(Pen Testing) в 2019 году Более 40 инструментов для тестирования на проникновение

  • Автор темы isilasi
  • Дата начала
  • Просмотров 3057 Просмотров

isilasi

Участник
64
22
25 Фев 2019
Более 40 лучших инструментов тестирования на проникновение

Средства тестирования на проникновение помогают выявить слабые места в безопасности сети, сервера или веб-приложения. Эти инструменты очень полезны, так как они позволяют идентифицировать "неизвестные уязвимости" в программном обеспечении и сетевых приложениях, которые могут привести к нарушению безопасности. Инструменты оценки уязвимости и тестирования на проникновение (VAPT) атакуют вашу систему в сети и за ее пределами, как если бы хакер атаковал ее. Если несанкционированный доступ возможен, система должна быть исправлена.

Вот список 40 лучших инструментов тестирования на проникновение1) Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся-это простой в использовании сканер безопасности веб-приложений, который может автоматически находить SQL-инъекции, XSS и другие уязвимости в веб-приложениях и веб-службах. Оно имеющийся как локальное и разрешение SAAS.

Особенности
  • Мертвое точное обнаружение уязвимости с уникальной технологией сканирования на основе доказательств.
  • Минимальная требуемая конфигурация. Сканер автоматически определяет правила перезаписи URL, пользовательские 404 страницы ошибок.
  • REST API для бесшовной интеграции с SDLC, системами отслеживания ошибок и т. д.
  • Полностью масштабируемое решение. Сканирование 1000 веб-приложений всего за 24 часа.
button_get_demo.png

2) Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйсяявляется полностью автоматизированным инструментом тестирования на проникновение. Его сканер безопасности веб-приложений точно сканирует HTML5, JavaScript и одностраничные приложения. Он может проводить аудит сложных, аутентифицированных webapps и выдает отчеты о соответствии и управлении по широкому спектру уязвимостей сети и сети, включая внеполосные уязвимости.
Характеристики:
  • Сканирование всех вариантов SQL-инъекций, XSS и 4500+ дополнительных уязвимостей
  • Обнаруживает более 1200 уязвимостей ядра WordPress, темы и плагинов
  • Быстрый и масштабируемый-сканирование сотен тысяч страниц без прерываний
  • Интегрируется с популярными WAFs и выпускает трекеры, чтобы помочь в SDLC
  • Доступно как локально, так и в виде облачного решения.
button_get_demo.png

3) Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйся, постоянно сканирует на наличие уязвимостей в ваших веб-приложениях. Он позволяет своим клиентам управлять жизненным циклом уязвимостей и предоставляет им некоторые рекомендации по их устранению. Problely-это инструмент безопасности, созданный с учетом разработчиков.
Характеристики:
  • Проверка SQL-инъекций, XSS, OWASP TOP10 и более 5000 уязвимостей, включая 1000 уязвимостей WordPress и Joomla
  • Полный API-все функции Problely также доступны через API
  • Интеграция с инструментами CI, Slack и Jira
  • Неограниченное количество членов команды
  • Отчеты в формате PDF для демонстрации вашей безопасности
  • Различные профили сканирования (от безопасного до агрессивного сканирования)
  • Несколько целей среды-производство (неинтрузивное сканирование) и тестирование (интрузивное и полное сканирование)
freetrial.png

4) Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйсяпредлагает ручное тестирование на проникновение и автоматическое сканирование для обнаружения уязвимостей на основе OWASP top 10 и SANS top 25.
Характеристики
  • Искатель сканирует одностраничные приложения
  • Функция приостановки и возобновления
  • Ручные PT и автоматические отчеты сканера отображаются в одной панели мониторинга
  • Неограниченное доказательство запросов концепции предлагает доказательства зарегистрированных уязвимостей и помогает устранить ложные положительные результаты автоматического сканирования
  • Опционная интеграция WAF для того чтобы обеспечить немедленный фактически латать с Zero ложным положительным
  • Автоматически расширяет охват обхода контента на основе реальных данных трафика из систем WAF (если WAF подписан и используется)
  • 24×7 поддержка для обсуждения руководящих принципов восстановления / POC
freetrial.png

