40 legjobb penetrációs tesztelő (tolltesztes) Vapt eszköz 2021-ben

Anonim
A behatolási tesztelő eszközök segítenek azonosítani a hálózat, szerver vagy webalkalmazás biztonsági gyengeségeit. Ezek az eszközök nagyon hasznosak, mivel lehetővé teszik a szoftver és hálózati alkalmazások "ismeretlen sebezhetőségének" azonosítását, amelyek biztonsági megsértést okozhatnak. A sebezhetőség-felmérő és behatolási tesztelő (VAPT) eszközök úgy támadják a rendszeredet a hálózaton belül és a hálózaton kívül, mintha egy hacker támadná meg. Ha az illetéktelen hozzáférés lehetséges, a rendszert ki kell javítani. Itt található a 40 leghatékonyabb behatolási tesztelő eszköz listája

1) Netsparker

A Netsparker egy könnyen használható webalkalmazás-biztonsági szkenner, amely automatikusan megtalálja az SQL Injection, az XSS és más sebezhetőségeket az Ön webalkalmazásaiban és webszolgáltatásaiban. Helyszíni és SAAS megoldásként érhető el. Jellemzők
  • Halott pontos sebezhetőség-felderítés az egyedülálló Proof-Based Scanning Technology segítségével.
  • Minimális konfiguráció szükséges. A szkenner automatikusan észleli az URL-ek átírási szabályait, az egyedi 404-es hibaoldalakat.
  • REST API a zökkenőmentes integrációhoz az SDLC-vel, hibakövető rendszerekkel stb.
  • Teljesen méretezhető megoldás. 1000 webalkalmazás beolvasása mindössze 24 óra alatt.

2) Acunetix

Az Acunetix egy teljesen automatizált penetrációs tesztelő eszköz. Webalkalmazás-biztonsági szkennere pontosan beolvassa a HTML5, a JavaScript és az egyoldalas alkalmazásokat. Ellenőrizheti az összetett, hitelesített webalkalmazásokat, és a megfelelőségi és kezelési jelentéseket kiadja a webes és hálózati sebezhetőségek széles skálájáról, beleértve a sávon kívüli sebezhetőségeket is.

Jellemzők:

  • Megvizsgálja az SQL Injection, az XSS és a 4500+ biztonsági rés összes változatát
  • Több mint 1200 WordPress mag-, téma- és beépülő modul sebezhetőségét észleli
  • Gyors és skálázható - oldalak százezreit térképezi fel megszakítás nélkül
  • Integrálódik a népszerű WAF-okkal és az Issue Tracker-ekkel, hogy segítse az SDLC-t
  • Elérhető helyiségekben és Cloud megoldásként.

3) Betolakodó

Az Intruder egy hatékony, automatizált penetrációs tesztelő eszköz, amely felfedezi a biztonsági hiányosságokat az informatikai környezetben. Az Intruder iparági vezető biztonsági ellenőrzéseket, folyamatos megfigyelést és könnyen használható platformot kínál, és minden méretű vállalkozást biztonságban tart a hackerek ellen.

Jellemzők

  • A kategória legjobb fenyegetettsége több mint 10 000 biztonsági ellenőrzéssel
  • Ellenőrzi a konfigurációs gyengeségeket, a hiányzó javításokat, az alkalmazás gyengeségeit (például SQL-injekció és helyek közötti parancsfájlok) és egyebeket
  • Automatikus elemzés és a beolvasási eredmények rangsorolása
  • Intuitív felület, gyorsan beállítható és futtatható az első beolvasás
  • Proaktív biztonsági ellenőrzés a legfrissebb sebezhetőségekért
  • AWS, Azure és Google Cloud csatlakozók
  • API integráció a CI / CD csővezetékével

4) Indusface

Az Indusface WAS manuális behatolási tesztelést és automatizált szkennelést kínál a sebezhetőségek észlelésére és bejelentésére az OWASP top 10 és a SANS top 25 alapján.

Jellemzők

  • A robot beolvassa az egyoldalas alkalmazásokat
  • Szünet és folytatás
  • Manuális PT és Automated scanner jelentések ugyanazon az irányítópulton jelennek meg
  • A koncepciókérések korlátlan igazolása bizonyítékot jelent a jelentett sérülékenységekre, és segít kiküszöbölni a hamis pozitív eredményeket az automatizált vizsgálati eredményekből
  • Opcionális WAF integráció azonnali virtuális javítás érdekében, nulla hamis pozitív eredménnyel
  • Automatikusan kibővíti a bejárási lefedettséget a WAF rendszerek valós forgalmi adatai alapján (a WAF előfizetésére és használatára van szükség)
  • 24 × 7 támogatás a kármentesítési irányelvek / POC megvitatásához

5) Behatolásérzékelő szoftver

A behatolás-felderítő szoftver egy olyan eszköz, amely lehetővé teszi a fejlett fenyegetések minden típusának észlelését. A DSS (döntés-támogató rendszer) és a HIPAA megfelelőségi jelentését nyújtja. Ez az alkalmazás folyamatosan figyeli a gyanús támadásokat és tevékenységeket.

Jellemzők:

  • Minimalizálja a behatolás észlelését.
  • Felajánlja a hatékony jelentéstétel betartását.
  • Valós idejű naplókat biztosít.
  • Felismerheti a rosszindulatú IP-ket, alkalmazásokat, fiókokat és még sok mást.

