从密码破解器到软件反编译器的21种免费安全工具和服务

日期: 栏目:文章分享 浏览:814 评论:0

作为一名信息安全专业人员,你可能熟悉已经有几十年历史的网络监控和安全工具,如Nmap、或Snort,以及等密码破解器。这些可使用的应用程序已经是工作中不可缺少的一部分。

还有哪些免费工具和服务可以让你受益?下面列出了近二十种工具和服务,包括从密码破解器到软件反编译器,再到漏洞管理系统和网络分析器。无论你的安全角色是什么,都会在这个列表中找到有用的东西。

这是21种最好的免费安全工具,排名没有特别的顺序。

Zed Proxy (ZAP) . . the - yBurp ack-

最初由开发,是一个取证和开源情报(OSINT)应用程序,清晰地展示了用户环境下的威胁。它展示了单点故障的复杂性和严重性,以及在基础设施范围内存在的信任关系。它提取互联网上发布的信息,无论是公司网络边缘路由器的当前配置,还是你公司副总裁的当前行踪。商业许可版确实是付费,但有一些限制的社区版是免费的。

你可以将与、 的 和超过五打的 "变形 "整合起来,从而扩展它的功能。

OWASP Zed攻击代理(ZAP)

Zed Proxy(ZAP)是一个用户友好的渗透测试工具,可以发现网络应用中的漏洞。为那些希望手动查找漏洞的人提供了自动扫描器和一套工具。它是为具有广泛安全经验的从业人员设计的,对于刚接触渗透测试的功能测试人员或开发人员来说,是理想的选择。甚至还有一个用于持续集成和交付应用程序的官方ZAP插件。

是一个流行的物联网(IoT)搜索引擎,用于搜寻设备,如连接互联网的网络摄像头、服务器和其他智能设备。运行查询可以帮助你识别面向公众的服务器和设备,包括车牌阅读器、交通灯、医疗设备、水处理设施、风力涡轮机,以及几乎所有的 "智能"设备。

这对于搜索易受已知漏洞影响的设备特别有用。例如,测试者可以使用像这样的物联网搜索引擎作为他们侦察活动的一部分,以确定任何无意中暴露的应用程序或属于渗透测试客户的服务器。

的基本功能是免费使用的,诸如付费计划和终身许可等选项提供了使用高级搜索过滤器的能力。学术版也可以免费提供给大学的学生、教授和IT人员。

Kali Linux

Kali Linux是基于Linux的渗透测试发行版,以前被称为。安全专家使用它在一个纯粹的本地环境中进行评估,专门用于黑客攻击。用户可以方便地使用各种工具,从端口扫描器到密码破解器。你可以下载Kali的ISO,安装在32位或64位X86系统上,或ARM处理器上。它也可以作为或Hyper-V的虚拟机镜像提供。

Kali的工具分为以下几类:信息收集、漏洞分析、无线攻击、网络应用、开发工具、压力测试、取证、嗅探和欺骗、密码攻击、维护访问、反向工程、报告和硬件黑客。

DNS

DNS 已经覆盖了您的域名研究和DNS侦查需求。作为一个免费的域名研究网络服务,DNS 可以让你查询有关域名的一切,从主机到其他你难以找到、想作为安全评估工作的一部分来挖掘的子域。

DNS 以Excel文件和可视化图形(地图)的形式提供域名的分析数据,可以帮助你更好地了解一个域名和其子域之间的联系。此外,发现挂起、被遗弃的或存放不当的子域可以帮助研究人员揭示子域接管的漏洞。

是一个超级快速的网络爬虫,旨在收集OSINT。它可以用来获取电子邮件地址、社交媒体账户、亚马逊桶和其他与域名有关的关键信息,并利用谷歌和互联网档案馆的 等公共资源。是用编写的,能够添加插件,例如,将收集到的数据导出为格式整齐的JSON,或者将与整合。

免费ss香港节点二维码_免费节点_免费ssr节点

是一项由 提供的恶意软件分析网络服务。大多数人都熟悉,这是一个恶意软件分析引擎,社区成员可以提交可疑的恶意软件样本和URL,针对五种以上的防病毒引擎进行分析。收集到的样本和工件随后被服务器分析和存储,以供将来使用,并生成可公开访问的分析报告供任何人查看。

