对于信息安全人员来说,有很多优秀的免费软件可用,能根据任务特征择优选用。下列23种工具涵盖了从口令破解器到漏洞管理系统再到网络分析器,无论你的安全角色是什么,总能从中找到有用的。
1. Maltego
Paterva出品,用于生成清晰的用户环境威胁视图的取证及开源情报App。该工具能展示单点故障的复杂度和严重性,以及用户环境中存在的信任关系。Maltego从互联网上拉取信息,公司网络边缘路由器的当前配置和公司副总裁的当前位置信息都会被拉取。该工具的商业版确实是要卖钱的,但社区版完全免费,仅仅是功能上稍微有些限制。
2. OWASP Zed攻击代理(ZAP)
ZAP是一款用户友好的渗透测试工具,能找出网络应用中的漏洞。它不仅提供自动化扫描器,也为想要手动查找漏洞的用户提供了一套工具。该工具是为经验丰富的安全实践者设计的,也适合刚接触渗透测试的功能测试员或开发人员。甚至还有为Jenkins持续集成及分发应用的官方ZAP插件。
3. 武士Web测试框架(SamuraiWTF)
武士Web测试框架是打包了本列表中其他几款工具的虚拟机,可作为Web渗透测试环境。你可以下载到含有一大堆免费开源网站测试及攻击工具的VMware镜像ZIP包。
里面包含的工具有Fierce域扫描器和Maltego。在映射方面该框架使用的是WebScarab和ratproxy。发现工具则有w3af和burp。漏洞利用上可用AJAXShell、浏览器漏洞利用框架BeEF和其他一些工具。不过,享用这些趁手工具带来的便利之余,无奈的地方也不是没有:该工具开发人员的邮件列表已经沉寂了2年,最新版的 SamuraiWTF 3.3.2 还是早在2016年就释出的,因而其中很多工具都是过时版本。
4. BackTrack
Kali Linux 渗透测试工具箱之前的名字就是BackTrack。安全人员可使用Kali在专用于黑客攻击的纯原生环境中进行安全评估。用户可以很方便地调用各种工具,从端口扫描到口令破解应有尽有。32位或64位的系统都可以下载Kali镜像文件加以安装,ARM处理器也行。或者,你还可以以VMware或Hyper-V虚拟机镜像的方式使用它。
Kali的工具分为以下几类:信息收集;漏洞分析;无线攻击;Web应用;漏洞利用工具;压力测试;取证;嗅探及篡改;口令攻击;权限维持;逆向工程;报告;以及硬件攻击。
5. Cain & Abel
如果你急于登录甚至连装机的人都忘记了口令的老旧Windows系统,那 Cain & Abel 就派上用场了。这是一款连 Windows XP 这么古早的操作系统都能搞定的口令恢复工具,当然,从2014年其该工具就没更新了。
该工具恢复各种口令的方法多样,有网络嗅探、口令破解(字典法、暴力破解、密码分析)、网络电话录音、混淆口令解码、无线网络密钥恢复、星号密码查看、缓存口令恢复和路由协议分析等。协议标准、身份验证方法和缓存机制中的一些安全弱点都在该工具的涵盖范围内。其主要目的就是为了简化各类口令和凭证的恢复过程。
6. Fierce域扫描
另一款德高望重的老工具,最后一次更新是 Robert Hansen (RSnake) 在2007年时做的。如他在其ha.ckers博客中所言,该工具是他个人挫折情绪的产物,是在经历了Web应用安全审计过程中种种不便之后愤而编写的。
Fierce通过查询DNS条目锁定企业网络内外的潜在目标,基本算个侦察工具,是用各种战术快速扫描域的Perl脚本。虽然Hansen已经关闭了他的博客,但仍可在GitHub上找到Fierce的身影。因为过去10年中DNS协议基本没什么变动,所以Fierce至今依然有用。
7. The Harvester
The Harvester是一款开源情报工具(OSINT),可用于通过爬取谷歌和LinkedIn之类公开信息源,来获取与某域名相关联的子域名、邮箱地址和用户名。它是渗透测试员钟爱的工具,可以让用户对目标执行被动侦察,建立包含用户名和电邮地址的目标档案,也可以对自身域名的暴露面做研究。
8. Hping
Hping是用于评估和分析自定义TCP/IP包的命令行工具。可用于防火墙测试、端口扫描、多协议网络测试、操作系统指纹鉴别,或者当成高级版的路由跟踪指令traceroute。该工具可在Linux、FreeBSD、NetBSD、OpenBSD、Solaris、macOS X 和Windows系统上运行。虽然多年未更新,但TCP/IP协议不也是多年无变动吗?
