1) Netsparker

- Död exakt upptäckt av sårbarhet med den unika bevisbaserade skanningstekniken.
- Minsta konfiguration krävs. Skannern upptäcker automatiskt regler för omskrivning av URL, anpassade 404-felsidor.
- REST API för sömlös integration med SDLC, bug tracking system etc.
- Fullt skalbar lösning. Skanna 1 000 webbapplikationer på bara 24 timmar.
2) Acunetix
Acunetix är ett helautomatiskt verktyg för penetrationstestning. Dess säkerhetsskanner för webbapplikationer skannar exakt HTML5-, JavaScript- och enkelsidiga applikationer. Det kan granska komplexa, autentiserade webbappar och utfärda efterlevnads- och hanteringsrapporter om ett brett spektrum av webb- och nätverkssårbarheter, inklusive sårbarheter utanför bandet.Funktioner:
- Skannar efter alla varianter av SQL Injection, XSS och 4500+ ytterligare sårbarheter
- Upptäcker över 1200 WordPress-kärn-, tema- och plugin-sårbarheter
- Snabb och skalbar - genomsöker hundratusentals sidor utan avbrott
- Integreras med populära WAF och Issue Trackers för att hjälpa till med SDLC
- Tillgänglig på lokaler och som en molnlösning.
3) inkräktare
Intruder är ett kraftfullt, automatiserat penetreringsverktyg som upptäcker säkerhetsbrister i din IT-miljö. Intruder erbjuder branschledande säkerhetskontroller, kontinuerlig övervakning och en lättanvänd plattform, och skyddar företag i alla storlekar från hackare.
Funktioner
- Klassens bästa hottäckning med över 10 000 säkerhetskontroller
- Kontrollerar för konfigurationssvagheter, saknade korrigeringsfiler, applikationssvagheter (som SQL-injektion och skript på flera platser) och mer
- Automatisk analys och prioritering av skanningsresultat
- Intuitivt gränssnitt, snabbt att ställa in och köra dina första skanningar
- Proaktiv säkerhetsövervakning för de senaste sårbarheterna
- AWS, Azure och Google Cloud-anslutningar
- API-integration med din CI / CD-pipeline
4) Indusface
Indusface WAS erbjuder manuell penetrationstestning och automatiserad skanning för att upptäcka och rapportera sårbarheter baserat på OWASP topp 10 och SANS topp 25.Funktioner
- Sökroboten skannar applikationer på en sida
- Pausa och återuppta funktionen
- Manuella PT- och automatiserade skannerapporter visas i samma instrumentpanel
- Obegränsat bevis på begreppsbegäranden ger bevis för rapporterade sårbarheter och hjälper till att eliminera falskt positivt från automatiska skanningsresultat
- Valfri WAF-integration för att ge omedelbar virtuell lappning med Zero False positive
- Utökar automatiskt genomsökningstäckning baserat på verklig trafikinformation från WAF-systemen (om WAF prenumererar och används)
- 24 × 7 stöd för att diskutera saneringsriktlinjer / POC
5) Intrusion Detection Software
Intrusion Detection Software är ett verktyg som gör att du kan upptäcka alla typer av avancerade hot. Den tillhandahåller rapportering om efterlevnad för DSS (Decision Support System) och HIPAA. Denna applikation kan kontinuerligt övervaka misstänkta attacker och aktivitet.
Funktioner:
- Minimera intrångsdetekteringsinsatser.
- Erbjuder efterlevnad av effektiv rapportering.
- Ger loggar i realtid.
- Det kan upptäcka skadliga IP-adresser, applikationer, konton och mer.
6) Traceroute NG
Traceroute NG är ett program som gör att du kan analysera nätverksvägen. Denna programvara kan identifiera IP-adresser, värdnamn och paketförlust. Det ger noggrann analys genom kommandoradsgränssnittet
Funktioner:
- Den erbjuder både TCP- och ICMP-nätverksväganalys.
- Denna applikation kan skapa en txt-loggfil.
- Stöder både IP4 och IPV6.
- Upptäck sökvägsändringar och meddela dig.
- Tillåter kontinuerlig sondering av ett nätverk.
7) ExpressVPN
ExpressVPN säkrar internetsökning mot byråer och bedragare med tre bokstäver. Det erbjuder obegränsad tillgång till musik, sociala medier och video så att dessa program aldrig loggar IP-adresser, webbhistorik, DNS-frågor eller trafikdestination.