5) Для просмотра ссылки Войди или Зарегистрируйся
Для просмотра ссылки Войди или Зарегистрируйсяявляется незаменимым инструментом в арсенале этических хакеров. Возможно, Вам это понадобится, чтобы проверить цель в разных географических регионах, имитировать неперсонализированное поведение просмотра, анонимизированные передачи файлов и т. д.
Характеристики:
  • Нет журнала VPN с высокой безопасностью и анонимностью
  • Очень быстрая скорость работы с 2000 + серверами на разных континентах
  • Основанный в Гонконге, он не хранит никаких данных.
  • Разделение туннелирования и 5 одновременных входов
  • Поддержка 24/7
  • Поддерживает Windows, Mac, Android, Linux, iPhone, etc.
  • 300,000 + IPs
  • Переадресация портов, выделенная защита ввода-вывода и P2P
  • 31 День Гарантия Возврата Денег
freetrial.png

6) Owasp
050115_1243_Top5Penetra1.png


Проект Open Web Application Security Project (Для просмотра ссылки Войди или Зарегистрируйся) является всемирной некоммерческой организацией, ориентированной на повышение безопасности программного обеспечения. Проект имеет несколько инструментов для тестирования различных программных сред и протоколов. Флагманские инструменты проекта включают в себя
  1. Для просмотра ссылки Войди или Зарегистрируйся(ZAP-интегрированный инструмент тестирования на проникновение)
  2. Для просмотра ссылки Войди или Зарегистрируйся(проверка зависимостей проекта и проверка на наличие уязвимостей)
  3. Для просмотра ссылки Войди или Зарегистрируйся(коллекция средств безопасности и документации)
Руководство по тестированию OWASP дает "лучшие практики" для тестирования на проникновение наиболее распространенных веб-приложений
Для просмотра ссылки Войди или Зарегистрируйся
7) WireShark
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент сетевого анализа, ранее известный как Ethereal. Он захватывает пакеты в реальном времени и отображает их в удобочитаемом формате. В принципе, это сетевой анализатор пакетов, который предоставляет мельчайшие сведения о ваших сетевых протоколах, расшифровке, пакетной информации и т. д. Он является открытым исходным кодом и может быть использован на Linux, Windows, OS X, Solaris, NetBSD, FreeBSD и многих других системах. Информацию, полученную с помощью этого инструмента, можно просмотреть с помощью графического интерфейса пользователя или утилиты tty mode tshark.
Функции WireShark включают в себя
  • Живой захват и автономный анализ
  • Богатый анализ VoIP
  • Файлы захвата, сжатые с помощью gzip, могут быть распакованы на лету
  • Вывод можно экспортировать в XML, PostScript, CSV или обычный текст
  • Мультиплатформенность: работает на windows, Linux, FreeBSD, NetBSD и многих других
  • Данные в реальном маштабе времени можно прочитать от интернета, PPP/HDLC, ATM, Голуб-зуба, USB, кольца знака внимания, etc.
  • Поддержка расшифровки для многих протоколов, которые включают IPsec, ISAKMP, SSL / TLS, WEP и WPA / WPA2
  • Для быстрого интуитивного анализа, правила окраски могут быть применены к пакету
  • Чтение / запись различных форматов файлов захвата
Для просмотра ссылки Войди или Зарегистрируйся
8) w3af
Для просмотра ссылки Войди или Зарегистрируйся-это платформа атаки и аудита веб-приложений. У этого есть три типа плагинов; обнаружение, аудит и атака, которые общаются друг с другом для любых уязвимостей на сайте, например плагин обнаружения в w3af ищет различные url, чтобы проверить на уязвимости и переслать его плагину аудита, который затем использует эти URL для поиска уязвимостей.
Он также может быть настроен для работы в качестве прокси MITM. Перехваченный запрос может быть отправлен в генератор запросов, а затем ручное тестирование веб-приложений может быть выполнено с использованием переменных параметров. Он также имеет функции для использования обнаруженных уязвимостей.
Особенности W3af
  • Поддержка прокси
  • Кэш ответов HTTP
  • кэш DNS
  • Загрузка файлов с помощью multipart
  • Обработка файлов Cookie
  • Базовая и дайджест-аутентификация HTTP
  • Подделка агента пользователя
  • Добавление пользовательских заголовков в запросы
Для просмотра ссылки Войди или Зарегистрируйся
9) Metaspoilt
050115_1243_Top5Penetra4.png

