於定義規則集的通用表結構。 IP 表中的每個規則由多個分類器(iptables matches)和一個連接的動作(iptables target)組成。 Netfilter、ip_tables、連接跟蹤(ip_conntrack,nf_conntrack)和 NAT 子系統共同構建起 Netfilter 框架。

Netfilter 可免費試用,但是只適用於 Linux 系統。

2、OpenBSD PF (免費)

OpenBSD PF 可用於過濾 TCP/IP 流量並運行 Network Address Translation,還能對 TCP/IP 流量進行規範化和調整,並提供頻寬控制和資料包優化。OpenBSD PF 還可實現被動作業系統檢測等功能。

OpenBSD 3.0 版本之後,包過濾已經成為“GENERIC OpenBSD 內核”的一部分。以前的 OpenBSD 內核版本附帶不同的防火牆/ NAT,但現在的版本已經不再支持這個功能。

OpenBSD PF 完全免費,只適用於Linux作業系統。

入侵偵測類

1、OSSIM(免費)

OSSIM 有助於安全從業者處理 SIEM 相關的問題:事件收集、規範化和事件關聯等。OSSIM 主要用於對一系列工具進行彙編。這些工具如果聯合使用,可以讓安全管理員和網路系統管理員詳細瞭解主機、物理訪問設備、網路和伺服器的各個方面。事實上,OSSIM 包含 OSSEC HIDS 和 Nagios 等多個工具的功能。由於 OSSIM 由安全工程師開發,所以也融入了安全專業人員的實際經驗:如果沒有採取安全視覺化所必須的基本安全控制,SIEM 就是無效的。在這種理念的指導下,OSSIM 更加有用、有效。

OSSIM 可免費使用,僅適用於Linux作業系統。

2、OSSEC HIDS (免費)

OSSEC HIDS 基於可擴展且開源的主機,是一個多平臺入侵偵測系統,具有強大的關聯能力和分析引擎功能,可以實現完整性檢查、日誌分析、基於時間的警報、日誌分析和主動回應。OSSEC HIDS 通常用作 SEM/SIM 解決方案,且由於其強大的日誌分析引擎功能,許多大學、ISP 提供商和公司都在使用 OSSEC HIDS 監視和分析其 IDS、防火牆、身份驗證日誌和 Web 伺服器。

OSSEC HIDS 可免費使用,適用於大多數作業系統,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。

Debugger 類

1、GDB:GNU Project Debugger (免費)

GDB(GNU project Debugger)允許用戶審核並發現運行中的 web 應用或程式(軟體)所執行的內容。GDB 可以幫助開發人員或程式師查找他們所開發的應用或程式崩潰的原因,也有助於檢測代碼中是否存在漏洞。GDB 主要有四大用途:檢測程式啟動時的狀況,詳細檢測可能影響程式運行的任何事情;檢測在特定的階段或特定的時間停止程式時的狀況;研究並解釋程式停止正常工作的原因;改變程式中的內容,便於修復 bug。

GDB 是符合 GNU 通用公共許可證的免費工具,且在 DBX 調試器之後建模,可在許多類 Unix 系統上運行,適用於包括 C、C ++、Ada、Free Pascal、Fortan、Java 等在內的多種程式設計語言。

2、IDA Pro (免費)

IDA 是一個多平臺(包括 Linux)多處理器反組譯工具及調試工具,經常被程式師和開發人員用於調試應用程式、評估不正常運行的代碼。此外,IDA Pro 可幫助用戶分析可能存在的漏洞。IDA Pro 相當於多目標反彙編器和多目標調試器。其中,多目標反彙編器是一個針對大量處理器的反彙編模組,具有完整的可擴展性和交互性,並且盡可能接近高級原始程式碼。而多目標調試器是一個調試器,可以針對反彙編器收集的資料進行動態分析,還具備調試器的完整功能。IDA Pro 的開發者表示,“IDA 反組譯工具盡可能地接近原始原始程式碼”,因此廣受歡迎。

IDA Pro 最新完整版本是商業版本,需要收費,不過其早期的低配版本(版本 5.0 及以下)可以免費下載,所有版本適用於 Windows,Linux 和 macOS X 作業系統。

3、Immunity Debugger (免費)

Immunity CANVAS 測試工具可用於測試系統是否安全。這個工具附帶特意設計的漏洞利用模組,可用於發現 exploit。Immunity CANVAS 可説明企業具體瞭解其系統安全概況。

具體來說,Immunity Debugger 可用於分析惡意軟體,編寫 exploit 和逆向工程的二進位檔案。這個工具建立在一個包括函數圖形的可靠使用者介面上,是業界第一個只用於堆創建的分析工具。此外,Immunity Debugger 還是 Python API,易於擴展。

Immunity Debugger 支援所有 Windows 作業系統。

4、OllyDbg (免費)

OllyDbg 是一個可以分析調試器的 32 位彙編器。由於採用二進位碼分析,因此在源不可用的情況下,使用 OllyDbg 分析就很有用。OllyDbg 擁有良好的使用者介面,具有追蹤寄存器、迴圈、進程、API 調用以及高級代碼分析功能,能夠識別程式、開關語句、表格、常量和字串等,還能用於調試 DLL。 OllyDbg 還能調試多執行緒應用程式,並可以添加到正在運行的程式中。OllyDbg 完全支援 Unicode,並動態識別 ASCII 和 Unicode 字串。

OllyDbg 的所有官方版本都是免費的,但原始程式碼並未公開。它只適用於 Windows 系統,且不可在 Win32s 上運行。

5. WinDbg (免費)

WinDbg 與 OllyDbg 類似,是微軟發佈的 Windows 多用途調試器。WinDbg 基於 GUI 應用程式運行,主要可在 Windows 作業系統遇到崩潰或其他“藍屏死機”的情況下調試記憶體傾印,也可用於調試使用者模式的應用程式、驅動程式和作業系統本身(核心模式下調試),還能夠通過匹配各種條件(例如,時間戳記、CRC、單個甚至多處理器版本),從伺服器自動載入調試符號檔(例如 PDB 檔)。

WinDbg 所有官方版本都是免費的,只適用於 Windows 作業系統。值得注意的是,許多 WinDbg 用戶也傾向於使用 Visual Studio 調試器。

應用掃描工具

1、NBTScan (免費)

NBTScan 需要命令列控制運行,掃描本地或遠端 TCP/IP 網路上打開的 NETBIOS 功能變數名稱伺服器。 NBTScan 基於標準 Windows 工具 nbtstat 的功能和處理結構,但是可以在大部分 IP 位址上運行。NBTScan 的作者表示,由於以前的類似工具只能在 Win dows 平臺上運行,所以就開發了 NBTScan,便於在多個主流平臺上運行。

NBTScan 用簡便的 C 語言編寫,大小不足 40 KB,也不需要特殊的庫或 DLL,在 MS-DOS 命令視窗中運行。此外,NBTScan 也適用於Linux!

2、THC Amap (免費)

THC Amap 的主要作者和開發人員表示,THC Amap 是第一個可以進行應用程式通訊協定檢測的工具。但是相比之下,nmap -sV 命令更適合進行應用程式指紋識別。

入門介紹:

說到駭客大家可能覺得很神秘,其實我們說的的駭客是白帽子駭客,就是去尋找網站、系統、軟體等漏洞並説明廠商修復的人,剛入門的駭客大部分從事滲透工作,而滲透大部分屬於web安全方向,就是利用漏洞來取得一些資料或達到控制,讓對方程式崩潰等效果。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示