Linux

25 công cụ bảo mật mã nguồn mở tốt nhất để bảo vệ hệ thống của bạn

25 Best Open Source Security Tools Protect Your System

Nhà Linux 25 công cụ bảo mật mã nguồn mở tốt nhất để bảo vệ hệ thống của bạn QuaMehedi Hasan TrongĐặc sắcLinux 972 3

NỘI DUNG

  1. Công cụ bảo mật nguồn mở cho InfoSec Professionals
    1. 1. Metasploit
    2. 2. Nmap
    3. 3. OSSEC
    4. 4. OWASP ZAP
    5. 5. Hành tây ninh
    6. 6. OpenVAS
    7. 7. Wireshark
    8. 8. Không ai
    9. 9. W3af
    10. 10. Wapiti
    11. 11. CipherShed
    12. 12. Wfuzz
    13. 13. OSQuery
    14. 14. SonarQube
    15. 15. Khịt mũi
    16. 16. VeraCrypt
    17. 17. Moloch
    18. 18. Aircrack-ng
    19. 19. Tcpdump
    20. 20. SQLMap
    21. 21. Zeek
    22. 22. Kali Linux
    23. 23. GRR - Phản hồi nhanh của Google
    24. 24. Grabber
    25. 25. Arachni
  2. Suy nghĩ kết thúc

Công cụ bảo mật là các chương trình máy tính cho phép chúng ta tìm ra các lỗ hổng trong phần mềm. Người dùng độc hại sử dụng chúng để truy cập trái phép vào hệ thống thông tin, mạng doanh nghiệp hoặc thậm chí là máy trạm cá nhân. Mặt khác, các nhà nghiên cứu bảo mật sử dụng các công cụ này để tìm ra lỗi trong phần mềm để các công ty có thể vá chúng trước khi việc khai thác diễn ra. Có một loạt các công cụ bảo mật mã nguồn mở được sử dụng bởi cả kẻ xấu và các chuyên gia kiểm tra thâm nhập. Hôm nay, chúng tôi đã tổng hợp danh sách 25 chương trình được sử dụng rộng rãi trong bảo mật máy tính và các lĩnh vực liên quan khác.





Công cụ bảo mật nguồn mở cho InfoSec Professionals


Các công cụ bảo mật mã nguồn mở tốt nhấtMột số công cụ bảo mật được sử dụng rộng rãi để nâng cao đặc quyền bảo mật, trong khi có nhiều công cụ nhằm cung cấp khả năng phòng thủ chống lại những vi phạm như vậy. Các biên tập viên của chúng tôi đã chọn các lựa chọn của họ từ cả hai phía để bạn có thể hiểu rõ ràng về các vấn đề liên quan đến bảo mật tiêu chuẩn.

1. Metasploit


Dự án Metasploit, không nghi ngờ gì nữa, là một trong những dự án bảo mật tốt nhất thời hiện đại. Trung tâm của nó là khuôn khổ Metasploit, một công cụ cực kỳ mạnh mẽ cho phép người dùng quản lý và duy trì quy trình công việc bảo mật của họ một cách dễ dàng. Giải pháp cốt lõi có sẵn miễn phí trong GitHub.





Vì vậy, những người dùng quan tâm có thể tự mình xem nguồn và hiểu rõ hơn về cách hoạt động của nó. Hầu hết những người kiểm tra thâm nhập sử dụng khuôn khổ này để thực hiện các nhiệm vụ kiểm tra bảo mật chuyên nghiệp do vô số tính năng và khả năng của nó.

metasploit trong các công cụ bảo mật mã nguồn mở



Các tính năng của Metasploit

  • Metasploit giúp các chuyên gia bảo mật tự động hóa các giai đoạn kiểm tra thâm nhập khác nhau thông qua các mô-đun mạnh mẽ của nó.
  • Nó cho phép người dùng thực hiện các cuộc tấn công mạng tinh vi như sao chép trang web, tạo kịch bản trên nhiều trang web và các chiến dịch lừa đảo.
  • Khung Metasploit được viết bằng Ruby ngôn ngữ kịch bản , giúp bạn dễ dàng mở rộng công cụ này.
  • Doanh nghiệp có thể chọn tham gia phiên bản cao cấp của Metasploit để đảm bảo khả năng hoạt động và hỗ trợ kỹ thuật tối đa.

Tải xuống Metasploit

2. Nmap


Nmap là một trình quét mạng hấp dẫn được các chuyên gia bảo mật và người dùng độc hại sử dụng rộng rãi. Nó cho phép chúng tôi quét các máy chủ để tìm các cổng đang mở, các dịch vụ dễ bị tấn công và phát hiện hệ điều hành. Hầu hết các tin tặc sẽ sử dụng Nmap ở giai đoạn bắt đầu của cuộc tấn công vì nó cung cấp cho họ thông tin cần thiết để đánh sập các hệ thống từ xa. Mặc dù nó là một công cụ dòng lệnh, có một giao diện GUI đẹp được gọi là Zenmap . Ngoài ra, một số lượng lớn lệnh Nmap giúp mọi người khám phá thông tin nhạy cảm về mạng và người dùng từ xa.

Các tính năng của Nmap

  • Nmap cho phép người dùng khám phá các máy chủ khả dụng trong mạng máy tính bằng cách gửi các yêu cầu mạng TCP / IP.
  • Nó giúp bạn dễ dàng liệt kê danh sách cổng và xác định xem một số cổng đang mở hay được lọc.
  • Các chuyên gia bảo mật có thể lấy thông tin quan trọng như phiên bản hệ điều hành, các dịch vụ đang chạy và sự hiện diện của các cơ chế IDS.
  • NSE (Nmap Scripting Engine) cho phép người dùng viết các tập lệnh tùy chỉnh bằng ngôn ngữ lập trình Lua.