Funktioner:
- Servrar på 160 platser och 94 länder
- Anslut till VPN utan begränsning av bandbredd.
- Ger online-skydd med läckagesäkerhet och kryptering.
- Håll dig säker genom att dölja IP-adressen och kryptera dina nätverksdata.
- Hjälp finns tillgängligt dygnet runt via e-post samt livechatt.
- Betala med Bitcoin och använd Tor för att komma åt dolda webbplatser.
8) Owasp
Open Web Application Security Project (OWASP) är en världsomspännande ideell organisation som fokuserar på att förbättra säkerheten för programvara. Projektet har flera verktyg för att testa olika programvarumiljöer och protokoll. Projektets flaggskeppsverktyg inkluderar
- Zed Attack Proxy (ZAP - ett integrerat penetrations testverktyg)
- OWASP beroendekontroll (den söker efter projektberoenden och kontrollerar mot kända sårbarheter)
- OWASP Web Testing Environment Project (samling av säkerhetsverktyg och dokumentation)
OWASP-testguiden ger "bästa metoder" för penetrationstest för den vanligaste webbapplikationen
Owasp-länk
9) WireShark
Wireshark är ett pentestverktyg för nätverksanalys som tidigare kallades Ethereal. Det fångar paket i realtid och visar dem i läsbart format för människor. I grund och botten är det en nätverkspaketanalysator - som ger minutinformation om dina nätverksprotokoll, dekryptering, paketinformation etc. Det är en öppen källkod och kan användas på Linux, Windows, OS X, Solaris, NetBSD, FreeBSD och många andra system. Informationen som hämtas via det här verktyget kan ses via ett GUI eller TTY-läget TShark Utility.
WireShark-funktioner inkluderar
- Live-inspelning och offline-analys
- Rik VoIP-analys
- Fångningsfiler komprimerade med gzip kan dekomprimeras direkt
- Utdata kan exporteras till XML, PostScript, CSV eller vanlig text
- Flera plattformar: Körs på Windows, Linux, FreeBSD, NetBSD och många andra
- Live data kan läsas från internet, PPP / HDLC, ATM, Blue-tooth, USB, Token Ring, etc.
- Dekrypteringsstöd för många protokoll som inkluderar IPsec, ISAKMP, SSL / TLS, WEP och WPA / WPA2
- För snabb intuitiv analys kan färgregler tillämpas på paketet
- Läs / skriv många olika inspelningsfilformat
Wireshark Ladda ner
10) w3af
w3af är ett ramverk för attack och granskning av webbapplikationer. Den har tre typer av plugins; upptäckt, granskning och attack som kommunicerar med varandra för eventuella sårbarheter på webbplatsen, till exempel ett upptäcktspluggin i w3af letar efter olika webbadresser för att testa för sårbarheter och vidarebefordra det till granskningsprogrammet som sedan använder dessa webbadresser för att söka efter sårbarheter.
Det kan också konfigureras att köras som en MITM-proxy. Den avlyssnade begäran kan skickas till förfrågningsgeneratorn och sedan kan manuell testning av webbapplikationer utföras med variabla parametrar. Det har också funktioner för att utnyttja de sårbarheter som det hittar.
W3af-funktioner
- Proxysupport
- HTTP-svar cache
- DNS-cache
- Filöverföring med multipart
- Cookiehantering
- HTTP grundläggande och smältautentisering
- Förfalskning av användaragent
- Lägg till anpassade rubriker till förfrågningar
w3af nedladdningslänk
11) Metaspoilt
Detta är det mest populära och avancerade ramverket som kan användas för pentest. Det är ett öppen källkodsverktyg baserat på begreppet "exploatera" vilket innebär att du skickar en kod som bryter mot säkerhetsåtgärderna och går in i ett visst system. Om den matas in körs en "nyttolast", en kod som utför operationer på en målmaskin, vilket skapar den perfekta ramen för penetrationstestning. Det är ett utmärkt testverktygstest om IDS lyckas förhindra attackerna som vi kringgår
Metaspoilt kan användas i nätverk, applikationer, servrar etc. Den har en kommandorad och ett GUI-klickbart gränssnitt, fungerar på Apple Mac OS X, fungerar på Linux och Microsoft Windows.