6) Traceroute NG

A Traceroute NG olyan alkalmazás, amely lehetővé teszi a hálózati útvonal elemzését. Ez a szoftver képes azonosítani az IP-címeket, a gazdagépneveket és a csomagvesztéseket. Pontos elemzést nyújt a parancssori felületen keresztül

Jellemzők:

  • TCP és ICMP hálózati útelemzést egyaránt kínál.
  • Ez az alkalmazás létrehozhat egy txt naplófájlt.
  • Támogatja az IP4-et és az IPV6-ot egyaránt.
  • Az útvonal változásainak észlelése és értesítés küldése.
  • Lehetővé teszi a hálózat folyamatos vizsgálatát.

7) ExpressVPN

Az ExpressVPN biztosítja az internetes böngészést hárombetűs ügynökségek és csalók ellen. Korlátlan hozzáférést kínál a zenéhez, a közösségi médiához és a videókhoz, így ezek a programok soha nem naplóznak IP-címeket, böngészési előzményeket, DNS-lekérdezéseket vagy forgalmi célokat.

Jellemzők:

  • Szerverek 160 helyszínen és 94 országban
  • Csatlakozzon a VPN-hez sávszélesség-korlátozás nélkül.
  • Online védelmet nyújt szivárgásmentesség és titkosítás segítségével.
  • Az IP-cím elrejtésével és a hálózati adatok titkosításával maradhat biztonságban.
  • A segítség a nap 24 órájában elérhető, e-mailben, valamint élő csevegésben.
  • Fizessen Bitcoin-szal és használja a Tor-t a rejtett webhelyek eléréséhez.

8) Owasp

Az Open Web Application Security Project (OWASP) egy világszerte működő nonprofit szervezet, amely a szoftverek biztonságának javítására összpontosít. A projektnek számos eszköze van a különféle szoftveres környezetek és protokollok tesztelésére. A projekt kiemelt eszközei a következők:

  1. Zed Attack Proxy (ZAP - integrált penetrációs tesztelő eszköz)
  2. OWASP-függőség-ellenőrzés (megvizsgálja a projekt-függőségeket és ellenőrzi az ismert sérülékenységeket)
  3. OWASP Web Testing Environment Project (biztonsági eszközök és dokumentációk gyűjteménye)

Az OWASP tesztelési útmutató "bevált gyakorlatot" ad a penetráció teszteléséhez a leggyakoribb webalkalmazásokhoz

Owasp link


9) WireShark

A Wireshark egy hálózatelemző eszköz, amelyet korábban Ethereal néven ismertek. Valós időben rögzíti a csomagokat, és ember által olvasható formátumban jeleníti meg őket. Alapvetően ez egy hálózati csomagelemző - amely aprólékos részleteket ad a hálózati protokollokról, a visszafejtésről, a csomaginformációkról stb. Nyílt forráskódú, Linuxon, Windowson, OS X-en, Solarison, NetBSD-n, FreeBSD-n és sok máson használható. egyéb rendszerek. Az ezen eszközön keresztül megszerzett információkat egy GUI vagy a TTY módú TShark segédprogram segítségével lehet megtekinteni.

A WireShark funkciói közé tartozik

  • Élő rögzítés és offline elemzés
  • Gazdag VoIP elemzés
  • A gzip-lel tömörített fájlok rögzítése menet közben is kibomolható
  • A kimenet exportálható XML, PostScript, CSV vagy sima szövegbe
  • Többplatformos: Windows, Linux, FreeBSD, NetBSD és még sok más rendszeren fut
  • Az élő adatok internetről, PPP / HDLC-ről, ATM-ről, Blue-tooth-ról, USB-ről, Token Ring-ről stb. Olvashatók.
  • Az IPsec, ISAKMP, SSL / TLS, WEP és WPA / WPA2 protokollok visszafejtésének támogatása
  • A gyors intuitív elemzéshez színezési szabályok alkalmazhatók a csomagra
  • Sok különböző rögzítési fájlformátum olvasása / írása

Wireshark letöltése


10) w3af

A w3af egy webalkalmazás támadás és audit keretrendszer. Háromféle plugin van; olyan felfedezés, audit és támadás, amely egymással kommunikál a webhely bármely sérülékenysége miatt, például a w3af-ben található felfedező plugin különböző URL-eket keres a sérülékenységek tesztelésére, és továbbítja azokat az audit pluginhez, amely ezeket az URL-eket használja a sebezhetőségek keresésére.

Konfigurálható úgy is, hogy MITM proxyként fusson. Az elfogott kérést el lehet küldeni a kérésgenerátornak, majd a változó paraméterek segítségével manuális webalkalmazás-tesztet lehet végrehajtani. Ezenkívül rendelkezik a talált sebezhetőségek kihasználásával.