Tải xuống Nmap

3. OSSEC


OSSEC hoặc Hệ thống phát hiện xâm nhập dựa trên máy chủ mã nguồn mở là một IDS hiện đại giúp các chuyên gia phát hiện ra các vấn đề bảo mật trong máy chủ doanh nghiệp. Nó cho phép người dùng phân tích nhật ký hệ thống, thực hiện kiểm tra tính toàn vẹn, giám sát sổ đăng ký Windows và nhiều hơn thế nữa. OSSEC cũng cho phép chúng tôi tìm thấy sự hiện diện của bất kỳ rootkit tiềm năng nào và cung cấp các cơ chế cảnh báo tuyệt vời. Nhiều tập đoàn đã bắt đầu sử dụng OSSEC để phát hiện các vấn đề khó bắt gặp do khả năng đa dạng và bộ tính năng phong phú của nó.

OSSEC

Các tính năng của OSSEC

  • OSSEC cho phép các chuyên gia bảo mật duy trì sự tuân thủ của ngành bằng cách phát hiện những thay đổi trái phép trong cấu hình và tệp hệ thống.
  • Tính năng Active Response của OSSEC đảm bảo các bước ngay lập tức được thực hiện ngay khi phát sinh lỗ hổng bảo mật.
  • Nó cung cấp cảnh báo thời gian thực về phát hiện xâm nhập và có thể được tích hợp với các giải pháp SIM (Quản lý sự cố bảo mật) hiện có rất dễ dàng.
  • Bản chất nguồn mở của dự án này cho phép các nhà phát triển tùy chỉnh hoặc sửa đổi phần mềm khi họ yêu cầu.

Tải xuống OSSEC

4. OWASP ZAP


OWASP ZAP hay Zed Attack Proxy là một chương trình quét bảo mật tuyệt vời cho các ứng dụng web hiện đại. Nó được phát triển và duy trì bởi một nhóm các chuyên gia bảo mật được quốc tế công nhận. Zed Attack Proxy cho phép quản trị viên tìm ra một số lượng lớn các lỗ hổng bảo mật phổ biến. Nó được viết bằng ngôn ngữ lập trình Java và cung cấp cả giao diện đồ họa và dòng lệnh. Hơn nữa, bạn không cần phải là một chuyên gia bảo mật được chứng nhận để sử dụng phần mềm này vì nó rất đơn giản đối với ngay cả những người mới bắt đầu.

Các tính năng của OWASP ZAP

  • Zed Attack Proxy có thể tìm thấy các lỗi bảo mật trong các ứng dụng web trong cả giai đoạn phát triển và giai đoạn thử nghiệm.
  • Nó cho thấy các API dựa trên REST hấp dẫn cho phép quản trị viên tự động hóa các quy trình quét bảo mật phức tạp một cách dễ dàng.
  • Thị trường ZAP cung cấp một số lượng lớn các tiện ích bổ sung mạnh mẽ có thể nâng cao chức năng của chương trình này.
  • Giấy phép nguồn mở của nó cho phép các nhà phát triển tùy chỉnh trình quét lỗ hổng Linux này mà không gặp bất kỳ phức tạp nào về mặt pháp lý.

Tải xuống OWASP ZAP

5. Hành tây ninh


Security Onion là một trong những nền tảng bảo mật tốt nhất cho môi trường doanh nghiệp do có bộ tính năng phong phú và các công cụ giám sát mạnh mẽ. Đây là một bản phân phối Linux độc lập được phát triển đặc biệt để phát hiện xâm nhập, quản lý nhật ký và đánh giá bảo mật. Security Onion được trang bị sẵn một số lượng lớn các công cụ bảo mật mã nguồn mở như NetworkMiner, Logstash và CyberChef. Các biên tập viên của chúng tôi thực sự thích điều này phân phối Linux tập trung vào bảo mật do tính dễ sử dụng của nó. Đây là giải pháp hoàn hảo cho các doanh nghiệp đang tìm kiếm các tiêu chuẩn bảo mật thực thi.

Đặc điểm của củ hành an ninh

  • Đây là một bản phân phối Linux chính thức nhằm mục đích bảo mật mạng doanh nghiệp, không phải là một ứng dụng quét độc lập.
  • Security Onion rất dễ cài đặt và thiết lập ngay cả đối với những người có ít hoặc không có kinh nghiệm về các công cụ bảo mật.
  • Nó có thể nắm bắt và phân tích các gói mạng đầy đủ, dữ liệu phiên, dữ liệu giao dịch, nhật ký mạng và cảnh báo HIDS.
  • Bản chất nguồn mở của môi trường Linux này giúp bạn dễ dàng tùy chỉnh dựa trên các yêu cầu của doanh nghiệp.

Tải xuống Security Onion

6. OpenVAS


OpenVAS là một bộ kiểm tra bảo mật bao gồm một số lượng lớn các dịch vụ và công cụ được sử dụng để đánh giá lỗ hổng bảo mật. Nó bắt đầu như một ngã ba của Nessus nhưng kể từ đó đã phát triển thành một khuôn khổ quét lỗ hổng bảo mật chính thức. Một điểm bán hàng tuyệt vời của bộ phần mềm này là khả năng quản lý các dịch vụ bảo mật khắt khe từ bảng điều khiển dựa trên web. OpenVAS hoạt động rất tốt khi định vị các lỗ hổng trong các máy chủ và cơ sở hạ tầng mạng. Hơn nữa, bản chất mã nguồn mở của nó đảm bảo người dùng có thể sử dụng framework mà không có bất kỳ giới hạn nào.

