¿Cuáles son las herramientas de seguridad de red comunes?
Hiccup
Suite es una de las mejores herramientas para probar aplicaciones web. Sus múltiples funciones pueden ayudar a los sombreros blancos a manejar diversas tareas, incluida la interceptación y modificación de solicitudes y escaneo. vulnerabilidades de aplicaciones web y formularios de inicio de sesión de fuerza bruta. La suite Hiccup configura muchas interfaces para acelerar el proceso de pruebas de penetración para el personal de seguridad. Todas las herramientas disfrutan de una única solicitud y pueden manejar mensajes HTTP correspondientes, persistencia, autenticación, servidores proxy, registros y alertas.
2. Acunetix
Acunetix es una herramienta automática que data del año 1997. Su finalidad es analizar y detectar puntos débiles del sitio web. Desarrollado y mejorado a lo largo de los años, Acunetix juega un papel importante entre las herramientas de seguridad web. Puede probar automáticamente sitios web y aplicaciones web y descubrir miles de vulnerabilidades de aplicaciones web, como inyección SQL, XSS, XXE, SSRF, etc. Su tecnología única AcuSensor identificará vulnerabilidades en su código e informará información de depuración adicional.
3. Nmap
El nombre completo de Nmap es Network Mapper. Fue lanzado en septiembre de 1997 y es compatible con Linux, Windows, Solaris, BSD y Mac.
Los sistemas OSX y AmigaOS utilizan la licencia GPL y se utilizaron originalmente para escanear conexiones de red abiertas y determinar qué servicios se están ejecutando en esas conexiones.
Como herramienta gratuita de código abierto muy popular para escaneo de puertos de red a gran escala, Nmap puede detectar si el host de destino está en línea, si el puerto del host está abierto, el tipo de servicio y la información de versión del host en ejecución. , sistema operativo y tipo de dispositivo, etc. , que es compatible con Linux y MacOS.
Windows es uno de los software imprescindibles para los administradores de red.
4. Metasploit
Metasploit es una herramienta de prueba de penetración y detección de vulnerabilidades de seguridad muy popular, actualmente disponible en versiones pagas y gratuitas. Desarrollada en 2003 y lanzada en la conferencia BlackHat de 2004, esta herramienta es una de las pocas que se puede utilizar para realizar muchos pasos de pruebas de penetración, lo que puede ayudar al personal de seguridad a identificar problemas de seguridad y verificar las medidas de mitigación de vulnerabilidades.
5. Sqlmap
Sqlmap es una herramienta automática de prueba de penetración de código abierto que puede detectar y explotar automáticamente.
Vulnerabilidades de inyección SQL y toma de control del servidor de la base de datos, equipado con un potente motor de detección, muchas características específicas del probador de penetración definitivo y desde la toma de huellas digitales de la base de datos, la obtención de datos de la base de datos hasta el acceso al sistema de archivos subyacente y a través de la salida en Cambio extenso de comandos de ejecución en el sistema operativo.
6. Nassus
Nessus afirma ser el escáner de vulnerabilidades más popular del mundo, con más de 75.000 organizaciones usándolo. La herramienta proporciona un servicio completo de escaneo de vulnerabilidades informáticas y mantiene actualizada su base de datos de vulnerabilidades. Nessus es diferente del software tradicional de escaneo de vulnerabilidades. Nessus se puede controlar de forma remota simultáneamente en la máquina local o en el extremo remoto para analizar y escanear el sistema en busca de vulnerabilidades. Nessus es una de las herramientas indispensables para los probadores de penetración.
7. Tabla hash
Hashcat es una herramienta de código abierto. En la introducción oficial, Hashcat afirma ser la herramienta para descifrar contraseñas más rápida del mundo y el único motor de reglas del kernel. Considerada por algunas de las mejores herramientas de sombrero blanco, ayuda a los usuarios a recuperar contraseñas perdidas, auditar la seguridad de las contraseñas y descubrir qué datos están almacenados en hashes.
Hashcat es compatible con los principales sistemas operativos Linux, Windows, macOS, CPU, GPU, APU y otras plataformas, lo que permite a los usuarios usar múltiples dispositivos en el mismo sistema, usar tipos de dispositivos mixtos en el mismo sistema y admite distribución. Cracking de redes, pausa/reanudación interactiva, sesión y reanudación, sistema de evaluación comparativa integrado, monitor térmico integrado y ajuste automático del rendimiento.
8. Ettercap
Ettercap es una herramienta gratuita de código abierto para rastreo de redes basada en suplantación de direcciones ARP, adecuada principalmente para LAN conmutadas.
En la mente de muchas personas, Ettercap se considera una herramienta de ataque de "intermediario" que los sombreros blancos pueden confiar en esta herramienta para realizar pruebas de penetración comunes de "intermediario", como suplantación de ARP, interceptores y DNS. suplantación de identidad.
Kain y Kain. Abel
Cain
& ampAbel es una herramienta de contraseñas para los sistemas operativos de Microsoft. Puede encontrar varias contraseñas mediante el rastreo de redes, la explosión de contraseñas basada en diccionarios, el descifrado por fuerza bruta y el criptoanálisis para recuperar sesiones de VoIP, descifrar contraseñas cifradas, recuperar claves de redes inalámbricas, revelar cuadros de contraseñas, descubrir contraseñas almacenadas en caché y analizar protocolos de enrutamiento.
Esta herramienta es muy amigable para los white hats y los testers de penetración. Su última versión puede proporcionar LAN de intercambio de identidad y pruebas de penetración de intermediarios, analizar protocolos de cifrado como SSH-1 y HTTPS, proporcionar monitores de autenticación de protocolos de enrutamiento y extractores de rutas, y aplicar algunos algoritmos de hash de uso común y alguna autenticación específica. funciones.
10. Angry IP Scanner
Angry IP
Scanner es una eficiente herramienta de escaneo de IP de código abierto y multiplataforma que pueden utilizar los sombreros blancos para escanear IP. direcciones y puertos para la red local e Internet. Esta herramienta está disponible para Windows y Mac.
Y Linux, etc. , es un programa liviano que se puede usar sin instalación y los resultados del escaneo se pueden exportar en varios formatos de archivo.