Funktioner i Metaspoilt
- Grundläggande kommandoradsgränssnitt
- Import från tredje part
- Manuell brute-forcing
- Manuell brute-forcing
- webbplats penetration testning
Metaspoilt nedladdningslänk
12) Kali
Kali fungerar bara på Linux-maskiner. Det gör att du kan skapa ett schema för säkerhetskopiering och återställning som passar dina behov. Det främjar ett snabbt och enkelt sätt att hitta och uppdatera den största databasen med insamling av säkerhetstestning hittills. Det är de bästa verktygen som finns tillgängliga för att sniffa och injicera paket. En expertis inom TCP / IP-protokoll och nätverk kan vara till nytta när du använder detta verktyg.
Funktioner
- Tillägg av 64-bitars stöd möjliggör brute force-lösenordssprickning
- Back Track levereras med förinstallerade verktyg för sniffning av LAN och WLAN, skanning av sårbarhet, sprickning av lösenord och digital kriminalteknik
- Backtrack integreras med några bästa verktyg som Metaspoilt och Wireshark
- Förutom nätverksverktyg inkluderar det också pidgin, xmms, Mozilla, k3b, etc.
- Back track support KDE och Gnome.
Kali nedladdningslänk
13) Samurai-ramverk:
Samurai Web Testing Framework är en programvara för testning av pennor. Den stöds på VirtualBox och VMWare som har förkonfigurerats för att fungera som en testmiljö för webben.
Funktioner:
- Det är öppen källkod, gratis att använda verktyg
- Den innehåller det bästa av öppen källkod och gratisverktyg som fokuserar på testning och attackerande webbplats
- Den innehåller också en förkonfigurerad wiki för att ställa in den centrala informationsbutiken under penntestet
Hämta länk: https://sourceforge.net/projects/samurai/files/
14) Aircrack:
Aircrack är ett praktiskt trådlöst pentestingverktyg. Det sprickar sårbara trådlösa anslutningar. Den drivs av WEP WPA och WPA 2 krypteringsnycklar.
Funktioner:
- Fler kort / drivrutiner stöds
- Stöd alla typer av operativsystem och plattformar
- Ny WEP-attack: PTW
- Stöd för WEP-ordlistaattack
- Stöd för fragmenteringsattack
- Förbättrad spårningshastighet
Nedladdningslänk: https://www.aircrack-ng.org/downloads.html
15) ZAP:
ZAP är ett av de mest populära testverktygen för öppen källkod. Det underhålls av hundratals internationella volontärer. Det kan hjälpa användare att hitta säkerhetsproblem i webbapplikationer under utvecklings- och testfasen.
Funktioner:
- Det hjälper till att identifiera de säkerhetshål som finns i webbapplikationen genom att simulera en faktisk attack
- Passiv skanning analyserar svaren från servern för att identifiera vissa problem
- Det försöker brute force tillgång till filer och kataloger.
- Spidering-funktionen hjälper till att konstruera webbplatsens hierarkiska struktur
- Leverera ogiltiga eller oväntade data för att krascha den eller för att ge oväntade resultat
- Praktiskt verktyg för att ta reda på de öppna portarna på målwebbplatsen
- Det ger ett interaktivt Java-skal som kan användas för att köra BeanShell-skript
- Den är helt internationaliserad och stöder elva språk
Nedladdningslänk: https://github.com/zaproxy/zaproxy/wiki
16) Sqlmap:
Sqlmap är ett testverktyg för penetration av öppen källkod. Det automatiserar hela processen för att upptäcka och utnyttja SQL-injektionsfel. Den levereras med många detektionsmotorer och funktioner för ett perfekt penetrationstest.
Funktioner:
- Fullt stöd för sex SQL-injektionstekniker
- Tillåter direkt anslutning till databasen utan att passera via en SQL-injektion
- Stöd för att räkna upp användare, lösenordshash, privilegier, roller, databaser, tabeller och kolumner
- Automatisk igenkänning av lösenord i hash-format och stöd för att knäcka dem
- Stöd för att dumpa databastabeller helt eller specifika kolumner
- Användarna kan också välja ett antal tecken från varje kolumn
- Gör det möjligt att upprätta TCP-anslutning mellan det drabbade systemet och databasservern
- Stöd för att söka efter specifika databasnamn, tabeller eller specifika kolumner i alla databaser och tabeller
- Tillåter att utföra godtyckliga kommandon och hämta standardutdata på databasservern
Nedladdningslänk: https://github.com/sqlmapproject/sqlmap
17) Sqlninja:
Sqlninja är ett penetrationstestverktyg. Det syftar till att utnyttja SQL Injection-sårbarheter i en webbapplikation. Den använder Microsoft SQL Server som back-end. Det ger också fjärråtkomst på den sårbara DB-servern, även i en mycket fientlig miljö.