Máy quét lỗ hổng Linux OpenVAS

index làm gì trong excel

Các tính năng của OpenVAS

  • Bảng điều khiển dựa trên web tiêu chuẩn của trình quét lỗ hổng Linux này rất trực quan và dễ vận hành.
  • Nó cung cấp thông tin chuyên sâu về các lỗ hổng mà nó tìm thấy cùng với điểm số CVSS và xếp hạng rủi ro.
  • OpenVAS cũng đưa ra các khuyến nghị tuyệt vời về cách khắc phục các lỗ hổng bảo mật dựa trên tác động của nó.
  • Các nhà phát triển bên thứ ba có thể dễ dàng mở rộng khuôn khổ này bằng cách sử dụng Ngôn ngữ kịch bản tấn công Nessus hoặc NASL.

Tải xuống OpenVAS

7. Wireshark


Wireshark là một trình phân tích gói mã nguồn mở cho phép người dùng xem các luồng mạng một cách chi tiết đặc biệt. Nó là một trong những công cụ bảo mật mã nguồn mở tốt nhất để xử lý sự cố và phân tích mạng do các trường hợp sử dụng thực tế của nó. Người dùng độc hại thường sử dụng Wireshark để nắm bắt các gói mạng và phân tích chúng để tìm thông tin nhạy cảm có thể sử dụng được. Nó là một ứng dụng đa nền tảng với các gói được tạo sẵn cho các bản phân phối Linux và BSD khác nhau. Nhìn chung, đây là một bản nâng cấp phù hợp với tương lai dành cho những người đang làm việc với các công cụ như tcpdump hoặc tshark.

Đặc điểm của Wireshark

  • Wireshark có thể nắm bắt các gói tin trực tiếp và phân tích chúng để thu được thông tin có thể đọc được như mật khẩu văn bản rõ.
  • Nó có thể lưu các gói, nhập chúng từ việc lưu tệp, lọc chúng và thậm chí tô màu chúng để có hình ảnh hiển thị tốt hơn.
  • Wireshark được viết bằng ngôn ngữ lập trình C và C ++, điều này làm cho nó cực kỳ nhanh và di động.
  • Nó đi kèm với giấy phép GNU GPL mã nguồn mở, cho phép người dùng xem mã nguồn và thực hiện các tùy chỉnh thêm.

Tải xuống Wireshark

8. Không ai


Nikto là một máy quét máy chủ web hấp dẫn đã trở nên phổ biến rộng rãi kể từ khi phát hành. Nó là một công cụ dòng lệnh cho phép quản trị viên kiểm tra các cấu hình sai máy chủ, các gói lỗi thời và CGI có lỗi, trong số nhiều thứ khác. Bản chất nhẹ của Nikto đã chủ yếu góp phần vào thành công của nó. Nhiều nhà kiểm tra thâm nhập hiện đại sử dụng Nikto để thay thế cho các máy quét máy chủ lớn hơn như Zed Attack Proxy (ZAP). Nikto được viết bằng Perl và chạy hoàn hảo trên hầu hết các hệ thống giống Unix.

Máy quét web Nikto

Đặc điểm của Nikto

  • Nikto đi kèm với hỗ trợ tích hợp cho proxy HTTP, OpenSSL, mã hóa IDS của LibWhisker và tích hợp với Metasploit.
  • Công cụ mẫu mạnh mẽ của nó giúp dễ dàng tạo báo cáo quét tùy chỉnh và lưu chúng trong tài liệu HTML, văn bản rõ hoặc CSV.
  • Quản trị viên có thể dễ dàng triển khai Nikto dưới dạng bộ chứa docker bằng cách sử dụng hình ảnh vùng chứa được tạo sẵn hoặc với cấu hình tùy chỉnh.
  • Mã nguồn có sẵn miễn phí của Nikto cho phép các nhà phát triển mở rộng hoặc sửa đổi phần mềm khi họ thấy phù hợp.

Tải xuống Nikto

9. W3af


W3af là một khung kiểm tra bảo mật có khả năng cao cho các ứng dụng web hiện đại. Đây là một dự án mã nguồn mở được viết bằng Python và cung cấp các cơ hội tùy biến tuyệt vời cho các nhà phát triển. W3af có thể tìm thấy hơn 200 loại lỗ hổng bảo mật bao gồm, SQL injection, cross-site scripting, CSRF, OS ra lệnh và tràn bộ đệm dựa trên ngăn xếp. Nó là một phần mềm đa nền tảng thực sự rất dễ mở rộng. Đây là một trong những lý do chính đằng sau sự phổ biến ngày càng tăng của nó đối với các chuyên gia bảo mật.

Đặc điểm của W3af

  • W3af cực kỳ dễ mở rộng và cung cấp một số lượng lớn các plugin được tạo sẵn cho các chức năng bổ sung.
  • Nó đi kèm với một cơ sở tri thức tập trung lưu trữ tất cả các lỗ hổng và tiết lộ thông tin một cách hiệu quả.
  • Công cụ fuzzing mạnh mẽ của W3af cho phép người dùng đưa tải trọng vào bất kỳ thành phần nào của một yêu cầu HTTP.
  • Người dùng có thể nhận kết quả quét web của họ trong trình bao lệnh Linux, tệp dữ liệu hoặc trực tiếp qua email.