没有什么不同,只是它不仅通过自己的沙箱分析提交的URL和样本,还与和验证其结果。此外,虽然不允许用户免费下载恶意软件样本,但 为经过简单审查过程的注册社区成员提供了这种服务(即他们初步计划向 提供样本,并将任何下载的样本用于研究目的)。如果你有一个来自报告的恶意软件样本哈希,通常值得通过 运行它,看看你是否可以免费下载该样本。

是世界上最流行的漏洞和配置评估工具之一。它开始时是一个开源项目,但开发商早在第3版时就改用了专有许可证。截至2020年10月,它已经达到了8.12.1版本。尽管如此,仍然免费供个人在家庭网络中使用,它最多可以扫描16个IP地址。商业版本将允许你扫描无限数量的IP地址。根据网站,具有高速发现、配置审核、资产分析、敏感数据发现、补丁管理集成和漏洞分析等功能。

ANY.RUN

ANY.RUN大大超过了我所见过任何恶意软件分析沙盒的能力,并具有在线虚拟机(VM)访问等优势。首先,该服务完全在你的网络浏览器中运行,使你能够上传恶意软件样本,配置你想要分析的虚拟环境,并向你展示实时的虚拟机会话,该会话被记录下来供以后复制。

在谷歌上搜索恶意软件样本的哈希值,通常会出现社区成员以前运行的ANY.RUN分析。例如,这是一份关于加密货币矿工的ANY.RUN报告,我在研究最近通过 对基础设施的攻击时免费节点,曾使用ANY.RUN进行分析。

ANY.RUN不仅可以让你回放录制的分析会话,而且有简单的一键式UI按钮来显示样本的破坏指标(IoCs)、网络请求、进程图和发现。该网络服务还可以让你免费下载被分析的样本。

该服务对每个人都是免费的,尽管有些功能(将分析时间延长到60秒以上,使用64位操作系统等)需要用户付费注册。我经常通过ANY.RUN和 运行恶意软件样本,此外还使用来最大化研究结果。

Tor

如果不提及Tor浏览器,任何安全工具文章都是不完整的。Tor项目是为高度匿名的通信和网上冲浪而设计的,其工作原理是对你的互联网流量进行加密,并通过世界各地的多个主机("节点")进行传输。这使得Tor用户的位置或身份几乎不可能被发现。

Tor由一个由世界各地超过7,000,000个中继节点组成的免费志愿者覆盖网络驱动,旨在打击网络监控或流量分析。除了使用Tor浏览器满足你以隐私为中心的网上冲浪需求外,该工具的主要用途仍然是作为进入暗网的网关,以及许多只能通过Tor访问的".onion "网站。因此,你会在威胁情报分析员和暗网研究人员的工具包里发现Tor,这并不奇怪。

.io

说到暗网,如果我们也提到它的搜索引擎免费节点,是不是会有帮助?虽然经常访问暗网的人可能已经熟悉在哪里寻找什么,但对于那些可能是新手的人来说,.io可以成为一个很好的平台来开始他们的研究活动。

与另一个暗网搜索引擎Ahmia一样,也是免费的,但另外还带有一个免费的API,用于运行自动搜索。虽然Ahmia和都有.onion网站,但你不需要一定要去.onion版本或使用Tor来访问这些搜索引擎。只需从一个普通的网络浏览器访问.io,就可以让你搜索暗网。

John the

John the 是一个密码破解器,可用于UNIX、、DOS、BeOS和等多种系统--尽管你可能需要自己编译免费版本。它主要用于检测薄弱的UNIX密码。除了在各种UNIX系统中最常见的几种crypt(3)密码散列类型外,还支持 LM散列,以及社区增强版中的许多其他散列和密码。一个增强的社区版本包括对GPU的支持,以加速搜索。

OWASP -Check

OWASP -Check是一个免费和开源的软件构成分析(SCA)工具,可以分析软件项目的依赖关系,以了解已知的公共漏洞。除了咨询NVD和其他公共漏洞信息来源外,-Check还咨询 OSS Index,以获取与精确的软件组件名称或坐标有关的漏洞信息,而不是NVD提供的更广泛的CPE。也是我的雇主。

微软

有些人可能会觉得在这里提到像 这样的集成开发环境(IDE)工具令人吃惊,但请放心,这是有充分理由的。当分析木马DLL(如供应链攻击中使用的DLL)或逆向工程C#/.NET二进制文件时, 就会派上用场。