Funktioner:
- Fingeravtryck av fjärr-SQL
- Datautvinning, tidsbaserad eller med hjälp av DNS-tunnel
- Tillåter integration med Metasploit3 för att få grafisk åtkomst till fjärr-DB-servern
- Uppladdning av körbar med endast vanliga HTTP-förfrågningar via VBScript eller debug.exe
- Direkt och omvänd bindeskal, både för TCP och UDP
- Skapa en anpassad xp cmdshell om den ursprungliga inte är tillgänglig på w2k3 med hjälp av token kidnappning
Nedladdningslänk: http://sqlninja.sourceforge.net/download.html
18) Nötkött:
Browser Exploitation Framework. Det är ett pentestingverktyg som fokuserar på webbläsaren. Den använder GitHub för att spåra problem och vara värd för sitt gitförvar.
Funktioner:
- Det gör det möjligt att kontrollera den faktiska säkerhetsställningen genom att använda attackvektorer på klientsidan
- BeEF gör det möjligt att ansluta till en eller flera webbläsare. Den kan sedan användas för att starta riktade kommandomoduler och ytterligare attacker på systemet.
Nedladdningslänk: http://beefproject.com
19) Dradis:
Dradis är en öppen källkod för penetrationstestning. Det gör det möjligt att upprätthålla den information som kan delas mellan deltagarna i ett penna-test. Den insamlade informationen hjälper användarna att förstå vad som är klart och vad som behöver slutföras.
Funktioner:
- Enkel process för generering av rapporter
- Stöd för bilagor
- Sömlöst samarbete
- Integration med befintliga system och verktyg med hjälp av server-plugins
- Plattformsoberoende
Nedladdningslänk: https://dradisframework.com/ce
20) Snabb 7:
Nexpose Rapid 7 är en användbar programvara för sårbarhetshantering. Den övervakar exponeringar i realtid och anpassar sig till nya hot med färsk data som hjälper användare att agera i ögonblicket av påverkan.
Funktioner:
- Få en riskvy i realtid
- Det ger innovativa och progressiva lösningar som hjälper användaren att få sina jobb gjort
- Vet var du ska fokusera
- Ta med mer till ditt säkerhetsprogram
Hämta länk: https://www.rapid7.com/products/nexpose/download/
21) Hping:
Hping är ett TCP / IP-testverktyg för paketanalysatorpenna. Detta gränssnitt är inspirerat av ping (8) UNIX-kommandot. Den stöder TCP-, ICMP-, UDP- och RAW-IP-protokoll.
Funktioner:
- Tillåter test av brandvägg
- Avancerad portavsökning
- Nätverkstestning med olika protokoll, TOS, fragmentering
- Manuell sökning av MTU-upptäckt
- Avancerad traceroute med alla protokoll som stöds
- Fjärrstyrt OS-fingeravtryck och gissning av drifttid
- TCP / IP staplar granskning
Nedladdningslänk: https://github.com/antirez/hping
22) SuperScan:
Superscan är ett gratis Windows-testverktyg för penetreringspenetrering. Det innehåller också nätverksverktyg som ping, traceroute, whois och HTTP HEAD.
Funktion:
- Överlägsen skanningshastighet
- Stöd för obegränsat IP-intervall
- Förbättrad värddetektering med flera ICMP-metoder
- Ge support för TCP SYN-skanning
- Enkel generering av HTML-rapport
- Skanning av källport
- Omfattande banderolltagning
- Stor inbyggd databas för beskrivning av portlistor
- Randomisering för IP- och portskanning
- Omfattande Windows-värduppräkningskapacitet
Nedladdningslänk: https://superscan.en.softonic.com/
23) ISS-skanner:
IBM Internet Scanner är ett penna-testverktyg som utgör grunden för effektiv nätverkssäkerhet för alla företag.
Funktioner:
- Internet Scanner minimerar affärsrisken genom att hitta svaga punkter i nätverket
- Det gör det möjligt att automatisera skanningar och upptäcka sårbarheter
- Internet Scanner minskar risken genom att identifiera säkerhetshål eller sårbarheter i nätverket
- Komplett sårbarhetshantering
- Internet Scanner kan identifiera mer än 1300 typer av nätverksenheter
Nedladdningslänk : https://www.ibm.com/products/trials
24) Scapy:
Scapy är ett kraftfullt och interaktivt verktyg för testning av pennor. Det kan hantera många klassiska uppgifter som skanning, sondering och attacker på nätverket.