A W3af jellemzői

  • Proxy támogatás
  • HTTP válasz gyorsítótár
  • DNS gyorsítótár
  • Fájlfeltöltés többrészes használatával
  • Cookie kezelés
  • HTTP alapszintű és összesített hitelesítés
  • Felhasználói ügynök hamisítása
  • Adjon egyéni fejléceket a kérésekhez

w3af letöltési link


11) Metaspoilt

Ez a legnépszerűbb és legfejlettebb keretrendszer, amely a pentesthez használható. Ez egy nyílt forráskódú eszköz, amely a „kihasználás” fogalmán alapul, ami azt jelenti, hogy átad egy kódot, amely megsérti a biztonsági intézkedéseket, és belép egy adott rendszerbe. Ha beírja, akkor egy „hasznos terhet” futtat, amely egy célgépen végez műveleteket, így tökéletes keretet teremtve a behatolási teszteléshez. Nagyszerű tesztelő eszköz teszt, hogy az IDS sikeresen megakadályozza-e az általunk megkerülhető támadásokat

A Metaspoilt használható hálózatokon, alkalmazásokban, szervereken stb. Parancssorral és GUI-val kattintható felülettel rendelkezik, működik Apple Mac OS X rendszeren, Linux és Microsoft Windows rendszereken.

A Metaspoilt jellemzői

  • Alapszintű parancssori felület
  • Harmadik fél importja
  • Kézi nyers kényszerítés
  • Kézi nyers kényszerítés
  • weboldal behatolási teszt

Metaspoilt letöltési link


12. Kali

Kali csak Linux Machines-on dolgozik. Ez lehetővé teszi az igényeinek megfelelő biztonsági mentési és helyreállítási ütemezés létrehozását. Elősegíti a biztonsági penetráció tesztelésének eddigi legnagyobb adatbázisának megkeresésének és frissítésének gyors és egyszerű módját. Ez a legjobb elérhető eszköz csomagszippantáshoz és injekcióhoz. A TCP / IP protokoll és a hálózatépítés terén szerzett szakértelem hasznos lehet ennek az eszköznek a használata során.

Jellemzők

  • A 64 bites támogatás hozzáadása lehetővé teszi a jelszó erőszakos feltörését
  • A Back Track előre telepített eszközökkel érkezik a LAN és WLAN szippantáshoz, sebezhetőség-átkutatáshoz, jelszó feltöréshez és digitális kriminalisztikához
  • A Backtrack integrálódik néhány legjobb eszközzel, mint a Metaspoilt és a Wireshark
  • A hálózati eszköz mellett tartalmaz még pidgin, xmms, Mozilla, k3b stb.
  • A KDE és a Gnome támogatása.

Kali letöltési link


13) Szamuráj-keret:

A Samurai Web Testing Framework egy tolltesztelő szoftver. Támogatja a VirtualBox és a VMWare szolgáltatásokat, amelyek előre be vannak állítva, hogy web toll tesztelő környezetként működjenek.

Jellemzők:

  • Nyílt forráskódú, ingyenesen használható eszköz
  • Ez tartalmazza a nyílt forráskód legjobbjait és az ingyenes eszközöket, amelyek a weboldal tesztelésére és támadására összpontosítanak
  • Tartalmaz egy előre konfigurált wikit is, amely a toll-teszt során felállítja a központi információs tárolót

Letöltési link: https://sourceforge.net/projects/samurai/files/


14) Repülőtér:

Az Aircrack egy praktikus vezeték nélküli pentesztelő eszköz. Megszakítja a sérülékeny vezeték nélküli kapcsolatokat. A WEP WPA és WPA 2 titkosítási kulcsok működtetik.

Jellemzők:

  • Több kártya / meghajtó támogatott
  • Minden típusú operációs rendszert és platformot támogat
  • Új WEP támadás: PTW
  • A WEP szótár támadásának támogatása
  • Töredezettség-támadás támogatása
  • Továbbfejlesztett követési sebesség

Letöltési link: https://www.aircrack-ng.org/downloads.html


15) ZAP:

A ZAP az egyik legnépszerűbb nyílt forráskódú biztonsági tesztelő eszköz. Több száz nemzetközi önkéntes tartja fenn. Segíthet a felhasználóknak abban, hogy a fejlesztési és tesztelési szakaszban megtalálják a webes alkalmazások biztonsági réseit.

Jellemzők:

  • A tényleges támadás szimulálásával segít azonosítani a webalkalmazásban található biztonsági réseket
  • A passzív szkennelés elemzi a szerver válaszait bizonyos problémák azonosítása érdekében
  • Megpróbálja nyers erővel hozzáférni a fájlokhoz és könyvtárakhoz.
  • A pókháló funkció segít a weboldal hierarchikus felépítésében
  • Érvénytelen vagy váratlan adatok megadása az összeomláshoz vagy a váratlan eredmények eléréséhez
  • Hasznos eszköz a nyitott portok megismerésére a cél webhelyen
  • Interaktív Java héjat biztosít, amely használható a BeanShell parancsfájlok végrehajtására
  • Teljesen nemzetközivé vált és 11 nyelvet támogat

Letöltési link: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Az Sqlmap egy nyílt forráskódú penetrációs tesztelő eszköz. Automatizálja az SQL injekciós hibák felderítésének és kihasználásának teljes folyamatát. Számos érzékelő motorral és funkcióval rendelkezik az ideális penetrációs teszt érdekében.