Tải xuống W3af

10. Wapiti


Wapiti là một trình quét bảo mật cực kỳ mạnh mẽ khác dành cho các ứng dụng dựa trên web. Nó thực hiện quét hộp đen để lấy danh sách tất cả các URL có thể có và sau khi thành công, nó sẽ cố gắng tìm các tập lệnh dễ bị tấn công bằng cách đưa các tải trọng vào chúng. Do đó, nó cũng hoạt động giống như một Fuzzer. Wapiti có thể được sử dụng để phát hiện một số loại lỗ hổng web như XSS, Truy vấn yêu cầu phía máy chủ (SSRF), chèn cơ sở dữ liệu và tiết lộ tệp. Nhìn chung, nó là một chương trình rất có khả năng có thể tìm thấy một số lượng lớn các lỗi khá dễ dàng.

Đặc điểm của Wapiti

  • Wapiti cho phép một số loại phương thức xác thực và khả năng tạm dừng hoặc tiếp tục quét bất cứ lúc nào.
  • Nó có thể quét các ứng dụng web rất nhanh và cung cấp các mức độ chi tiết khác nhau dựa trên sở thích của người dùng.
  • Người dùng có thể chọn làm nổi bật bất kỳ lỗ hổng được báo cáo nào bằng cách mã hóa màu cho chúng trong thiết bị đầu cuối Linux của họ.
  • Wapiti tận dụng cơ sở dữ liệu lỗ hổng Nikto để xác định chính xác sự hiện diện của các tệp có nguy cơ tiềm ẩn.

Tải xuống Wapiti

11. CipherShed


CipherShed là một phần mềm mã hóa hiện đại khởi đầu như một nhánh của Dự án TrueCrypt hiện đã không còn tồn tại. Nó nhằm mục đích cung cấp bảo mật hàng đầu cho dữ liệu nhạy cảm của bạn và có thể được sử dụng để bảo vệ cả hệ thống cá nhân và doanh nghiệp. Ứng dụng đa nền tảng này chạy mượt mà trên tất cả các hệ điều hành chính bao gồm Linux và FreeBSD. Hơn nữa, bản chất mã nguồn mở của dự án này đảm bảo các nhà phát triển có thể dễ dàng truy cập và sửa đổi mã nguồn nếu họ có ý định.

mật mã

Các tính năng của CipherShed

  • CipherShed đi kèm với giao diện GUI trực quan, giúp vận hành phần mềm này rất dễ dàng đối với các chuyên gia.
  • Nó cực kỳ nhẹ và cho phép người dùng tạo các vùng chứa an toàn chứa thông tin nhạy cảm rất nhanh.
  • CipherShed cho phép người dùng ngắt kết nối các ổ đĩa được mã hóa để di chuyển chúng đến một nơi an toàn.
  • Các ổ đĩa được mã hóa có thể được vận chuyển giữa các hệ thống khác nhau mà không có bất kỳ vấn đề tương thích nào.

Tải xuống CipherShed

12. Wfuzz


Wfuzz là một trong những công cụ bảo mật mã nguồn mở tốt nhất dành cho các ứng dụng dựa trên web bị ép buộc một cách hiệu quả. Nó được phát triển bằng Python và cung cấp một giao diện dòng lệnh đơn giản để quản lý chương trình. Wfuzz có thể làm lộ ra một số loại lỗ hổng, bao gồm chèn SQL, chèn LDAP và tập lệnh trang web chéo.

Người kiểm tra thâm nhập thường sử dụng công cụ này để ép buộc các tham số HTTP GET và POST, cũng như làm mờ các biểu mẫu web. Vì vậy, nếu bạn đang tìm kiếm một trình quét lỗ hổng nhẹ cho các ứng dụng web, Wfuzz có thể là một giải pháp khả thi.

Đặc điểm của Wfuzz

  • Nó có thể thực hiện quét HEAD để tiết lộ tài nguyên nhanh hơn và hỗ trợ nhiều phương pháp mã hóa cho tải trọng.
  • Wfuzz đi kèm với hỗ trợ tích hợp cho proxy HTTP, SOCK, làm mờ cookie, độ trễ thời gian và đa luồng.
  • Người dùng có thể lưu kết quả đầu ra trong các tệp HTML hoặc xuất chúng sang các trình quét lỗ hổng Linux mạnh mẽ hơn.
  • Nó cung cấp tài liệu tuyệt vời để giúp người dùng thiết lập và chạy nhanh nhất có thể.

Tải xuống Wfuzz

13. OSQuery


OSQuery là một ứng dụng của hệ thống hiện đại có thể được sử dụng để đo lường, giám sát và phân tích các thay đổi trong hệ điều hành. Nó được phát triển bởi nhóm kỹ sư tại Facebook và dựa trên ngôn ngữ truy vấn SQL để xem các thay đổi trong các sự kiện bảo mật.

Quản trị viên có thể sử dụng OSQuery để theo dõi chi tiết hệ thống cấp thấp như các quy trình đang chạy, luồng mạng, mô-đun hạt nhân, thay đổi phần cứng và thậm chí cả băm tệp. Mã nguồn của công cụ này có sẵn miễn phí tại GitHub. Vì vậy, các nhà phát triển có thể tùy chỉnh nó để tuân thủ các yêu cầu của doanh nghiệp.

Các tính năng của OSQuery

  • Nó giới thiệu một bảng điều khiển tương tác, hiện đại được gọi là osqueryi cho phép người dùng thử các truy vấn mạnh mẽ và khám phá chi tiết hệ thống.
  • OSQuery đi kèm với hàng chục bảng tích hợp giúp tăng tốc chẩn đoán các thay đổi hệ thống và các vấn đề về hiệu suất.
  • Osqueryd daemon giám sát mạnh mẽ cho phép quản trị viên lập lịch truy vấn thực thi cho các cơ sở hạ tầng quy mô lớn.
  • OSQuery được xây dựng bằng cách sử dụng cơ sở mã mô-đun đảm bảo hiệu suất hàng đầu và cung cấp tài liệu tuyệt vời.