Funktioner:
- Det utför vissa specifika uppgifter som att skicka ogiltiga ramar, injicera 802.11 ramar. Den använder olika kombinationstekniker som är svåra att göra med andra verktyg
- Det gör att användaren kan bygga exakt de paket de vill ha
- Minskar antalet rader som skrivs för att köra den specifika koden
Nedladdningslänk: https://scapy.net/
25) IronWASP:
IronWASP är en programvara med öppen källkod för testning av sårbarheter för webbapplikationer. Den är utformad för att vara anpassningsbar så att användare kan skapa sina egna säkerhetsskannrar med den.
Funktioner:
- GUI-baserat och mycket lätt att använda
- Den har kraftfull och effektiv skanningsmotor
- Stöd för inspelning Inloggningssekvens
- Rapportering i både HTML- och RTF-format
- Kontrollerar över 25 typer av webbsårbarheter
- Stöd för upptäckt av falska positiva och negativa
- Den stöder Python och Ruby
- Utökningsbart med hjälp av plugin-moduler eller moduler i Python, Ruby, C # eller VB.NET
Nedladdningslänk: http://ironwasp.org/download.html
26) Ettercap:
Ettercap är ett omfattande verktyg för testning av pennor. Det stöder aktiv och passiv dissektion. Den innehåller också många funktioner för nätverks- och värdanalys.
Funktioner:
- Den stöder aktiv och passiv dissektion av många protokoll
- Funktion av ARP-förgiftning för att sniffa på ett växlat LAN mellan två värdar
- Tecken kan injiceras i en server eller till en klient samtidigt som de upprätthåller en live-anslutning
- Ettercap kan sniffa en SSH-anslutning i full duplex
- Tillåter sniffning av HTTP SSL-skyddad data även när anslutningen görs med proxy
- Tillåter skapande av anpassade plugins med Ettercaps API
Nedladdningslänk: https://www.ettercap-project.org/downloads.html
27) Säkerhetslök:
Security Onion är ett verktyg för penetrationstestning. Den används för upptäckt av intrång och nätverkssäkerhetsövervakning. Den har en lättanvänd installationsguide som låter användare bygga en armé med distribuerade sensorer för deras företag.
Funktioner:
- Den bygger på en distribuerad klient-servermodell
- Network Security Monitoring möjliggör övervakning av säkerhetsrelaterade händelser
- Det erbjuder fullständig paketupptagning
- Nätverksbaserade och värdbaserade system för upptäckt av intrång
- Den har en inbyggd mekanism för att rensa gamla data innan lagringsenheter fylls till sin kapacitet
Nedladdningslänk: https://securityonion.net/
28) Personal Software Inspector:
Personal Software Inspector är en öppen källkodssäkerhetslösning. Detta verktyg kan identifiera sårbarheter i applikationer på en dator eller en server.
Funktioner:
- Den finns på åtta olika språk
- Automatiserar uppdateringarna för osäkra program
- Den täcker tusentals program och upptäcker automatiskt osäkra program
- Detta penna-testverktyg söker automatiskt och regelbundet efter PC för utsatta program
- Upptäcker och meddelar program som inte kan uppdateras automatiskt
Ladda ner länk: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager
29) HconSTF:
HconSTF är Open Source Penetration Testing-verktyg baserat på olika webbläsarteknologier. Det hjälper alla säkerhetsproffs att hjälpa till vid penetrationstestningen. Den innehåller webbverktyg som är kraftfulla för att göra XSS, SQL-injektion, CSRF, Trace XSS, RFI, LFI, etc.
Funktioner:
- Kategoriserad och omfattande verktygssats
- Varje alternativ är konfigurerat för penetrationstestning
- Speciellt konfigurerad och förbättrad för att få solid anonymitet
- Fungerar för test av webbapp-test
- Lätt att använda och samarbete operativsystem
Hämta länk: http://www.hcon.in/
30) IBM Security AppScan:
IBM Security AppScan hjälper till att förbättra säkerheten för webbapplikationer och mobilapplikationer. Det förbättrar applikationssäkerheten och stärker regelefterlevnaden. Det hjälper användare att identifiera säkerhetsproblem och generera rapporter.
Funktioner:
- Aktivera utveckling och QA att testa under SDLC-processen
- Kontrollera vilka applikationer varje användare kan testa
- Distribuera rapporter enkelt
- Öka synligheten och förstå företagets risker bättre
- Fokusera på att hitta och åtgärda problem
- Kontrollera tillgången till information
Nedladdningslänk: http://www-03.ibm.com/software/products/en/appscan
31) Arachni:
Arachni är ett öppen källkodsbaserat Ruby-ramverktyg för penetrationstestare och administratörer. Den används för att utvärdera säkerheten för moderna webbapplikationer.