Jellemzők:

  • Teljes támogatás hat SQL injekciós technikához
  • Lehetővé teszi a közvetlen kapcsolatot az adatbázissal anélkül, hogy SQL injekción keresztül továbbítaná
  • Támogatás a felhasználók, jelszó kivonatok, jogosultságok, szerepkörök, adatbázisok, táblázatok és oszlopok felsorolásához
  • A hash formátumban megadott jelszó automatikus felismerése és feltörésük támogatása
  • Támogatás az adatbázis-táblák teljes vagy meghatározott oszlopainak kiírásához
  • A felhasználók az egyes oszlopok bejegyzéseiből választhatnak egy karaktertartományt is
  • TCP-kapcsolat létesítését teszi lehetővé az érintett rendszer és az adatbázis-kiszolgáló között
  • Támogatás meghatározott adatbázis-nevek, táblák vagy oszlopok keresésére az összes adatbázisban és táblában
  • Lehetővé teszi tetszőleges parancsok végrehajtását és standard kimenetük lekérését az adatbázis-kiszolgálón

Letöltési link: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Az Sqlninja egy penetrációs tesztelő eszköz. Célja az SQL Injection biztonsági rések kihasználása egy webalkalmazásban. Háttérként a Microsoft SQL Server szolgáltatást használja. Távoli hozzáférést biztosít a sérülékeny DB kiszolgálón, méghozzá nagyon ellenséges környezetben.

Jellemzők:

  • A távoli SQL ujjlenyomata
  • Adatok kinyerése, időalapú vagy DNS-alagút használatával
  • Lehetővé teszi a Metasploit3-val történő integrációt, hogy grafikus hozzáférést kapjon a távoli DB-kiszolgálóhoz
  • A futtatható fájl feltöltése csak normál HTTP kérésekkel a VBScript vagy a debug.exe segítségével
  • Közvetlen és fordított bindshell, mind a TCP, mind az UDP számára
  • Egyéni xp cmdshell létrehozása, ha az eredeti nem elérhető a w2k3-on token emberrablással

Letöltési link: http://sqlninja.sourceforge.net/download.html


18) BeEF:

A böngésző kiaknázási keretrendszere. Ez egy pentesztelő eszköz, amely a webböngészőre összpontosít. A GitHub segítségével nyomon követi a problémákat és tárolja a git-tárházát.

Jellemzők:

  • Lehetővé teszi a tényleges biztonsági testtartás ellenőrzését kliensoldali támadási vektorok segítségével
  • A BeEF lehetővé teszi a kapcsolódást egy vagy több webböngészővel. Ezután felhasználható irányított parancsmodulok elindítására és további támadásokra a rendszer ellen.

Letöltési link: http://beefproject.com


19) Dradis:

A Dradis egy nyílt forráskódú keretrendszer a penetrációs teszteléshez. Ez lehetővé teszi a tollpróba résztvevői között megosztható információk fenntartását. Az összegyűjtött információk segítik a felhasználókat abban, hogy megértsék, mi és mi szükséges.

Jellemzők:

  • Könnyű folyamat a jelentéskészítéshez
  • A mellékletek támogatása
  • Zökkenőmentes együttműködés
  • Integráció a meglévő rendszerekkel és eszközökkel szerver pluginek segítségével
  • Platformfüggetlen

Letöltési link: https://dradisframework.com/ce


20) 7. gyors:

A Nexpose Rapid 7 egy hasznos sebezhetőségkezelő szoftver. Valós idejű figyelemmel kíséri az expozíciókat, és friss adatokkal alkalmazkodik az új fenyegetésekhez, amelyek segítik a felhasználókat abban, hogy cselekedjenek a hatás pillanatában.

Jellemzők:

  • Valós idejű képet kap a kockázatokról
  • Innovatív és progresszív megoldásokat hoz, amelyek segítik a felhasználót munkájuk elvégzésében
  • Tudd, hova fókuszálj
  • Hozzon többet a biztonsági programból

Letöltési link: https://www.rapid7.com/products/nexpose/download/


21) Hping:

A Hping egy TCP / IP csomagelemző toll tesztelő eszköz. Ezt az interfészt a ping (8) UNIX parancs ihlette. Támogatja a TCP, ICMP, UDP és RAW-IP protokollokat.

Jellemzők:

  • Lehetővé teszi a tűzfal tesztelését
  • Speciális port-szkennelés
  • Hálózati tesztelés, különféle protokollok, TOS, töredezettség felhasználásával
  • Manuális út MTU felfedezés
  • Advanced traceroute az összes támogatott protokollal
  • Távoli operációs rendszer ujjlenyomata és üzemidő kitalálása
  • A TCP / IP halmozza az auditálást

Letöltési link: https://github.com/antirez/hping


22) SuperScan:

A Superscan egy ingyenes, csak Windows rendszerű, zárt forráskódú penetrációs tesztelő eszköz. Olyan hálózati eszközöket is tartalmaz, mint a ping, a traceroute, a whois és a HTTP HEAD.

Funkció:

  • Kiváló szkennelési sebesség
  • Korlátlan IP-tartományok támogatása
  • Továbbfejlesztett gazdagép-észlelés több ICMP módszerrel
  • Támogatás a TCP SYN szkenneléshez
  • Egyszerű HTML jelentés létrehozása
  • Forrás port beolvasása
  • Kiterjedt transzparens megragadás
  • Nagy beépített portlista leírási adatbázis
  • IP és port szkennelési sorrend randomizálása
  • Kiterjedt Windows gazdagép-felsorolási képesség

Letöltési link: https://superscan.en.softonic.com/


23) ISS szkenner:

Az IBM Internet Scanner egy toll tesztelő eszköz, amely megalapozza a hatékony hálózati biztonságot minden vállalkozás számára.