Это самый популярный и продвинутый фреймворк, который можно использовать для pentest. Это инструмент с открытым исходным кодом, основанный на концепции "эксплойта", который означает, что вы передаете код, который нарушает меры безопасности и вводит определенную систему. При вводе он запускает "полезную нагрузку", код, который выполняет операции на целевой машине, создавая тем самым идеальную структуру для тестирования на проникновение. Это отличный инструмент тестирования, проверяющий, успешны ли идентификаторы в предотвращении атак, которые мы обходим
Для просмотра ссылки Войди или Зарегистрируйсяможет использоваться в сетях, приложениях, серверах и т.д. Он имеет командную строку и графический интерфейс, работает на Apple Mac OS X, работает на Для просмотра ссылки Войди или Зарегистрируйсяи Microsoft Windows.
Особенности Metaspoilt
  • Базовый интерфейс командной строки
  • Импорт третьей стороны
  • Ручное грубое принуждение
  • Ручное грубое принуждение
  • тестирование проникновения на сайт
Для просмотра ссылки Войди или Зарегистрируйся
10) Кали
Для просмотра ссылки Войди или Зарегистрируйсяработает только на Linux машинах. Он позволяет создать расписание резервного копирования и восстановления, соответствующее вашим потребностям. Это способствует быстрый и простой способ найти и обновить самую большую базу данных коллекции тестирования проникновения безопасности на сегодняшний день. Это самые лучшие инструменты доступные для пакета нюхая и впрыскивая. Опыт в протоколе TCP/IP и сети может быть полезным при использовании этого инструмента.

Характеристики
  • Добавление 64-битной поддержки позволяет взломать пароль грубой силы
  • Back Track поставляется с предварительно загруженными инструментами для LAN и WLAN sniffing, сканирования уязвимостей, взлома паролей и цифровой криминалистики
  • Backtrack интегрируется с некоторыми лучшими инструментами, такими как Metaspoilt и Wireshark
  • Помимо сетевого инструмента, он также включает в себя pidgin, xmms, Mozilla, k3b и др.
  • Поддержка задней дорожки KDE и Gnome.
Для просмотра ссылки Войди или Зарегистрируйся
11) рамки самурая:
Для просмотра ссылки Войди или ЗарегистрируйсяWeb Testing Framework-это программное обеспечение для тестирования на проникновение. Он поддерживается VirtualBox и VMWare, предварительно настроенными для работы в качестве среды веб-тестирования пера.
Характеристики:
  • Это с открытым исходным кодом, бесплатно использовать инструмент
  • Он содержит лучшие из открытых источников и бесплатные инструменты, которые сосредоточены на тестировании и атаке веб-сайта
  • Он также включает в себя предварительно настроенную Вики для настройки центрального хранилища информации во время теста пера
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
12) Aircrack:
Для просмотра ссылки Войди или Зарегистрируйсяодин из сподручного инструмента необходимо в беспроволочном испытании ручки. Это трещины уязвимых беспроводных соединений. Он питается от WEP WPA и WPA 2 ключей шифрования.
Характеристики:
  • Больше карт / драйверов поддерживается
  • Поддержка всех типов ОС и платформ
  • Новая атака WEP: PTW
  • Поддержка атаки словаря WEP
  • Поддержка Фрагментационной атаки
  • Улучшенная скорость отслеживания
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
13) ZAP:
Для просмотра ссылки Войди или Зарегистрируйсяявляется одним из самых популярных инструментов тестирования безопасности с открытым исходным кодом. Его поддерживают сотни международных добровольцев. Это может помочь пользователям найти уязвимости безопасности в веб-приложениях на этапе разработки и тестирования.
Характеристики:
  • Это помогает идентифицировать дыры в безопасности, присутствующие в веб-приложении, имитируя фактическую атаку
  • Пассивное сканирование анализ ответов сервера для выявления определенных проблем
  • Он пытается получить грубый доступ к файлам и каталогам.
  • Функция Spidering помогает построить иерархическую структуру веб-сайта
  • Предоставление недопустимых или непредвиденных данных для сбоя или получения неожиданных результатов
  • Полезный инструмент, чтобы узнать открытые порты на целевом веб-сайте
  • Он предоставляет интерактивную оболочку Java, которая может использоваться для выполнения сценариев BeanShell
  • Он полностью интернационализирован и поддерживает 11 языков
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
14) Sqlmap:
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент тестирования на проникновение с открытым исходным кодом. Он автоматизирует весь процесс обнаружения и использования недостатков SQL-инъекций. Оно приходит с много двигателями обнаружения и характеристик для идеально испытания проникания.
Характеристики:
  • Полная поддержка шести методов SQL-инъекций
  • Позволяет прямое подключение к базе данных без прохождения через SQL-инъекцию
  • Поддержка перечисления пользователей, хэшей паролей, привилегий, ролей, баз данных, таблиц и столбцов
  • Автоматическое распознавание паролей в хэш-форматах и поддержка их взлома
  • Поддержка дампа таблиц базы данных полностью или определенных столбцов
  • Пользователи также могут выбрать диапазон символов в записи каждого столбца
  • Позволяет установить TCP-соединение между уязвимой системой и сервером базы данных
  • Поддержка поиска конкретных имен баз данных, таблиц или столбцов во всех базах данных и таблицах
  • Позволяет выполнять произвольные команды и получать их стандартный вывод на сервере баз данных
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
15) Sqlninja:
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент тестирования на проникновение. Он предназначен для использования уязвимостей SQL-инъекций в веб-приложении. Он использует Microsoft SQL Server в качестве серверной части. Он также обеспечивает удаленный доступ на уязвимый сервер БД, даже в очень враждебной среде.