Funktioner:
- Det är ett mångsidigt verktyg, så det täcker ett stort antal användningsfall. Detta sträcker sig från ett enkelt kommandoradsskannerverktyg till ett globalt högpresterande rutnät av skannrar
- Alternativ för flera distributioner
- Det erbjuder kontrollerbar, inspekterbar kodbas för att säkerställa högsta skyddsnivå
- Det kan enkelt integreras med webbläsarmiljön
- Det erbjuder mycket detaljerade och välstrukturerade rapporter
Nedladdningslänk: https://sourceforge.net/projects/safe3wvs/files
32) Websäkerhet:
Websecurify är en kraftfull säkerhetstestmiljö. Det är ett användarvänligt gränssnitt som är enkelt och lätt att använda. Det erbjuder en kombination av automatisk och manuell testteknik för sårbarhet.
Funktioner:
- Bra test- och skanningsteknik
- Stark testmotor för att upptäcka webbadresser
- Den kan utökas med många tillgängliga tillägg
- Den är tillgänglig för alla större stationära och mobila plattformar
Nedladdningslänk: https://www.websecurify.com/
33) Vega:
Vega är en öppen källkod webbsäkerhetsskanner och penna testplattform för att testa säkerheten för webbapplikationer.
Funktioner:
- Automatiserad, manuell och hybrid säkerhetstestning
- Det hjälper användare att hitta sårbarheter. Det kan vara skriptöverföring, lagrad skriptöverföring, blind SQL-injektion, skalinjektion etc.
- Det kan automatiskt logga in på webbplatser när de levereras med användaruppgifter
- Den körs effektivt på Linux, OS X och Windows
- Vega-detektionsmoduler är skrivna i JavaScript
Nedladdningslänk: https://subgraph.com/vega/download/index.sv.html
34) Wapiti:
Wapiti är ett annat känt penetrationstestverktyg. Det gör det möjligt att granska säkerheten för webbapplikationerna. Den stöder både GET- och POST HTTP-metoder för sårbarhetskontrollen.
Funktioner:
- Skapar sårbarhetsrapporter i olika format
- Det kan avbryta och återuppta en skanning eller en attack
- Snabbt och enkelt sätt att aktivera och avaktivera attackmoduler
- Stöd HTTP- och HTTPS-proxyservrar
- Det gör det möjligt att begränsa omfattningen av skanningen
- Automatisk borttagning av en parameter i webbadresser
- Import av kakor
- Det kan aktivera eller inaktivera verifiering av SSL-certifikat
- Extrahera webbadresser från Flash SWF-filer
Hämta länk: https://sourceforge.net/projects/wapiti/files/
35) Kismet:
Kismet är en detektor för trådlöst nätverk och detekteringssystem för intrång. Det fungerar med Wi-Fi-nätverk men kan utökas via plugins eftersom det gör det möjligt att hantera andra nätverkstyper.
Funktioner:
- Tillåter standard PCAP-loggning
- Klient / server modulär arkitektur
- Plugin-arkitektur för att utöka kärnfunktionerna
- Stöd för flera fångstkällor
- Distribuerad fjärranslutning via lätt fjärrkontroll
- XML-utdata för integration med andra verktyg
Hämta länk: https://www.kismetwireless.net/downloads/
36) Kali Linux:
Kali Linux är ett open source-testverktyg som underhålls och finansieras av Offensive Security.
Funktioner:
- Full anpassning av Kali ISOs med live-build för att skapa anpassade Kali Linux-bilder
- Den innehåller en massa Meta-paketsamlingar som samlar olika verktygssatser
- ISO av Doom och andra Kali-recept
- Diskkryptering på Raspberry Pi 2
- Live USB med flera uthållighetsbutiker
Nedladdningslänk: https://www.kali.org/
37) Papegojasäkerhet:
Parrot Security är ett penna testverktyg. Det erbjuder fullt bärbart laboratorium för säkerhets- och digitala kriminaltekniska experter. Det hjälper också användare att skydda sin integritet med anonymitet och kryptoverktyg.
Funktioner:
- Den innehåller en fullständig arsenal av säkerhetsorienterade verktyg för att utföra penetrationstester, säkerhetsrevisioner och mer.