Jellemzők:

  • Az Internet Scanner minimalizálja az üzleti kockázatot azáltal, hogy megtalálja a hálózat gyenge pontjait
  • Lehetővé teszi a vizsgálatok automatizálását és a sebezhető pontok felfedezését
  • Az Internet Scanner csökkenti a kockázatot a hálózat biztonsági réseinek vagy sérülékenységeinek azonosításával
  • Teljes biztonsági rés-kezelés
  • Az Internet Scanner több mint 1300 típusú hálózati eszközt képes azonosítani

Letöltési link : https://www.ibm.com/products/trials


24) Scapy:

A Scapy egy hatékony és interaktív tolltesztelő eszköz. Számos klasszikus feladatot képes kezelni, például szkennelést, szondázást és a hálózat elleni támadásokat.

Jellemzők:

  • Néhány konkrét feladatot végez, például érvénytelen keretek küldését, 802.11 képkockák injektálását. Különböző kombinációs technikákat alkalmaz, amelyeket más eszközökkel nehéz megtenni
  • Lehetővé teszi a felhasználó számára, hogy pontosan a kívánt csomagokat építse fel
  • Csökkenti az adott kód végrehajtásához írt sorok számát

Letöltési link: https://scapy.net/


25) IronWASP:

Az IronWASP egy nyílt forráskódú szoftver a webalkalmazások biztonsági résének teszteléséhez. Testreszabhatóvá lett tervezve, hogy a felhasználók ezzel létrehozhassák egyedi biztonsági szkennereiket.

Jellemzők:

  • GUI alapú és nagyon könnyen használható
  • Erőteljes és hatékony letapogató motorral rendelkezik
  • Támogatás a bejelentkezési sorrend rögzítéséhez
  • Jelentés készítése HTML és RTF formátumban egyaránt
  • Több mint 25 típusú webes sebezhetőséget vizsgál
  • Hamis pozitív és negatív felismerés támogatása
  • Támogatja a Pythont és a Rubyt
  • Bővíthető Python, Ruby, C # vagy VB.NET plug-inek vagy modulok segítségével

Letöltési link: http://ironwasp.org/download.html


26) Ettercap:

Az Ettercap egy átfogó tollvizsgálati eszköz. Támogatja az aktív és passzív boncolgatást. Számos funkciót tartalmaz a hálózat és a gazdagép elemzéséhez is.

Jellemzők:

  • Támogatja számos protokoll aktív és passzív boncolását
  • Az ARP mérgezés funkciója egy kapcsolt LAN-on szippantás két állomás között
  • A karakterek beadhatók egy szerverbe vagy egy kliensbe, miközben az élő kapcsolat fennmarad
  • Az Ettercap képes teljes duplex módban szimatolni egy SSH kapcsolatot
  • Lehetővé teszi a HTTP SSL biztonságos adatainak szippantását akkor is, ha a kapcsolatot proxy használatával hozzák létre
  • Lehetővé teszi egyedi bővítmények létrehozását az Ettercap API-jával

Letöltési link: https://www.ettercap-project.org/downloads.html


27) Biztonsági hagyma:

A Security Onion egy penetrációs tesztelő eszköz. A behatolás észlelésére és a hálózati biztonság ellenőrzésére használják. Könnyen használható telepítő varázslóval rendelkezik, amely lehetővé teszi a felhasználók számára, hogy elosztott érzékelők seregét építsék fel a vállalkozásuk számára.

Jellemzők:

  • Elosztott kliens-szerver modellre épül
  • A Network Security Monitoring lehetővé teszi a biztonsággal kapcsolatos események megfigyelését
  • Teljes csomagrögzítést kínál
  • Hálózati és gazdagép-alapú behatolás-érzékelő rendszerek
  • Beépített mechanizmusa van a régi adatok megtisztítására, mielőtt a tárolóeszköz teljes mértékben kitöltődne

Letöltési link: https://securityonion.net/


28) Személyes szoftverellenőr:

A Personal Software Inspector egy nyílt forráskódú számítógépes biztonsági megoldás. Ez az eszköz képes azonosítani a PC-n vagy a kiszolgálón lévő alkalmazások biztonsági réseit.

Jellemzők:

  • Nyolc különböző nyelven érhető el
  • Automatizálja a nem biztonságos programok frissítéseit
  • Több ezer programot lefed, és automatikusan felismeri a nem biztonságos programokat
  • Ez a tolltesztelő eszköz automatikusan és rendszeresen vizsgálja a számítógépet a sérülékeny programok után
  • Olyan programokat észlel és értesít, amelyek nem frissíthetők automatikusan

Letöltési link: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

A HconSTF egy nyílt forráskódú behatolási tesztelő eszköz, amely különböző böngésző technológiákon alapul. Minden biztonsági szakembernek segítséget nyújt a behatolás tesztelésében. Webes eszközöket tartalmaz, amelyek hatékonyak az XSS, az SQL injekció, a CSRF, a Trace XSS, az RFI, az LFI stb. Végrehajtásában.

Jellemzők:

  • Kategorizált és átfogó eszközkészlet
  • Minden opció behatolási tesztelésre van konfigurálva
  • Speciálisan konfigurálva és továbbfejlesztve a szilárd névtelenség megszerzéséhez
  • Működik a webalkalmazások tesztelésének értékelésére
  • Könnyen használható és együttműködő operációs rendszer

Letöltési link: http://www.hcon.in/


30) IBM Security AppScan:

Az IBM Security AppScan segít a webalkalmazások és a mobilalkalmazások biztonságának fokozásában. Javítja az alkalmazások biztonságát és erősíti a szabályoknak való megfelelést. Segít a felhasználóknak a biztonsági rések azonosításában és jelentések készítésében.