Tải xuống OSQuery

14. SonarQube


SonarQube là một trong những công cụ kiểm tra bảo mật mã nguồn mở tốt nhất dành cho các chuyên gia bảo mật do bộ tính năng phong phú và hiệu suất tuyệt vời của nó. Nó được viết bằng ngôn ngữ lập trình Java và cho phép các nhà nghiên cứu tìm ra một số mối đe dọa phổ biến đối với các ứng dụng web.

SonarQube có thể phát hiện các lỗ hổng tập lệnh trên nhiều trang web, các cuộc tấn công từ chối dịch vụ (DOS) và tiêm SQL, trong số những thứ khác. Nó có thể xem xét các trang web để tìm các vấn đề về mã hóa và tích hợp tốt với các công cụ như Jenkins . Nhìn chung, nó là một công cụ hữu ích cho cả người thực hành bảo mật và nhà phát triển ứng dụng web.

sonarqube

Các tính năng của SonarQube

  • SonarQube có thể tìm ra các lỗi logic khó bắt gặp trong các ứng dụng web bằng cách sử dụng các quy tắc phân tích mã tĩnh mạnh mẽ.
  • Mặc dù được viết bằng Java, nó có thể xem lại các ứng dụng được viết bằng hơn 25 ngôn ngữ lập trình khác nhau.
  • Nó cũng có thể được sử dụng để xem xét các kho dự án và tích hợp dễ dàng với các nền tảng như GitHub và Azure DevOps.
  • SonarQube cung cấp một số phiên bản trả phí cho các doanh nghiệp và nhà phát triển cùng với phiên bản mã nguồn mở của nó.

Tải xuống SonarQube

15. Khịt mũi


Snort là một hệ thống phát hiện xâm nhập mạnh mẽ hiện đang được duy trì bởi Cisco. Nó cho phép người kiểm tra bảo mật nắm bắt và phân tích lưu lượng mạng trong thời gian thực. Nó có thể phát hiện một số loại lỗ hổng web, bao gồm nhưng không giới hạn ở quét ẩn, tấn công URL ngữ nghĩa, tràn bộ đệm và lấy dấu vân tay hệ điều hành. Nó cung cấp tài liệu tuyệt vời cho những người mới làm quen với phân tích gói nói chung. Vì vậy, bạn có thể dễ dàng thiết lập nó và bắt đầu kiểm tra các lỗi mạng.

Các tính năng của Snort

  • Snort có thể được cấu hình ở ba chế độ khác nhau, như một trình đánh giá, trình ghi gói hoặc cơ chế phát hiện xâm nhập mạng.
  • Nó có giấy phép GNU GPL cho phép, vì vậy các nhà phát triển có thể dễ dàng thêm các sửa đổi của riêng họ vào phần mềm này.
  • Snort tích hợp hoàn hảo với một số công cụ báo cáo và phân tích của bên thứ ba, bao gồm BASE, Snorby và Sguil.
  • Cisco tung ra các tính năng mới hơn và sửa lỗi cho hệ thống phát hiện xâm nhập này khá thường xuyên.

Tải xuống Snort

16. VeraCrypt


VeraCrypt chắc chắn là một trong những công cụ bảo mật mã nguồn mở tốt nhất để bảo vệ dữ liệu nhạy cảm. Đây là một nền tảng mã hóa đĩa nguồn mở cho phép người dùng mã hóa các phân vùng Linux của họ một cách nhanh chóng. Giống như CipherShed, nó cũng là một nhánh của dự án TrueCrypt hiện đã ngừng hoạt động.

VeraCrypt cải thiện các vấn đề về hiệu suất mà nhiều phần mềm mã hóa gặp phải bằng cách phát triển thời gian chạy bằng các ngôn ngữ C, C ++ và Assembly. Hơn nữa, nó hoàn toàn đa nền tảng. Vì vậy, bạn có thể sử dụng công cụ này trên tất cả các máy của mình mà không gặp phải vấn đề tương thích.

Các tính năng của VeraCrypt

  • VeraCrypt hoạt động bằng cách tạo các đĩa ảo mã hóa có thể được gắn bình thường trên hệ thống tệp Linux.
  • Nó có hỗ trợ tích hợp cho song song và pipelining, giúp đảm bảo các hoạt động của đĩa không bị chậm lại.
  • VeraCrypt cung cấp một số tính năng bảo mật cực kỳ tiên tiến như tập đĩa ẩn và hệ điều hành ẩn.
  • Nó cung cấp một số định dạng mã hóa, bao gồm mã hóa minh bạch, mã hóa tự động và mã hóa thời gian thực.

Tải xuống VeraCrypt

17. Moloch


Moloch là một trong những công cụ kiểm tra bảo mật mã nguồn mở hứa hẹn nhất trong thời gian gần đây. Đây là một nền tảng mạnh mẽ tạo điều kiện bắt các gói TCP / IP và cho phép người dùng quản lý các gói này từ hệ thống quản lý cơ sở dữ liệu thông thường . Dự án mã nguồn mở này đã trở nên phổ biến đối với nhiều người thử nghiệm do cách tiếp cận đơn giản của nó để giảm thiểu các mối đe dọa mạng phổ biến. Moloch cũng cung cấp tài liệu chất lượng cao, phong phú để giúp mọi người bắt đầu với ứng dụng này.