9. John the Ripper
一款多操作系统通杀的口令破解器,适用于Unix、Windows、DOS、BeOS和OpenVMS系统——虽然免费版本你得自行编译。John the Ripper 主要用于检测弱Unix口令。但除了各类Unix系统上常见的几种crypt(3)口令散列外,Windows LM 散列和其他很多散列及加密口令,其社区增强版也同样支持。社区增强版中引入了用GPU加速搜索的功能。
10. Nessus
全球最流行的漏洞及配置评估工具之一。Nessus源于开源项目,但其开发者Tenable在版本3时就切换到了专利许可模式。时至2018年5月,该工具已更新至7.1版。不过,个人用它对家庭网络做个评估还是免费的,扫描上限为16个IP。Tenable官网上说,Nessus主打高速发现、配置审计、资产盘点、敏感数据发现、补丁管理集成和漏洞分析。
11. NMap
NMap是一款网络发现和安全审计的开源工具,虽已诞生20年之久,但其开发人员仍在更新。该工具既能对大型网络执行快速扫描,也能对单个主机进行扫描。NMap网站上称,该扫描器通过原始IP包确定网络上的可用主机,找出这些主机提供的服务、运行的操作系统、使用的包过滤/防火墙类型等等数十种特征。该工具不仅仅用于安全审计,也能被用于网络清查、服务升级时间表管理,好莱坞电影里甚至还用它来入侵人脑和追踪超级英雄。这是一款功能强大的通用工具。
12. OpenVPN
OpenVPN是一款多用途开源 SSL VPN 工具,可配置用于远程访问、站到站VPN、WiFi安全和企业级远程访问解决方案。该工具提供负载平衡、失效备援和细粒度访问控制。可通过运行安装程序在Windows主机上安装该工具,OpenBSD、FreeBSD、NetBSD、Mac OS X 和Solaris系统也能执行其代码。
13. Ophcrack
用彩虹表破解Windows口令的一款免费工具。Ophcrack多平台通用,有图形用户界面显示实时分析进度。它使用网站上可用的免费彩虹表破解LM( Windows XP )和NTLM( Vista、7)口令。简单口令则可应用其内置的暴力破解模块。该工具甚至能从Windows分区恢复出的加密安全账户管理器(SAM)中转储载入口令散列值。
14. Python Security
OWASP Python Security 项目本打算创建出强化版Python,供程序员开发能在高风险环境中使用的软件,最终分却构建起了Python编程语言中最大的安全信息集。该团队关注两个领域:对Python应用程序和开源代码的功能性和结构性分析;以及对Python解释器的黑盒分析。该项目的网站上列出了所有已发现的安全问题。
15. Wireshark
网络协议分析器,可捕捉并交互式地查看计算机网络上的流量。20多年的开发历史积累下,Wireshark的功能包括实时捕获、离线分析及深度解析数百种协议,且还在不断增加中。这是一款多平台可用的工具,能运行在Windows、Linux、OS X、Solaris、FreeBSD、NetBSD等操作系统上。其高级功能还包括VoIP流行分析,SSL/TLS、WEP和WPA/WPA2流量加密解密,以及读取USB、蓝牙甚至帧中继(古董级通信技术)上承载的流量。
16. ModSecurity
ModSecurity是一款Web应用监视、记录和访问控制工具包,Trustwave的SpiderLabs团队出品,可进行完整的HTTP事务日志,捕获全部请求和响应;执行持续安全评估;强化Web应用。可将ModSecurity植入 Apache 2.x,也可将之作为反向代理用于保护Web服务器。
17. ThreadFix
ThreadFix是 Denim Group 出品的软件漏洞聚合及漏洞管理系统。该工具匹配并融合来自动态、静态和交互式应用扫描器的报告结果,可与软件缺陷跟踪系统交互,帮助程序员锁定最严重的问题。社区版开源;付费版功能更强。
18. Burp Suite
Burp Suite 是Web应用安全测试平台。其丰富的工具支持整个测试过程——从初始的应用攻击界面探测及分析,到发现并利用安全漏洞。该套装中的攻击包含有代理服务器、网络爬虫、入侵器和能自动化请求的所谓中继器。
Portswigger推出了一个缺了Web漏洞扫描器和某些高级手动工具的免费版。
19. Metasploit
HD Moore 在2003年创建了Metasploit项目,旨在为安全界提供漏洞利用开发的公开资源。该项目产生了Metasploit框架——用于编写安全工具和漏洞利用程序的开源平台。2009年,漏洞管理解决方案公司Rapid7并购了Metasploit项目。并购前,该框架所有开发都是程序员利用业余时间做的,牺牲了大多数周末和晚上。Rapid7承诺成立专门的全职开发团队,并将Metasploit源代码置于沿用至今的3段式BSD许可之下。
20. Aircrack-ng
WiFi界的Wireshark。事实上,Aircrack-ng还是个全功能的数据包监视、硬件测试、口令破解和WiFi网络攻击工具集。2018年4月发布的1.2版在速度和安全上做出了重大改进,并扩展了能处理的硬件类型。
21. TAILS
TAILS——健忘隐身实时系统,是能从DVD或U盘运行的实时Linux操作系统。说它健忘,是因为不保存会话中的任何活动,关机就消痕;说它隐身,是因为采用Tor进行全部互联网通信。如果登录社交网络账户之类的,那监视你Tor连接的人还是有可能发现你的身份,但只要你不干这种蠢事,TAILS能很好地护住你的在线活动。
22. Qubes OS
Qubes OS 的自我介绍很低调——“比较安全的操作系统”。该操作系统使用Xen虚拟机管理程序来划分不同虚拟机中的功能,因而不同活动可被分隔在不同虚拟机里。划分的粒度取决于用户。如果用户对安全只是稍微有点担心,可以在一台虚拟机里进行网银操作,而将其他活动都放到另一台虚拟机上。如果用户超级担心安全和隐私,那可能会为每一封邮件附件创建一个全新的虚拟机,提供一定程度上的保障,即便遭遇恶意附件也不会让整台机器都落入黑客手中。Qubes OS 免费下载,但需要64位的英特尔或AMD机器,RAM不低于4GB,磁盘空间最少32GB。
23. Signal
Signal是提供端到端加密的消息和音视频通话App。也就是说,即便是Signal的开发者也无法拦截或解密你的聊天内容。安卓、iOS,或运行macOS、Linux或Windows的台式机,都可以免费使用Signal。它能提供诸如阅后即焚、群聊加密和图片消息之类的功能。电子前沿基金会建议使用Signal作为防监视的一种手段。
【本文是51CTO专栏作者“”李少鹏“”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】