Jellemzők:

  • Engedélyezze a fejlesztést és a minőségbiztosítást a teszteléshez az SDLC folyamat során
  • Ellenőrizze, hogy az egyes felhasználók milyen alkalmazásokat tesztelhetnek
  • Könnyen terjesztheti a jelentéseket
  • Növelje a láthatóságot és jobban megértse a vállalati kockázatokat
  • Koncentráljon a problémák felkutatására és kijavítására
  • Az információkhoz való hozzáférés ellenőrzése

Letöltési link: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Az Arachni egy nyílt forráskódú Ruby keretrendszer-alapú eszköz penetrációs tesztelők és adminisztrátorok számára. A modern webalkalmazások biztonságának értékelésére szolgál.

Jellemzők:

  • Sokoldalú eszköz, ezért nagyszámú felhasználási esetet fed le. Ez az egyszerű parancssori szkenner segédprogramtól kezdve a szkennerek globális nagy teljesítményű rácsáig terjed
  • Több telepítés lehetősége
  • Ellenőrizhető, ellenőrizhető kódbázist kínál a legmagasabb szintű védelem biztosítása érdekében
  • Könnyen integrálható a böngészőkörnyezetbe
  • Rendkívül részletes és jól felépített jelentéseket kínál

Letöltési link: https://sourceforge.net/projects/safe3wvs/files


32) Webesurify:

A Websecurify egy erőteljes biztonsági tesztelési környezet. Ez egy felhasználóbarát felület, amely egyszerű és könnyen használható. Automatikus és kézi sebezhetőség-tesztelési technológiák kombinációját kínálja.

Jellemzők:

  • Jó tesztelési és szkennelési technológia
  • Erős tesztmotor az URL-ek felderítésére
  • Bővíthető számos elérhető kiegészítővel
  • Az összes nagyobb asztali és mobil platformhoz elérhető

Letöltési link: https://www.websecurify.com/


33) Vega:

A Vega egy nyílt forráskódú webbiztonsági szkenner és toll tesztelő platform a webalkalmazások biztonságának tesztelésére.

Jellemzők:

  • Automatizált, manuális és hibrid biztonsági tesztelés
  • Segít a felhasználóknak a sebezhetőségek megtalálásában. Ez lehet helyek közötti szkriptelés, tárolt webhelyek közötti szkriptelés, vak SQL injekció, shell injekció stb.
  • A felhasználói hitelesítő adatokkal automatikusan bejelentkezhet a webhelyekre
  • Hatékonyan fut Linux, OS X és Windows rendszereken
  • A Vega érzékelő modulok JavaScript-ben vannak megírva

Letöltési link: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

A Wapiti egy másik híres penetrációs tesztelő eszköz. Lehetővé teszi a webalkalmazások biztonságának ellenőrzését. A sebezhetőség ellenőrzéséhez mind a GET, mind a POST HTTP módszert támogatja.

Jellemzők:

  • Különféle formátumú sebezhetőségi jelentéseket generál
  • Felfüggesztheti és folytathatja a vizsgálatot vagy a támadást
  • Gyors és egyszerű mód a támadási modulok aktiválására és deaktiválására
  • Támogatja a HTTP és a HTTPS proxykat
  • Lehetővé teszi a vizsgálat körének korlátozását
  • Paraméter automatikus eltávolítása az URL-ekből
  • Cookie-k importálása
  • Be- vagy kikapcsolhatja az SSL-tanúsítványok ellenőrzését
  • Kivonat URL-eket a Flash SWF fájlokból

Letöltési link: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

A Kismet egy vezeték nélküli hálózati detektor és behatolás-érzékelő rendszer. Wi-Fi hálózatokkal működik, de bővítményekkel bővíthető, mivel lehetővé teszi más hálózati típusok kezelését.

Jellemzők:

  • Lehetővé teszi a szokásos PCAP naplózást
  • Kliens / szerver moduláris architektúra
  • Plug-in architektúra az alapvető szolgáltatások bővítéséhez
  • Többszörös rögzítési forrás támogatás
  • Elosztott távoli szippantás könnyű, távoli rögzítéssel
  • XML kimenet más eszközökkel való integrációhoz

Letöltési link: https://www.kismetwireless.net/downloads/


36) Kali Linux:

A Kali Linux egy nyílt forráskódú toll tesztelő eszköz, amelyet az Offensive Security tart fenn és finanszíroz.

Jellemzők:

  • A Kali ISO-k teljes testreszabása élő felépítéssel testreszabott Kali Linux-képek létrehozásához
  • Egy csomó Meta csomaggyűjteményt tartalmaz, amelyek különböző eszközkészleteket összesítenek
  • A Doom és más kali receptek ISO-ja
  • Lemez titkosítás a Raspberry Pi 2-n
  • Élő USB, több perces áruházzal

Letöltési link: https://www.kali.org/


37) Parrot Security:

A Parrot Security egy tolltesztelő eszköz. Teljesen hordozható laboratóriumot kínál a biztonsági és a digitális kriminalisztikai szakértők számára. Segít a felhasználóknak abban is, hogy névtelenséggel és titkosítási eszközökkel védjék a magánéletüket.