Moloch

Đặc điểm của Moloch

  • Moloch cực kỳ có khả năng mở rộng và có thể được triển khai trên các cụm doanh nghiệp xử lý nhiều gigabit lưu lượng truy cập mỗi giây.
  • Nó cho thấy một bộ API mạnh mẽ giúp bạn dễ dàng tích hợp Moloch với các công cụ bảo mật mã nguồn mở khác một cách dễ dàng.
  • Quản trị viên có thể dễ dàng xuất kết quả tìm kiếm của họ dưới dạng tài liệu PCAP hoặc CSV bằng giao diện GUI tập trung.
  • Moloch hoàn toàn đa nền tảng và cung cấp các tệp nhị phân được tạo sẵn cho một số bản phân phối Linux , bao gồm cả Ubuntu.

Tải xuống Moloch

18. Aircrack-ng


Aircrack-ng là bộ phần mềm de-facto được tin tặc sử dụng để vượt qua xác thực mạng không dây. Nó là một bộ sưu tập các công cụ bảo mật mã nguồn mở, bao gồm một trình dò ​​tìm, bẻ khóa mật khẩu và các công cụ phân tích, trong số những công cụ khác. Aircrack-ng cho phép người dùng bẻ khóa thông tin đăng nhập WEP và WPA / WPA-2 bằng một số phương pháp như phân tích thống kê và tấn công từ điển. Cũng như các công cụ bảo mật khác, nhiều chuyên gia cũng sử dụng Aircrack-ng để kiểm tra tính toàn vẹn của mạng không dây.

Đặc điểm của Aircrack-ng

  • Nó hỗ trợ một số kiểu tấn công mạng, bao gồm tấn công phát lại, chèn gói, hủy xác thực và hơn thế nữa.
  • Tất cả các công cụ do Aircrack-ng cung cấp đều được điều khiển thông qua giao diện dòng lệnh đa năng hỗ trợ tập lệnh nặng.
  • Aircrack-ng có sẵn trên hầu hết các bản phân phối Linux và cũng khá dễ dàng để biên dịch từ nguồn.
  • Cơ sở mã nguồn mở của bộ ứng dụng này giúp dễ dàng kiểm tra và thêm các tính năng mới hơn.

Tải xuống Aircrack

19. Tcpdump


Tcpdump là một trình đánh giá gói tin và phân tích mạng đơn giản nhưng cực kỳ mạnh mẽ dành cho những người kiểm tra thâm nhập chuyên nghiệp. Tính hiệu quả của nó đã được chứng minh trong ngành, và nó vẫn là sự lựa chọn hàng đầu của nhiều người khi nói đến việc mổ xẻ các gói mạng bị bắt. Công cụ đa nền tảng này được hâm mộ bởi lịch sử lừng lẫy của nó và đã thúc đẩy sự phát triển của nhiều trình đánh hơi hiện đại như Wireshark. Nếu bạn là một nhà phát triển mã nguồn mở quan tâm đến lĩnh vực nghiên cứu mạng, bạn có thể học được rất nhiều điều bằng cách sử dụng công cụ này.

Các tính năng của Tcpdump

  • Tcpdump là một công cụ dòng lệnh có thể được viết kịch bản dễ dàng bằng cách sử dụng kịch bản trình bao Linux và các ngôn ngữ lập trình khác.
  • Người dùng có thể nhập các gói được lưu trữ trước và hiển thị chúng ở một số định dạng, bao gồm HEX và ASCII, trong số các định dạng khác.
  • Có rất nhiều tài liệu được đánh giá cao dành cho trình duyệt gói tin này, bao gồm toàn bộ sách và hướng dẫn sử dụng Linux.
  • Bạn có thể xem mã nguồn để kiểm tra kỹ hơn cách Tcpdump hoạt động và thậm chí có thể đóng góp vào sự phát triển của nó.

Tải xuống Tcpdump

20. SQLMap


SQLMap là một công cụ mã nguồn mở tuyệt vời cho phép quản trị viên tìm kiếm các lỗ hổng SQL injection trong các trang web và ứng dụng của họ. Ứng dụng miễn phí nhưng mạnh mẽ này cung cấp một công cụ kiểm tra mạnh mẽ có thể tìm thấy một số loại lỗ hổng SQL, bao gồm các lỗ hổng dựa trên thời gian, dựa trên lỗi và dựa trên boolean, trong số những loại khác.

Quản trị viên có thể dễ dàng kết xuất bảng để thực hiện kiểm tra chặt chẽ dữ liệu. Ngoài ra, cơ sở mã có sẵn miễn phí của máy quét lỗ hổng Linux này đảm bảo các nhà phát triển bên thứ ba có thể thêm các chức năng bổ sung nếu họ muốn.

sqlmap

Các tính năng của SQLMap

  • SQLMap hỗ trợ hầu hết mọi DBMS chính bao gồm MySQL, Cơ sở dữ liệu Oracle, MsSQL, Firebird, MariaDB, IRIS và IBM DB2.
  • Nó là một công cụ dòng lệnh với hỗ trợ nhận dạng mật khẩu tự động, xác thực tiêu chuẩn và các cuộc tấn công từ điển.
  • SQLMap có thể được sử dụng để nâng cao đặc quyền cơ sở dữ liệu thông qua kết nối với tải trọng Meterpreter của khuôn khổ Metasploit.
  • Ứng dụng mã nguồn mở này cung cấp tài liệu tuyệt vời dưới dạng hướng dẫn sử dụng, video và các công cụ theo dõi sự cố mạnh mẽ.