Характеристики:
  • Отпечатки пальцев удаленного SQL
  • Извлечение данных на основе времени или с использованием туннеля DNS
  • Позволяет интегрировать с Metasploit3, чтобы получить графический доступ к удаленному серверу БД
  • Загрузка исполняемого файла с использованием только обычных HTTP-запросов через VBScript или debug.исполняемый
  • Прямая и обратная bindshell, как для TCP, так и для UDP
  • Создание пользовательской командной строки xp, если исходная недоступна на w2k3 с помощью token kidnapping
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
16) говядина:
082217_1056_Top40Penetr10.png

Инфраструктура Эксплуатации Браузера. Это инструмент тестирования пера, который фокусируется на веб-браузере. Он использует GitHub для отслеживания проблем и размещения своего репозитория Git.
Характеристики:
  • Это позволяет проверить фактическое положение безопасности с помощью векторов атаки на стороне клиента
  • Говядина позволяет зацепить с одним или несколькими веб-браузерами. Затем его можно использовать для запуска направленных командных модулей и дальнейших атак на систему.
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
17) Dradis:
Для просмотра ссылки Войди или Зарегистрируйся-это платформа с открытым исходным кодом для тестирования на проникновение. Это позволяет сохранить информацию, которой можно поделиться между участниками Пен-теста. Собранная информация помогает пользователям понять, что завершено и что необходимо завершить.
Характеристики:
  • Простой процесс создания отчетов
  • Поддержка вложений
  • Бесшовное сотрудничество
  • Интеграция с существующими системами и инструментами с помощью плагинов сервера
  • Платформо-независимый
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
18) быстрый 7:
082217_1056_Top40Penetr12.png

Nexpose Для просмотра ссылки Войди или Зарегистрируйсяявляется полезным программным обеспечением для управления уязвимостями. Он отслеживает воздействия в режиме реального времени и адаптируется к новым угрозам с новыми данными, которые помогают пользователям действовать в момент воздействия.
Features:
  • Получить представление о риске в режиме реального времени
  • Это приносит инновационные и прогрессивные решения, которые помогают пользователю выполнять свою работу
  • Знайте, где сосредоточиться
  • Принесите больше к вашей программе безопасности
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
19) Hping:
Для просмотра ссылки Войди или Зарегистрируйсяинструмент испытания ручки анализатора пакета TCP / IP. Этот интерфейс вдохновлен командой ping (8) UNIX. Он поддерживает протоколы TCP, ICMP, UDP и RAW-IP.
Характеристики:
  • Позволяет тестировать брандмауэр
  • Расширенное сканирование портов
  • Тестирование сети с использованием различных протоколов, TOS, фрагментация
  • Ручной путь MTU discovery
  • Расширенная трассировка маршрута со всеми поддерживаемыми протоколами
  • Удаленная ОС отпечатки пальцев и время безотказной работы угадать
  • Аудит стеков TCP/IP
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
20) Суперскан:
Для просмотра ссылки Войди или Зарегистрируйся-это бесплатный инструмент тестирования проникновения с закрытым исходным кодом для Windows. Он также включает в себя сетевые инструменты, такие как ping, traceroute, whois и HTTP HEAD.
Особенность:
  • Превосходная скорость сканирования
  • Поддержка неограниченных диапазонов IP
  • Улучшенное обнаружение хоста с использованием нескольких методов ICMP
  • Поддержка сканирования TCP SYN
  • Простое создание отчетов HTML
  • Сканирование портов источника
  • Обширный захват баннера
  • Большая встроенная база данных описания списка портов
  • Рандомизация порядка сканирования IP и портов
  • Расширенные возможности перечисления узлов Windows
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
21) сканер МКС:
082217_1056_Top40Penetr14.png