Jellemzők:

  • Biztonságorientált eszközök teljes arzenálját tartalmazza penetrációs tesztek, biztonsági auditok és egyebek elvégzésére.
  • Előtelepített, hasznos és frissített könyvtárakkal érkezik
  • Hatalmas világméretű tükörszervereket kínál
  • Lehetővé teszi a közösség által vezérelt fejlődést
  • Különálló, kifejezetten szerverekhez tervezett Cloud OS-t kínál

Letöltési link: https://www.parrotsec.org/download/


38) OpenSSL:

Ez az eszközkészlet Apache-stílusú licenc alatt van licencelve. Ingyenes és nyílt forráskódú projekt, amely teljes körű eszköztárat kínál a TLS és SSL protokollokhoz.

Jellemzők:

  • C-vel van megírva, de a csomagolók sok számítógépes nyelven elérhetők
  • A könyvtár tartalmaz eszközöket az RSA magánkulcsok és tanúsítvány-aláírási kérelmek előállításához
  • Ellenőrizze a CSR fájlt
  • Távolítsa el a jelszót a kulcsból
  • Hozzon létre új privát kulcsot, és engedélyezze a tanúsítvány aláírási kérelmet

Letöltési link: https://www.openssl.org/source/


39) Horkolás:

A Snort egy nyílt forráskódú behatolásérzékelő és tolltesztelő rendszer. Az aláírás-protokoll és anomália alapú ellenőrzési módszerek előnyeit kínálja. Ez az eszköz segít a felhasználóknak abban, hogy maximális védelmet nyújtsanak a rosszindulatú programok elleni támadások ellen.

Jellemzők:

  • Snort ismertségre tett szert, mert nagy sebességgel pontosan tudta észlelni a fenyegetéseket
  • Gyorsan védje meg munkaterületét az új támadásokkal szemben
  • A Snort felhasználható egyedi, egyedi hálózati biztonsági megoldások létrehozására
  • Tesztelje egy adott URL SSL tanúsítványát
  • Ellenőrizheti, hogy egy adott titkosítást elfogadtak-e az URL-en
  • Ellenőrizze a tanúsítvány-aláíró hatóságot
  • Képesség hamis pozitív / negatív benyújtására

Letöltési link: https://www.snort.org/downloads


40) Háttér:

A BackBox egy nyílt forráskódú közösségi projekt, amelynek célja a biztonság kultúrájának fejlesztése az informatikai környezetben. Kétféle változatban érhető el, mint a Backbox Linux és a Backbox Cloud. Ez magában foglalja a leggyakrabban ismert / használt biztonsági és elemző eszközöket.

Jellemzők:

  • Hasznos eszköz a vállalat erőforrásigényének és a több hálózati eszközigény kezelésének alacsonyabb költségeinek csökkentésére
  • Teljesen automatizált tollvizsgálati eszköz. Tehát nincs szükség ügynökökre és hálózati konfigurációra a változtatásokhoz. Ütemezett automatizált konfiguráció végrehajtása érdekében
  • Biztonságos hozzáférés az eszközökhöz
  • A szervezetek időt takaríthatnak meg, mivel nincs szükség az egyes hálózati eszközök nyomon követésére
  • Támogatja a hitelesítő adatok és a konfigurációs fájlok titkosítását
  • Önmentés és automatikus távoli tárolás
  • IP alapú hozzáférés-vezérlést kínál
  • Nem kell parancsot írni, mivel az előre konfigurált parancsokkal érkezik

Letöltési link: https://www.backbox.org/download/


41) THC Hydra:

A Hydra egy párhuzamos bejelentkezési cracker és toll tesztelő eszköz. Nagyon gyors és rugalmas, és új modulokat könnyű hozzáadni. Ez az eszköz lehetővé teszi a kutatók és a biztonsági tanácsadók számára, hogy illetéktelen hozzáférést találjanak.

Jellemzők:

  • Teljes idejű memória kompromisszumos eszközkészletek, valamint a szivárványos asztalok létrehozása, rendezése, átalakítása és felkutatása
  • Támogatja bármely hash algoritmus szivárványos tábláját
  • Támogassa a szivárványos asztalt bármely karakterkészletből
  • Támogassa a szivárványos táblázatot kompakt vagy nyers fájlformátumban
  • Számítás a többmagos processzor támogatásáról
  • Windows és Linux operációs rendszereken fut
  • Egységes szivárvány tábla fájlformátum az összes támogatott operációs rendszeren
  • Támogatja a GUI-t és a parancssori felhasználói felületet

Letöltési link: https://github.com/vanhauser-thc/thc-hydra


42) Hírnév-figyelő riasztás:

Az Open Threat Exchange Reputation Monitor egy ingyenes szolgáltatás. Ez lehetővé teszi a szakemberek számára, hogy nyomon kövessék szervezetük hírnevét. Ennek az eszköznek a segítségével a vállalkozások és szervezetek nyomon követhetik eszközeik nyilvános IP- és domainnevét.

Jellemzők:

  • Figyeli a felhőt, a hibrid felhőket és a helyszíni infrastruktúrát
  • Folyamatos fenyegetési intelligenciát szolgáltat, hogy folyamatosan tájékoztassa a fenyegetéseket, amint azok felmerülnek
  • A legátfogóbb fenyegetés-felderítési és cselekvőképes balesetekre vonatkozó irányelveket biztosítja
  • Gyorsan, egyszerűen és kevesebb erőfeszítéssel üzembe helyezhető
  • Csökkenti a TCO-t a hagyományos biztonsági megoldásokkal szemben

Letöltési link: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) Hasító János:

A JTR néven ismert Ripper János nagyon népszerű jelszó feltörési eszköz. Elsősorban szótár támadások végrehajtására használják. Segít azonosítani a hálózat gyenge jelszóval kapcsolatos biztonsági réseit. Támogatja a felhasználókat a nyers erő és a szivárványos repedések ellen is.