Tải xuống SQLMap

21. Zeek


Zeek là một khung phân tích mạng hấp dẫn đã có từ lâu. Cơ chế phát hiện xâm nhập này ban đầu được gọi là Bro. Nó là một trong những công cụ bảo mật mã nguồn mở tốt nhất để khám phá các điểm bất thường trong mạng cá nhân hoặc mạng doanh nghiệp. Zeek hoạt động bằng cách ghi lại nhật ký của tất cả các hoạt động mạng thay vì dựa vào chữ ký như nhiều công cụ IDS truyền thống. Người kiểm tra bảo mật có thể phân tích dữ liệu này bằng cách xem xét chúng theo cách thủ công hoặc thông qua hệ thống Quản lý sự kiện thông tin và bảo mật (SIEM).

Đặc điểm của Zeek

  • Zeek thích hợp để thử nghiệm cơ sở hạ tầng doanh nghiệp quy mô lớn do bộ tính năng linh hoạt và có khả năng thích ứng cao.
  • Nó cung cấp một cái nhìn sâu sắc về mạng đang được quan sát bằng cách sử dụng các kỹ thuật phân tích ngữ nghĩa cấp cao.
  • Một số lượng lớn các tiện ích bổ sung được tích hợp sẵn giúp bạn dễ dàng thêm các chức năng bổ sung vào phần mềm phân tích mạng này.
  • Zeek cung cấp nhiều bản dựng cho các doanh nghiệp và nhà phát triển, bao gồm bản phát hành LTS, bản phát hành tính năng và phiên bản dành cho nhà phát triển.

Tải xuống Zeek

22. Kali Linux


Nhiều người đồng ý rằng Kali Linux được cho là một trong những công cụ kiểm tra bảo mật mã nguồn mở tốt nhất cho các chuyên gia. Đây là bản phân phối Linux dựa trên Debian đi kèm với tất cả các công cụ thiết yếu cần thiết trong thử nghiệm thâm nhập hiện đại. Đây là lý do tại sao rất nhiều tin tặc độc hại sử dụng Kali làm hệ thống cơ sở của họ. Bất kể bạn là một chuyên gia được chứng nhận hay một người mới bắt đầu đam mê bảo mật, việc thành thạo Kali Linux sẽ giúp bạn khám phá các vùng lãnh thổ chưa được khám phá một cách khá dễ dàng.

Các tính năng của Kali Linux

  • Kali Linux có sẵn trên nhiều nền tảng, bao gồm các hệ thống dựa trên ARM và máy ảo VMware.
  • Người dùng có thể tạo bản cài đặt trực tiếp dựa trên sở thích cá nhân và sử dụng một số cơ chế mã hóa để bảo vệ.
  • Nó cho phép người thử nghiệm xây dựng môi trường thử nghiệm thâm nhập tùy chỉnh bằng cách chọn từ một bộ sưu tập lớn các Siêu gói.
  • Bạn thậm chí có thể chạy Kali trên điện thoại thông minh dựa trên Android bằng cách sử dụng Triển khai Linux ứng dụng và chroot môi trường nếu bạn muốn.

Tải xuống Kali Linux

23. GRR - Phản hồi nhanh của Google


GRR hoặc Google Rapid Response là một khung ứng phó sự cố hấp dẫn do Google phát triển để duy trì các công việc phân tích pháp y trực tiếp từ môi trường từ xa. Nó bao gồm một máy chủ và máy khách được viết bằng Python. Phần khách hàng hoặc tác nhân được triển khai trên các hệ thống đích và chúng được quản lý thông qua máy chủ. Nó là một dự án mã nguồn mở hoàn toàn nên bạn có thể thêm các tính năng tùy chỉnh dựa trên yêu cầu cá nhân rất dễ dàng.

Ứng dụng GRR

Đặc điểm của GRR

  • Google Rapid Response hoàn toàn đa nền tảng và chạy mượt mà trên các hệ thống Linux, FreeBSD, OS X và Windows.
  • Nó sử dụng thư viện YARA để phân tích bộ nhớ từ xa và cung cấp quyền truy cập vào thông tin chi tiết cấp hệ điều hành và hệ thống tệp.
  • Quản trị viên có thể giám sát hiệu quả các máy khách từ xa về việc sử dụng CPU, chi tiết bộ nhớ, sử dụng I / O và nhiều hơn nữa.
  • GRR được trang bị đầy đủ để xử lý các sự cố an ninh hiện đại và cho phép quản lý cơ sở hạ tầng tự động.

Tải xuống GRR

24. Grabber


Grabber là một trình quét lỗ hổng Linux nhẹ và di động cho các trang web, diễn đàn và ứng dụng. Đây là một trong những công cụ kiểm tra bảo mật mã nguồn mở hữu ích nhất để đánh giá các ứng dụng web cá nhân. Vì Grabber cực kỳ nhẹ nên nó không cung cấp bất kỳ giao diện GUI nào.

Tuy nhiên, việc kiểm soát ứng dụng khá đơn giản và ngay cả những người mới bắt đầu cũng có thể kiểm tra ứng dụng của họ bằng cách sử dụng nó. Nhìn chung, đây là một lựa chọn khá phù hợp cho những người mới bắt đầu đam mê bảo mật và các nhà phát triển ứng dụng đang tìm kiếm các công cụ kiểm tra di động.

Các tính năng của Grabber

  • Grabber có thể được sử dụng cho các xác minh AJAX đơn giản, viết mã trang web chéo và các cuộc tấn công chèn SQL.
  • Công cụ kiểm tra mã nguồn mở này được viết bằng Python và rất dễ mở rộng hoặc tùy chỉnh.
  • Bạn có thể sử dụng Grabber để kiểm tra các lỗ hổng logic trong các ứng dụng dựa trên JavaScript rất dễ dàng.
  • Grabber tạo một tệp phân tích số liệu thống kê đơn giản nhưng hữu ích nêu bật những phát hiện và chi tiết chính của nó.

