سه شنبه ۰۴ خرداد ۰۰ | ۰۶:۳۱ ۳۷ بازديد
این ابزارهای نرم افزاری رایگان و برجسته را که کار امنیت روزمره شما را آسان می کند ، چه تست قلم ، OSINT ، ارزیابی آسیب پذیری و موارد دیگر ، بررسی کنید.
به عنوان یک متخصص infosec ، ممکن است شما از قبل با چندین دهه کنترل شبکه و ابزارهای امنیتی مانند Nmap ، Wireshark یا Snort و رمزهای عبور رمز عبور مانند Ophcrack آشنا باشید. داشتن این برنامه ها در اختیار شما بخشی ضروری از این برنامه بوده است.
سایر ابزارها و خدمات رایگان دیگری که می توانید از آنها بهره مند شوید چیست؟ لیست زیر نزدیک به دوازده ابزار و خدمات شامل مواردی از رمزگشای رمز عبور گرفته تا رمزگشایی نرم افزار گرفته تا سیستم های مدیریت آسیب پذیری و آنالیزورهای شبکه است. نقش امنیتی شما هر چه باشد ، در این لیست چیز مفیدی خواهید یافت.در اینجا ، به طور خاص ، 21 بهترین ابزار امنیتی رایگان برای سفارش وجود ندارد:
مالتگو
در ابتدا توسط Paterva توسعه یافته ، Maltego یک برنامه پزشکی قانونی و اطلاعات منبع باز (OSINT) است که برای ارائه یک تصویر تهدید روشن برای محیط کاربر طراحی شده است. این پیچیدگی و شدت نقاط خرابی منفرد و همچنین روابط اعتماد را که در محدوده زیرساخت های فرد وجود دارد ، نشان می دهد. اطلاعات ارسال شده در اینترنت را جلب می کند ، خواه پیکربندی فعلی روتر در لبه شبکه شرکت باشد یا محل فعلی معاون رئیس شرکت شما. مجوز تجاری دارای برچسب قیمت است ، اما نسخه انجمن با برخی محدودیت ها رایگان است.
با تلفیق آن با VirusTotal ، Internet Archive’s Wayback Machine و بیش از پنج ده مورد "تبدیل" Maltego ، می توانید قابلیت های Maltego را گسترش دهید.
پروکسی Zed Attack OWASP (ZAP)
Zed Attack ******* (ZAP) ابزاری کاربر پسند برای تست نفوذ است که آسیب پذیری های برنامه های وب را پیدا می کند. این اسکنرهای خودکار و مجموعه ای از ابزارها را برای کسانی که مایل به یافتن آسیب پذیری دستی هستند فراهم می کند. این طراحی شده است که توسط پزشکان با طیف وسیعی از تجربه امنیتی استفاده می شود و برای آزمایش کنندگان عملکردی که تازه وارد تست قلم شده اند یا برای توسعه دهندگان ایده آل است: حتی یک پلاگین رسمی ZAP برای برنامه ادغام و تحویل مداوم جنکینز وجود دارد.
شدان
Shodan یک موتور جستجوی محبوب اینترنت اشیا (اینترنت اشیا) برای دستگاه های شکار مانند وب کم ها ، سرورها و سایر دستگاه های هوشمند متصل به اینترنت است. در حال اجرا پرس و جوهای Shodan می تواند به شما در شناسایی سرورها و دستگاه های رو به عموم کمک کند ، از جمله پلاک خوان ها ، چراغ های راهنمایی ، تجهیزات پزشکی ، امکانات تصفیه آب ، توربین های بادی و تقریباً همه موارد "هوشمند".
این به ویژه می تواند برای جستجوی دستگاه های آسیب پذیر در معرض سوits استفاده ها و آسیب پذیری ها مفید واقع شود. به عنوان مثال ، یک قلم سنج می تواند از یک موتور جستجوی اینترنت اشیا مانند Shodan به عنوان بخشی از فعالیت های شناسایی خود برای شناسایی برنامه های کاربردی یا سرورهایی که سهواً در معرض مشتری هستند استفاده کند.
استفاده از Shodan هنگام استفاده از ویژگی های اساسی آزاد است ، اگرچه گزینه هایی مانند برنامه های پولی و مجوز مادام العمر امکان استفاده از فیلترهای جستجوی پیشرفته را فراهم می کند. ارتقا سطح علمی نیز به صورت رایگان برای دانشجویان ، اساتید و کارکنان فناوری اطلاعات در دانشگاه ها در دسترس است.