IBM Internet Scanner-Это инструмент тестирования пера, который предлагает основу для эффективной сетевой безопасности для любого бизнеса.
Характеристики:
  • Интернет-сканер минимизирует бизнес-риск, находя слабые места в сети
  • Позволяет автоматизировать сканирование и находить уязвимости
  • Internet Scanner снижает риск, определяя дыры в безопасности или уязвимости в сети
  • Полное Управление Уязвимостью
  • Internet Scanner может идентифицировать более 1300 типов сетевых устройств
Ссылка для скачивания : Для просмотра ссылки Войди или Зарегистрируйся
22) Scapy:
Для просмотра ссылки Войди или Зарегистрируйсяявляется мощным и интерактивным инструментом тестирования пера. Он может обрабатывать многие классические задачи, такие как сканирование, зондирование и атаки в сети.
Характеристики:
  • Он выполняет некоторые конкретные задачи, такие как отправка недопустимых кадров, впрыск 802.11 кадров. Он использует различные методы объединения, которые трудно сделать с другими инструментами
  • Это позволяет пользователю создавать именно те пакеты, которые они хотят
  • Уменьшает количество строк, записанных для выполнения определенного кода
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
23) IronWASP:
Для просмотра ссылки Войди или Зарегистрируйся-проект с открытым исходным кодом для тестирования уязвимостей веб-приложений. Он предназначен для настройки, так что пользователи могут создавать свои собственные сканеры безопасности с его помощью.
Характеристики:
  • GUI на основе и очень проста в использовании
  • Он имеет мощный и эффективный механизм сканирования
  • Поддержка записи последовательности входа
  • Отчетность в форматах HTML и RTF
  • Проверяет более 25 типов веб-уязвимостей
  • Поддержка обнаружения ложных срабатываний и негативов
  • Он поддерживает Python и Ruby
  • Расширяемый с помощью плагинов или модулей в Python, Ruby, C# или VB.NET
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
24) Ettercap:
Для просмотра ссылки Войди или Зарегистрируйся-это комплексный инструмент для тестирования пера. Поддерживает активное и пассивное вскрытие. Он также включает в себя множество функций для анализа сети и Хоста.
Характеристики:
  • Поддерживает активное и пассивное вскрытие многих протоколов
  • Особенность отравления ARP нюхать на коммутируемой локальной сети между двумя хостами
  • Символы могут быть введены в сервер или клиенту при сохранении живого соединения
  • Ettercap способен обнюхивать соединение SSH в полном дуплексе
  • Позволяет обнюхивать защищенные данные HTTP SSL даже при подключении через прокси
  • Позволяет создавать пользовательские плагины с помощью API Ettercap
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
25) Лук Обеспеченностью:
Для просмотра ссылки Войди или Зарегистрируйсяинструмент испытания проникания. Он используется для обнаружения вторжений и мониторинга безопасности сети. Он имеет простой в использовании мастер установки позволяет пользователям создавать армию распределенных датчиков для своего предприятия.
Характеристики:
  • Он построен на распределенной модели клиент-сервер
  • Мониторинг сетевой безопасности позволяет отслеживать события, связанные с безопасностью
  • Он предлагает полный захват пакетов
  • Сетевые и хостовые системы обнаружения вторжений
  • Он имеет встроенный механизм для того чтобы очистить старые данные перед заполнением запоминающего устройства к своей емкости
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
26) Личный Контролер Программного Обеспечения:
Для просмотра ссылки Войди или Зарегистрируйся-это решение для обеспечения компьютерной безопасности с открытым исходным кодом. Этот инструмент может определить уязвимости в приложениях на ПК или сервере.
Характеристики:
  • Он доступен на восьми различных языках
  • Автоматизирует обновления для небезопасных программ
  • Он охватывает тысячи программ и автоматически обнаруживает небезопасные программы
  • Этот инструмент для тестирования пера автоматически и регулярно сканирует ПК на наличие уязвимых программ
  • Обнаруживает и уведомляет программы, которые не могут быть автоматически обновлены
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
27) HconSTF:
Для просмотра ссылки Войди или Зарегистрируйсяявляется открытым исходным кодом инструмент тестирования на проникновение на основе различных технологий браузера. Это помогает любому профессионалу безопасности помогает в тестировании на проникновение. Он содержит веб-инструменты, которые являются мощными в выполнении XSS, SQL инъекции, CSRF, трассировки XSS, RFI, LFI и т.д.
Характеристики:
  • Категоризированный и всеобъемлющий набор инструментов
  • Каждая опция настроена для тестирования на проникновение
  • Специально сконфигурированный и расширенный для получения полной анонимности
  • Работы для оценки тестирования веб-приложений
  • Простая в использовании и совместная операционная система
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
28) IBM Security AppScan:
Для просмотра ссылки Войди или Зарегистрируйсяпомогает повысить безопасность веб-приложений и мобильных приложений. Это повышает безопасность приложений и усиливает соответствие нормативным требованиям. Это помогает пользователям выявлять уязвимости системы безопасности и создавать отчеты.
Характеристики:
  • Включить разработку и QA для выполнения тестирования во время процесса SDLC
  • Контролируйте, какие приложения каждый пользователь может протестировать
  • Легко распространять отчеты
  • Повышение прозрачности и лучшего понимания корпоративных рисков
  • Сосредоточьтесь на поиске и устранении проблем
  • Контроль доступа к информации
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
29) Арахни:
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент на основе Ruby framework с открытым исходным кодом для тестеров и администраторов проникновения. Он используется для оценки безопасности современных веб-приложений.
Характеристики:
  • Это универсальный инструмент, поэтому он охватывает большое количество вариантов использования. Это варьируется от простой утилиты сканера командной строки до глобальной высокопроизводительной сетки сканеров
  • Опция для нескольких развертываний
  • Оно предлагает verifiable, inspectable основание кода для того чтобы обеспечить самый высокий уровень предохранения
  • Он может легко интегрироваться со средой браузера
  • Он предлагает очень подробные и хорошо структурированные отчеты
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
30) Websecurify:
Для просмотра ссылки Войди или Зарегистрируйся-это мощная среда тестирования безопасности. Это удобный интерфейс, который прост и удобен в использовании. Он предлагает сочетание автоматических и ручных технологий тестирования уязвимостей.
Характеристики:
  • Хорошая технология тестирования и сканирования
  • Сильный механизм тестирования для обнаружения URL-адресов
  • Это расширяемый со многими доступными надстройками
  • Он доступен для всех основных настольных и мобильных платформ
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
31) Vega:
Для просмотра ссылки Войди или Зарегистрируйся-это веб-сканер безопасности с открытым исходным кодом и платформа тестирования пера для проверки безопасности веб-приложений.
Характеристики:
  • Автоматическое, ручное и гибридное тестирование безопасности
  • Это помогает пользователям находить уязвимости. Это могут быть межсайтовые скрипты, хранимые межсайтовые скрипты, слепая SQL-инъекция, инъекция оболочки и т.д.
  • Он может автоматически войти на веб-сайты, когда поставляется с учетными данными пользователя
  • Он эффективно работает на Linux, OS X и Windows
  • Модули обнаружения Vega написаны на JavaScript
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
32) Wapiti:
Для просмотра ссылки Войди или Зарегистрируйсяявляется еще одним известным инструментом тестирования на проникновение. Это позволяет проводить аудит безопасности веб-приложений. Он поддерживает методы get и POST HTTP для проверки уязвимостей.
Характеристики:
  • Создает отчеты об уязвимостях в различных форматах
  • Он может приостановить и возобновить сканирование или атаку
  • Быстрый и простой способ активации и деактивации модулей атаки
  • Поддержка HTTP и HTTPS прокси
  • Это позволяет ограничить область сканирования
  • Автоматическое удаление параметра в URL-адресах
  • Импорт куки-файлов
  • Он может активировать или деактивировать проверку сертификатов SSL
  • Извлечение URL-адресов из Flash SWF-файлов
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
33) Kismet:
Для просмотра ссылки Войди или Зарегистрируйся-это беспроводной сетевой детектор и система обнаружения вторжений. Он работает с сетями Wi-Fi, но может быть расширен с помощью плагинов, поскольку позволяет обрабатывать другие типы сетей.
Характеристики:
  • Позволяет стандартное ведение журнала PCAP
  • Модульная архитектура клиент / сервер
  • Архитектура плагина для расширения основных функций
  • Поддержка нескольких источников захвата
  • Распределенный дистанционный нюхать через облегченный дистанционный захват
  • Вывод XML для интеграции с другими инструментами
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
34) Kali Linux:
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент тестирования пера с открытым исходным кодом, который поддерживается и финансируется наступательной безопасностью.
Характеристики:
  • Полная настройка Kali ISOs с live-build для создания настроенных изображений Kali Linux
  • Он содержит кучу коллекций мета-пакетов, которые объединяют различные наборы инструментов
  • ИСО судьбы и другие рецепты Кали
  • Шифрование диска на Raspberry Pi 2
  • Живой USB с несколькими хранилищами персистентности
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
35) Безопасность Попугая:
Для просмотра ссылки Войди или Зарегистрируйся-это инструмент для тестирования пера. Он предлагает полностью портативную лабораторию для экспертов по безопасности и цифровой криминалистике. Это также помогает пользователям защитить свою конфиденциальность с помощью анонимности и криптографических инструментов.
Характеристики:
  • Она включает в себя полный арсенал инструментов, ориентированных на безопасность для выполнения тестов на проникновение, аудита безопасности и многое другое.
  • Он поставляется с предустановленными и полезными и обновленными библиотеками
  • Предлагает мощные зеркальные серверы по всему миру
  • Позволяет развивать сообщество
  • Предлагает отдельную облачную ОС, специально разработанную для серверов
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
36) OpenSSL:
082217_1056_Top40Penetr25.png