Tải xuống Grabber

25. Arachni


Arachni là một khung thử nghiệm ứng dụng web mô-đun, giàu tính năng được viết bằng Ruby. Các chuyên gia bảo mật có thể sử dụng nó để thực hiện một loạt các nhiệm vụ. Nó khá đơn giản để sử dụng nhưng không thiếu sức mạnh của chính nó. Hơn nữa, bản chất mô-đun của công cụ này cho phép người dùng tích hợp nó dễ dàng với các công cụ kiểm tra bảo mật mã nguồn mở khác như Metasploit. Vì mã nguồn của phần mềm này có thể truy cập và sửa đổi miễn phí, các nhà phát triển phần ba có thể thêm các chức năng mới hơn mà không có bất kỳ hạn chế nào.

Đặc điểm của Arachni

  • Arachni đi kèm với giao diện người dùng đồ họa trực quan và đẹp mắt, giúp quản lý rất dễ dàng.
  • Nó cho thấy một bộ REST API mạnh mẽ giúp tích hợp dễ dàng hơn cho các nhà phát triển nguồn mở.
  • Arachni cung cấp nhiều tùy chọn triển khai, bao gồm cả nền tảng phân tán và máy chủ cá nhân.
  • Nó có thể được sử dụng để kiểm tra tập lệnh trang web chéo, chèn SQL, chèn mã và các biến thể bao gồm tệp.

Tải xuống Arachni

Suy nghĩ kết thúc


Khi chúng ta tiếp tục dựa vào phần mềm, bảo mật đã trở nên quan trọng hơn bao giờ hết. Rất may, một số lượng lớn các công cụ bảo mật mã nguồn mở giúp các chuyên gia dễ dàng kiểm tra các lỗ hổng và cho phép các nhà phát triển vá chúng trước khi ai đó khai thác chúng. Các biên tập viên của chúng tôi đã phác thảo một số công cụ kiểm tra được sử dụng rộng rãi nhất cho người dùng của chúng tôi trong hướng dẫn này.

Bất kể bạn là người kiểm tra chuyên nghiệp hay chỉ là một người đam mê, việc có kiến ​​thức về những công cụ này sẽ giúp bạn giảm thiểu nhiều lỗi bảo mật trong tương lai. Hy vọng rằng, hướng dẫn này đã cung cấp cho bạn những điều cần thiết mà bạn đang tìm kiếm. Hãy cho chúng tôi biết suy nghĩ của bạn trong phần bình luận bên dưới.

  • Thẻ
  • Công cụ bảo mật
Đăng lại Facebook Twitter Pinterest WhatsApp ReddIt Telegram Viber

    3 NHẬN XÉT

    1. Rishav Ngày 9 tháng 5 năm 2020 Lúc 11:44 sáng

      Bạn có biết cách sử dụng evillimiter cho điều khiển wifi ??

      Đáp lại
    2. Rubaiat Hossain Ngày 7 tháng 5 năm 2020 Lúc 17:08

      Xin chào Sasha, tôi đã trả lời một câu hỏi tương tự một thời gian trong Unix & Linux Stack Exchange. Bạn có thể kiểm tra điều đó trong liên kết sau: https://unix.stackexchange.com/a/584146/407408

      Đáp lại
    3. Sasha Ngày 6 tháng 5 năm 2020 Lúc 10:35

      Xin chào, tôi không thể cài đặt Snort trên Linux Linux. Làm cách nào để cài đặt snort trong kali?

      Đáp lại

    ĐỂ LẠI TRẢ LỜI hủy trả lời

    Bình luận: Vui lòng nhập bình luận của bạn! Tên: * Vui lòng nhập tên của bạn tại đây Email: * Bạn đã nhập địa chỉ email không chính xác! Vui lòng nhập địa chỉ email của bạn tại đây Trang web:

    Lưu tên, email và trang web của tôi trong trình duyệt này cho lần tôi nhận xét tiếp theo.

    spot_img

    Bài đăng Mới nhất

    Android

    10 ứng dụng hoán đổi khuôn mặt tốt nhất cho thiết bị Android và iOS

    HĐH Windows

    Cách lên lịch tự động dọn sạch thùng rác cho Windows 10

    Android

    10 ứng dụng lập hóa đơn tốt nhất cho thiết bị Android để được thanh toán nhanh chóng

    HĐH Windows

    10 phần mềm điểm chuẩn GPU tốt nhất cho PC của bạn

    Phải đọc

    Linux

    CentOS vs Ubuntu: Bạn phải biết 15 thông tin cơ bản này

    Linux

    Cách cài đặt Laravel PHP Framework với Nginx trên Ubuntu Linux

    Linux

    Mọi thứ bạn cần biết về Linux Mint Distro

    Linux

    Cách cài đặt và cấu hình ZSH trên bản phân phối Linux

    Bài liên quan

    Cách cài đặt và thiết lập bảng điều khiển web buồng lái trên hệ thống Linux

    Cách cài đặt và thiết lập Yii PHP Framework trên Ubuntu Linux

    Cách khắc phục W: Một số tệp chỉ mục không tải xuống được Lỗi trong Ubuntu Linux

    Cách cài đặt và thiết lập 1Password trên Linux Desktop

    Cách cài đặt trình soạn thảo văn bản GNU Nano mới nhất trên máy tính để bàn Linux

    Cách cài đặt tác nhân cơ sở hạ tầng di tích mới trong hệ thống Linux



    ^