- Den levereras med förinstallerade och användbara och uppdaterade bibliotek
- Erbjuder kraftfulla världsspegelservrar
- Tillåter samhällsstyrd utveckling
- Erbjuder separat Cloud OS speciellt utformat för servrar
Nedladdningslänk: https://www.parrotsec.org/download/
38) OpenSSL:
Denna verktygslåda är licensierad under en Apache-stillicens. Det är gratis och öppen källkodsprojekt som ger en komplett verktygslåda för TLS- och SSL-protokoll.
Funktioner:
- Det är skrivet i C, men omslag finns för många datorspråk
- Biblioteket innehåller verktyg för att generera privata RSA-nycklar och Certificate Signing Requests
- Verifiera CSR-fil
- Ta bort lösenfrasen helt från nyckeln
- Skapa ny privat nyckel och tillåter begäran om certifikatsignering
Ladda ner länk: https://www.openssl.org/source/
39) fnysa:
Snort är ett öppen källkodssystem för upptäckt av intrång och penna. Det erbjuder fördelarna med signatur-protokoll- och anomalibaserade inspektionsmetoder. Det här verktyget hjälper användare att få maximalt skydd mot skadliga attacker.
Funktioner:
- Snort fick kändis för att kunna upptäcka hot exakt i höga hastigheter
- Skydda din arbetsyta från nya attacker snabbt
- Snort kan användas för att skapa skräddarsydda unika nätverkssäkerhetslösningar
- Testa SSL-certifikat för en viss URL
- Den kan kontrollera om viss chiffer accepteras på URL
- Verifiera Certificate Signer Authority
- Möjlighet att skicka falska positiva / negativa
Nedladdningslänk: https://www.snort.org/downloads
40) Baklåda:
BackBox är ett open source community-projekt med målet att förbättra säkerhetskulturen i IT-miljö. Den finns i två olika varianter som Backbox Linux och Backbox Cloud. Den innehåller några av de mest kända / använda säkerhets- och analysverktygen.
Funktioner:
- Det är ett användbart verktyg för att minska företagets resursbehov och sänka kostnaderna för att hantera flera krav på nätverksenheter
- Det är ett helautomatiskt penna testverktyg. Så inga agenter och ingen nätverkskonfiguration behövs för att göra ändringar. För att utföra schemalagd automatiserad konfiguration
- Säker tillgång till enheter
- Organisationer kan spara tid eftersom det inte finns något behov av att spåra enskilda nätverksenheter
- Stöder kryptering av referens- och konfigurationsfil
- Självbackup och automatisk fjärrlagring
- Erbjuder IP-baserad åtkomstkontroll
- Inget behov av att skriva kommando eftersom det kommer med förkonfigurerade kommandon
Nedladdningslänk: https://www.backbox.org/download/
41) THC Hydra:
Hydra är ett parallelliserat inloggnings- och penna-testverktyg. Det är väldigt snabbt och flexibelt, och nya moduler är lätta att lägga till. Detta verktyg gör det möjligt för forskare och säkerhetskonsulter att hitta obehörig åtkomst.
Funktioner:
- Kompletteringsverktyg för heltidsminne tillsammans med generering av regnbågsbord, sortering, konvertering och uppslag
- Den stöder regnbågstabellen för alla hashalgoritmer
- Stöd regnbågsbord i alla tecken
- Stöd regnbågsbord i kompakt eller rå filformat
- Beräkning på stöd för flera kärnprocessorer
- Körs på Windows- och Linux-operativsystem
- Unified rainbow table filformat på alla operativsystem som stöds
- Stöd GUI och användargränssnitt för kommandoraden
Ladda ner länk: https://github.com/vanhauser-thc/thc-hydra
42) Alert Monitor Monitor Alert:
Open Threat Exchange Reputation Monitor är en gratis tjänst. Det gör att yrkesverksamma kan spåra organisationens rykte. Med hjälp av detta verktyg kan företag och organisationer spåra deras tillgångars offentliga IP och domän rykte.
Funktioner:
- Övervakar moln, hybridmoln och lokal infrastruktur
- Levererar kontinuerlig hotinformation för att hålla uppdatering om hot när de dyker upp
- Tillhandahåller mest omfattande direktiv för att upptäcka hot och åtgärda händelser
- Implementerar snabbt, enkelt och med mindre antal ansträngningar
- Minskar TCO jämfört med traditionella säkerhetslösningar
Hämta länk: https://cybersecurity.att.com/products/usm-anywhere/free-trial
43) John the Ripper:
John the Ripper, känd som JTR, är ett mycket populärt verktyg för att lösa lösenord. Den används främst för att utföra ordlistaattacker. Det hjälper till att identifiera svaga lösenordssårbarheter i ett nätverk. Det stöder också användare från brute force och rainbow crack attacker.