例如,当用 打开一个.NET DLL时,该工具将从DLL中包含的微软中间语言(MSIL)中大致重建原始源代码,这使得逆向工程和理解代码更加容易。 可以在和Mac操作系统上使用,并且有免费的社区版可供下载。

对于那些只对DLL反编译器感兴趣的人来说,的也是一个选择,尽管它目前只对用户可用。

Java反编译器

就像你可能需要不时地反编译和分析 DLLs一样,以JAR文件形式发布的Java软件程序也可能是这种情况。用Java编写的可执行包通常以JAR的形式发布,实际上是包含多个Java "类 "文件的ZIP文件。

这些类文件是用Java字节码(Java虚拟机的中间指令集)编写的,而不是针对操作系统环境的本地代码。这就是为什么Java传统上把自己吹捧为一种 "一次写入,随处运行(WORA)"的语言。

为了对JAR进行逆向工程,并将字节码粗略地重新转换为其原始的源代码形式,像Java反编译器(JD)这样的工具就很方便,并能很好地完成这项工作。JD可以作为一个独立的图形工具免费提供,称为JD-GUI,或者作为一个 IDE插件JD-。

是一个由的团队开发的网络应用程序监控、日志和访问控制工具包。它可以执行完整的HTTP事务记录,捕获完整的请求和响应,进行持续的安全评估,并加固网络应用。你可以把它嵌入到你的 2.x安装中,或者把它作为一个反向代理部署,以保护任何Web服务器。

Burp Suite

Burp Suite是一个Web应用安全测试平台。它的各种工具支持整个测试过程,从最初的映射和分析应用程序的攻击面,一直到发现和利用安全漏洞。该套件中的工具包括代理服务器、网络蜘蛛、入侵者和所谓的中继器,通过这些工具可以实现请求自动化。提供了一个免费版本,缺少网络漏洞扫描器和一些高级手动工具。

HD Moore在2003年创建了项目,为安全社区提供了一个用于开发漏洞的公共资源。这个项目产生了框架,一个用于编写安全工具和漏洞的开源平台。2009年,,一家漏洞管理解决方案公司,收购了项目。在收购之前,该框架的所有开发都是在开发人员的业余时间进行的,占用了大部分周末和夜晚。同意资助一个全职的开发团队,并将源代码保留在至今仍在使用的三个条款的BSD许可下。

免费ssr节点_免费ss香港节点二维码_免费节点

-ng

-ng对Wi-Fi的作用相当于对以太网的作用。事实上,它是一套完整的工具,用于监测数据包、测试硬件、破解密码和对Wi-Fi网络发起攻击。2018年4月发布的1.2版在速度和安全性方面有了很大的改进,并扩大了-ng可以工作的硬件范围。

X是一个首创的档案服务和搜索引擎,它不仅保留了网页的历史版本,还保留了整个泄露的数据集,否则这些数据集会因为内容的不良性质或法律原因从网络上删除。虽然这听起来可能与互联网档案馆的 类似,但当涉及到该服务重点保存的内容种类时, X有一些明显的区别。当涉及到保存数据集时,无论多么有争议, X都不加区别。

此前, X已经保存了超过49000个 VPN的名单,这些VPN被发现存在路径穿越的漏洞。本周晚些时候,这些VPN的明文密码也在黑客论坛上曝光,这些密码虽然被从这些论坛上删除,但同样被 X保留下来。

此前,该服务已经索引了从希拉里-克林顿和唐纳德-特朗普等知名政治人物的电子邮件服务器上收集的数据。另一个最近由 X索引媒体的例子是2021年国会山暴动的录像和.33亿份资料的泄漏。对于情报收集者、政治分析家、新闻记者和安全研究人员来说,这样的信息可以在各种方面具有惊人的价值。

这是一个搜索引擎,包括有意还是无意公开暴露的所有桶和文件块。对亚马逊AWS桶和Azure blob存储共享等可公开访问的资源进行索引。

截至今天,该引擎声称已经索引了超过42亿个文件。事实上,最近发现的数据泄露事件暴露了世界各地排球记者的护照和身份证,这是因为索引了泄露这些信息的Azure blob。

对于安全研究人员和渗透测试人员来说,可以成为发现意外暴露存储桶的绝佳资源,并提出适当的补救措施。

标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看