Jellemzők:

  • A Ripper János ingyenes és nyílt forráskódú szoftver
  • Proaktív jelszóerősség-ellenőrző modul
  • Lehetővé teszi a dokumentáció online böngészését
  • Támogatás számos további hash és rejtjel típushoz
  • Lehetővé teszi a dokumentáció online böngészését, beleértve a két verzió közötti változások összefoglalását

Letöltési link: https://www.openwall.com/john/


44) Safe3 szkenner:

A Safe3WVS az egyik leghatékonyabb internetes biztonsági rés-tesztelő eszköz. Web spider bejárási technológiával érkezik, különös tekintettel az internetes portálokra. Ez a leggyorsabb eszköz olyan kérdések felkutatására, mint az SQL injekció, feltöltési sebezhetőség és egyebek.

Jellemzők:

  • Teljes támogatás az Basic, Digest és HTTP hitelesítéshez.
  • Az intelligens webpók automatikusan eltávolítja az ismétlődő weboldalakat
  • Egy automatikus JavaScript-analizátor támogatja az URL-ek kibontását az Ajax, a Web 2.0 és bármely más alkalmazásból
  • Támogatás az SQL injekció beolvasásához, a biztonsági rések feltöltéséhez, az adminisztrátori elérési útvonalhoz és a könyvtárlisták biztonsági réséhez

Letöltési link: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

A CloudFlare CDN, robusztus biztonsági funkciókkal. Az online fenyegetések a megjegyzés-spamtől és a túlzott bot-feltérképezéstől az olyan rosszindulatú támadásokig terjednek, mint az SQL injekció. Védelmet nyújt a megjegyzés spamekkel, a botok túlzott feltérképezésével és a rosszindulatú támadásokkal szemben.

Funkció:

  • Ez egy vállalati szintű DDoS védelmi hálózat
  • A webalkalmazások tűzfala a teljes hálózat kollektív intelligenciájából nyújt segítséget
  • A domain regisztrálása a CloudFlare használatával a legbiztonságosabb módja a domain-eltérítésektől való védelemnek
  • A sebességkorlátozó funkció védi a felhasználó kritikus erőforrásait. Gyanús számú kérési aránnyal blokkolja a látogatókat.
  • A CloudFlare Orbit megoldja az IOT-eszközök biztonsági problémáit

Letöltési link: https://www.cloudflare.com/


46) Zenmap

A Zenmap a hivatalos Nmap Security Scanner szoftver. Ez egy több platformos ingyenes és nyílt forráskódú alkalmazás. Kezdők számára könnyen használható, de tapasztalt felhasználók számára is fejlett funkciókat kínál.

Jellemzők:

  • Interaktív és grafikus eredmények megtekintése
  • A kényelmes kijelzőn összefoglalja az egyetlen gazdagép vagy a teljes beolvasás részleteit.
  • Akár topológiai térképet is rajzolhat a felfedezett hálózatokról.
  • Megmutathatja a két beolvasás közötti különbségeket.
  • Ez lehetővé teszi az adminisztrátorok számára, hogy nyomon kövessék a hálózatukon megjelenő új állomásokat vagy szolgáltatásokat. Vagy nyomon követheti a meglévő, csökkenő szolgáltatásokat

Letöltési link: https://nmap.org/download.html

A további eszközök, amelyek hasznosak lehetnek a penetrációs tesztek számára, a következők

  • Acunetix: Ez egy webes sebezhetőség-leolvasó, amely webalkalmazásokat céloz meg. Drága eszköz, összehasonlítva másokkal, és olyan szolgáltatásokat kínál, mint a helyszíni parancsfájlok tesztelése, a PCI megfelelőségi jelentések, az SQL injekció stb.
  • Retina: Ez inkább egy sebezhetőségkezelő eszköz, mint egy előzetes tesztelő eszköz
  • Nessus: Összpontosít a megfelelőségi ellenőrzésekre, az érzékeny adatok keresésére, az IP-k keresésére, a webhelyek vizsgálatára stb.
  • Netsparker: Ez az eszköz egy robusztus webalkalmazás-szkennerrel rendelkezik, amely azonosítja a sérülékenységeket és megoldási javaslatokat kínál. Ingyenes korlátozott próbaverziók állnak rendelkezésre, de legtöbbször kereskedelmi termékről van szó. Segít kihasználni az SQL injekciót és az LFI-t (Local File Induction)
  • CORE hatás: Ez a szoftver használható mobileszközök behatolásához, jelszavak azonosításához és feltöréséhez, hálózati kialakításhoz stb. Ez az egyik drága eszköz a szoftver tesztelésében
  • Burpsuite: A szoftverhez hasonlóan ez a szoftver is kereskedelmi termék. A proxy elfogásával, a webalkalmazások beolvasásával, a tartalom és a funkciók feltérképezésével stb. Működik. A Burpsuite használatának előnye, hogy ezt Windows, Linux és Mac OS X környezetben is használhatja.