Funktioner:
- John the Ripper är gratis och programvara med öppen källkod
- Proaktiv modul för kontroll av lösenordsstyrka
- Det tillåter online-surfning av dokumentationen
- Stöd för många ytterligare hash- och krypteringstyper
- Gör det möjligt att bläddra i dokumentationen online inklusive översikt över ändringar mellan två versioner
Nedladdningslänk: https://www.openwall.com/john/
44) Safe3-skanner:
Safe3WVS är ett av de mest kraftfulla testverktygen för webbsårbarhet. Den levereras med webbspindelgenomsökningsteknik, särskilt webbportaler. Det är det snabbaste verktyget för att hitta problem som SQL-injektion, uppladdningssårbarhet och mer.
Funktioner:
- Fullt stöd för grundläggande, digest- och HTTP-autentisering.
- Intelligent webbspindel tar automatiskt bort upprepade webbsidor
- En automatisk JavaScript-analysator ger stöd för att extrahera webbadresser från Ajax, Web 2.0 och andra applikationer
- Stöd för att skanna SQL-injektion, ladda upp sårbarhet, admin-sökväg och sårbarhet i kataloglistan
Hämta länk: https://sourceforge.net/projects/safe3wvs/files/latest/download
45) CloudFlare:
CloudFlare är CDN med robusta säkerhetsfunktioner. Onlinehot sträcker sig från skräppost och överdriven botkrypning till skadliga attacker som SQL-injektion. Det ger skydd mot kommentarspam, överdriven botgenomsökning och skadliga attacker.
Funktion:
- Det är ett DDoS-skyddsnätverk i företagsklass
- Webbapplikations brandvägg hjälper till från hela nätverkets kollektiva intelligens
- Registrering av domän med CloudFlare är det säkraste sättet att skydda från domänkapning
- Rate Limiting-funktionen skyddar användarens kritiska resurser. Det blockerar besökare med misstänkt antal begäran priser.
- CloudFlare Orbit löser säkerhetsproblem för IOT-enheter
Nedladdningslänk: https://www.cloudflare.com/
46) Zenmap
Zenmap är den officiella Nmap Security Scanner-programvaran. Det är en plattformsfri applikation med öppen källkod. Det är lätt att använda för nybörjare men erbjuder också avancerade funktioner för erfarna användare.
Funktioner:
- Interaktiv och grafisk resultatvisning
- Den sammanfattar information om en enskild värd eller en fullständig skanning i en praktisk display.
- Det kan till och med rita en topologikarta över upptäckta nätverk.
- Det kan visa skillnaderna mellan två skanningar.
- Det tillåter administratörer att spåra nya värdar eller tjänster som visas i deras nätverk. Eller spåra befintliga tjänster som går ner
Nedladdningslänk: https://nmap.org/download.html
De andra verktygen som kan vara användbara för penetrationstest är
- Acunetix: Det är en webbsårbarhetsskanner som riktar sig till webbapplikationer. Det är ett dyrt verktyg att jämföra med andra och tillhandahåller anläggningar som skripttestning över flera webbplatser, PCI-efterlevnadsrapporter, SQL-injektion etc.
- Näthinnan: Det är mer som ett verktyg för sårbarhetshantering än ett verktyg för förtestning
- Nessus: Den koncentreras till kontroller av efterlevnad, känslig datasökning, IP-skanning, webbplatsskanning etc.
- Netsparker: Detta verktyg levereras med en robust webbapplikationsskanner som identifierar sårbarheter och föreslår lösningar. Det finns gratis begränsade prövningar tillgängliga men för det mesta är det en kommersiell produkt. Det hjälper också till att utnyttja SQL-injektion och LFI (Local File Induction)
- CORE Impact: Denna programvara kan användas för penetrering av mobila enheter, lösenordsidentifiering och sprickbildning, nätverksutveckling genomträngning etc. Det är ett av de dyra verktygen i programvarutestning
- Burpsuite: Som andra är denna programvara också en kommersiell produkt. Det fungerar genom att fånga proxy, skanning av webbapplikationer, genomsöka innehåll och funktionalitet etc. Fördelen med att använda Burpsuite är att du kan använda detta i Windows, Linux och Mac OS X-miljö.