Этот набор инструментов лицензируется по лицензии Apache-style. Это бесплатный проект с открытым исходным кодом, который предоставляет полнофункциональный инструментарий для протоколов TLS и SSL.
Характеристики:
  • Он написан на C, но обертки доступны для многих компьютерных языков
  • Библиотека включает средства для создания закрытых ключей RSA и запросов подписи сертификатов
  • Проверка файла CSR
  • Полностью удалить парольную фразу из ключа
  • Создать новый Закрытый ключ и разрешить запрос подписи сертификата
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
37) фыркать:
Для просмотра ссылки Войди или Зарегистрируйся-это система обнаружения вторжений и тестирования пера с открытым исходным кодом. Он предлагает преимущества методов проверки на основе протокола подписи и аномалий. Этот инструмент помогает пользователям получить максимальную защиту от вредоносных атак.
Характеристики:
  • Snort получил известность за способность точно обнаруживать угрозы на высоких скоростях
  • Быстро защитите рабочее пространство от новых атак
  • Snort можно использовать для создания индивидуальных уникальных решений сетевой безопасности
  • Проверка SSL-сертификата определенного URL-адреса
  • Он может проверить, если конкретный шифр принимается по URL
  • Проверка центра подписывания сертификатов
  • Возможность отправки ложных срабатываний / негативов
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
38) Backbox:
Для просмотра ссылки Войди или Зарегистрируйся-это проект сообщества с открытым исходным кодом с целью повышения культуры безопасности в ИТ-среде. Он доступен в двух различных вариантах, таких как Backbox Linux и Backbox Cloud. Она включает в себя некоторые из наиболее известных/используемых инструментов безопасности и анализа.
Характеристики:
  • Это полезный инструмент для снижения потребностей компании в ресурсах и снижения затрат на управление несколькими сетевыми устройствами
  • Это полностью автоматизированный инструмент тестирования пера. Таким образом, никаких агентов и конфигурации сети для внесения изменений не требуется. Для выполнения запланированной автоматической настройки
  • Безопасный доступ к устройствам
  • Организации могут сэкономить время, так как нет необходимости отслеживать отдельные сетевые устройства
  • Поддержка шифрования учетных данных и файлов конфигурации
  • Самостоятельное резервное копирование и автоматическое удаленное хранение
  • Управление доступом на основе IP
  • Нет необходимости писать команды, как это происходит с предварительно настроенными командами
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
39) THC Hydra:
Для просмотра ссылки Войди или Зарегистрируйся-это распараллеленный инструмент для проверки входа и пера. Он очень быстр и гибок, и новые модули легки для добавления. Этот инструмент позволяет исследователям и консультантам по безопасности находить несанкционированный доступ.
Характеристики:
  • Полное время-память компромисс наборы инструментов вместе с радуга таблицы генерации, сортировки, преобразования и поиска
  • Он поддерживает радужную таблицу любого хэш-алгоритма
  • Таблица радуги поддержки любой кодировки
  • Таблица радуги поддержки в компактном или сырцовом формате файла
  • Вычисление на поддержке многоядерного процессора
  • Работает на операционных системах Windows и Linux
  • Унифицированный формат файла таблицы радуги на всех поддерживаемых ОС
  • Поддержка GUI и командной строки пользовательского интерфейса
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
40) Сигнал Тревоги Монитора Репутации:
Open Threat Exchange Для просмотра ссылки Войди или Зарегистрируйся-это бесплатный сервис. Это позволяет профессионалам отслеживать репутацию своей организации. С помощью этого инструмента предприятия и организации могут отслеживать публичную IP и доменную репутацию своих активов.
Характеристики:
  • Мониторинг облака, гибридного облака и локальной инфраструктуры
  • Обеспечивает непрерывный анализ угроз для обновления информации об угрозах по мере их возникновения
  • Предоставляет наиболее полные директивы по обнаружению угроз и реагированию на инциденты
  • Развертывается быстро, легко и с меньшим количеством усилий
  • Уменьшает TCO над традиционными разрешениями обеспеченностью
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
41) Джон Потрошитель:
Для просмотра ссылки Войди или Зарегистрируйся, известный как JTR является очень популярным инструментом взлома паролей. Он в основном используется для выполнения словарных атак. Это помогает выявить слабые уязвимости паролей в сети. Он также поддерживает пользователей от грубой силы и радуги crack атак.
Характеристики:
  • John the Ripper-бесплатный проект с открытым исходным кодом
  • Модуль упреждающей проверки надежности пароля
  • Это позволяет просматривать документацию в интернете
  • Поддержка многих дополнительных типов хэшей и шифров
  • Позволяет просматривать документацию в режиме онлайн, включая сводку изменений между двумя версиями
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
42) блок развертки Safe3:
Для просмотра ссылки Войди или Зарегистрируйсяявляется одним из самых мощных инструментов веб-тестирования уязвимостей. Он поставляется с технологией сканирования веб-пауков, особенно веб-порталов. Это самый быстрый инструмент для поиска таких проблем, как SQL-инъекция, уязвимость загрузки и многое другое.
Характеристики:
  • Полная поддержка аутентификации Basic, Digest и HTTP.
  • Интеллектуальный веб-паук автоматически удаляет повторяющиеся веб-страницы
  • Автоматический анализатор JavaScript обеспечивает поддержку извлечения URL-адресов из Ajax, Web 2.0 и любых других приложений
  • Поддержка сканирования SQL-инъекции, уязвимости загрузки, уязвимости пути администратора и списка каталогов
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
43) CloudFlare:
Для просмотра ссылки Войди или Зарегистрируйся-это CDN с надежными функциями безопасности. Онлайн-угрозы варьируются от спама комментариев и чрезмерного обхода ботов до вредоносных атак, таких как SQL-инъекция. Он обеспечивает защиту от спама комментариев, чрезмерного обхода ботов и вредоносных атак.
Особенность:
  • Это сеть защиты DDoS корпоративного класса
  • Брандмауэр веб-приложений помогает коллективному разуму всей сети
  • Регистрация домена с помощью CloudFlare является наиболее безопасным способом защиты от захвата домена
  • Функция ограничения скорости защищает критические ресурсы пользователя. Он блокирует посетителей с подозрительным количеством ставок запросов.
  • Cloudflare Orbit решает проблемы безопасности для устройств IOT
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
44) Zenmap
Для просмотра ссылки Войди или Зарегистрируйсяявляется официальным программным обеспечением сканера безопасности Nmap. Это мультиплатформенное бесплатное приложение с открытым исходным кодом. Он прост в использовании для начинающих, но также предлагает расширенные возможности для опытных пользователей.
Характеристики:
  • Интерактивный и графический просмотр результатов
  • Оно суммирует детали о одиночном хозяине или полной развертке в удобном дисплее.
  • Он может даже нарисовать карту топологии обнаруженных сетей.
  • Он может показать различия между двумя сканированиями.
  • Это позволяет администраторам отслеживать новые хосты или службы, появляющиеся в их сетях. Или отслеживать существующие службы, которые идут вниз
Ссылка для скачивания: Для просмотра ссылки Войди или Зарегистрируйся
Другие инструменты, которые могут быть полезны для тестирования на проникновение
  • Acunetix: это веб-сканер уязвимостей, предназначенный для веб-приложений. Это дорогостоящий инструмент по сравнению с другими и предоставляет такие средства, как тестирование межсайтовых сценариев, отчеты о соответствии PCI, Для просмотра ссылки Войди или Зарегистрируйся-инъекции и т. д.
  • Retina: это больше похоже на инструменты управления уязвимостями, чем на инструмент предварительного тестирования
  • Nessus: он концентрируется на проверке соответствия, поиске конфиденциальных данных, сканировании IPs, сканировании веб-сайта и т. д.
  • Netsparker: этот инструмент поставляется с надежным сканером веб-приложений, который определяет уязвимости и предлагает решения. Есть бесплатные ограниченные испытания доступны, но большую часть времени это коммерческий продукт. Это также помогает использовать SQL-инъекцию и LFI (local File Induction)
  • Удар ядра: это программное обеспечение можно использовать для проникания мобильного устройства, идентификации пароля и трескать, проникания ЕТК Девисе сети. Это один из дорогих инструментов в тестировании программного обеспечения
  • Burpsuite: как и другие это программное обеспечение также является коммерческим продуктом. Он работает путем перехвата прокси, сканирования веб-приложений, обхода контента и функциональности и т. д. Преимущество использования Burpsuite заключается в том, что вы можете использовать его в среде windows, Linux и Mac OS X.