کالی لینوکس
Kali Linux توزیع تست قلم مبتنی بر Linux است که قبلاً به عنوان BackTrack شناخته می شد. متخصصان امنیتی از آن برای انجام ارزیابی در یک محیط کاملا بومی اختصاص داده شده به هک استفاده می کنند. دسترسی آسان کاربران به انواع ابزارها از اسکنر پورت گرفته تا رمزهای عبور رمز عبور امکان پذیر است. می توانید ISO های Kali را بارگیری کنید تا روی سیستم های 32 بیتی یا 64 بیتی x86 یا پردازنده های ARM نصب کنید. همچنین به عنوان تصویر VM برای VMware یا Hyper-V در دسترس است.
ابزارهای Kali در دسته های زیر دسته بندی می شوند: جمع آوری اطلاعات ، تجزیه و تحلیل آسیب پذیری ، حملات بی سیم ، برنامه های وب ، ابزارهای بهره برداری ، آزمایش استرس ، پزشکی قانونی ، استشمام و کلاهبرداری ، حملات رمز عبور ، حفظ دسترسی ، مهندسی معکوس ، گزارش دهی و هک سخت افزار.
DNS دامپستر
برای تحقیقات دامنه و نیازهای شناسایی DNS ، DNS Dumpster شما را تحت پوشش قرار داده است. به عنوان یک سرویس وب تحقیقاتی دامنه رایگان ، DNS Dumpster به شما اجازه می دهد تا در مورد دامنه ، از میزبان ها ، تا زیر دامنه های دیگر که سخت یافت می شود و می خواهید به عنوان بخشی از تعامل ارزیابی امنیت ، در مورد یک دامنه جستجو کنید.
DNS Dumpster داده های تجزیه و تحلیل در مورد نام دامنه ها را هم به عنوان یک فایل اکسل و هم یک نمودار تصویری (نقشه) ارائه می دهد که می تواند به شما در درک بهتر ارتباطات بین دامنه و زیر دامنه های آن کمک کند. علاوه بر این ، کشف زیر دامنه های آویزان ، رها شده یا پارک شده نامناسب می تواند به یک محقق کمک کند تا از آسیب پذیری های تصاحب زیر دامنه رونمایی کند.
فوتون
Photon یک خزنده وب فوق العاده سریع است که برای جمع آوری OSINT طراحی شده است. این می تواند برای به دست آوردن آدرس های ایمیل ، حساب های رسانه های اجتماعی ، سطل های آمازون و سایر اطلاعات مهم مربوط به یک دامنه استفاده شود و از منابع عمومی مانند Google و Internet Archive’s Wayback Machine استفاده کند. Photon که در پایتون نوشته شده است ، توانایی افزودن پلاگین هایی مانند صادرات داده های جمع آوری شده به JSON با قالب منظم یا ادغام DNSDumpster با فوتون را دارد.
تجزیه و تحلیل ترکیبی
Hybrid Analysis یک وب سرویس تجزیه و تحلیل بدافزار است که توسط CrowdStrike’s Falcon Sandbox طراحی شده است. بیشتر آنها با VirusTotal ، یک موتور تجزیه و تحلیل بدافزار آشنا هستند که اعضای انجمن می توانند نمونه های مخرب مشکوک و URL ها را برای تجزیه و تحلیل در برابر بیش از پنج موتور ضد ویروس ارسال کنند. سپس نمونه ها و مصنوعات جمع آوری شده توسط سرورهای VirusTotal برای استفاده در آینده تجزیه و تحلیل و ذخیره می شود و گزارش تجزیه و تحلیل در دسترس عموم برای مشاهده هر کسی ایجاد می شود.
تجزیه و تحلیل ترکیبی تفاوت چندانی ندارد ، به غیر از اینکه URL ها و نمونه های ارسالی را از طریق sandbox مخصوص خود تجزیه و تحلیل می کند ، همچنین یافته ها را با VirusTotal و MetaDefender تایید می کند. علاوه بر این ، در حالی که VirusTotal به کاربران اجازه نمی دهد نمونه های بدافزار را به صورت رایگان بارگیری کنند ، Hybrid Analysis این امکان را برای اعضای انجمن ثبت شده که یک فرآیند ساده بررسی را پشت سر گذاشته اند (به عنوان مثال ، آنها به طور آزمایشی قصد دارند نمونه هایی را برای تجزیه و تحلیل ترکیبی و استفاده از هر نمونه بارگیری شده برای تحقیق استفاده کنند اهداف) اگر یک هش نمونه بدافزار از گزارش VirusTotal دارید ، اغلب ارزش آن را دارد که آن را از طریق Hybrid Analysis اجرا کنید تا ببینید آیا می توانید نمونه را بدون هزینه بارگیری کنید.
نسوس
Nessus یکی از محبوب ترین ابزارهای ارزیابی آسیب پذیری و پیکربندی در جهان است. این کار زندگی خود را به عنوان یک پروژه منبع باز آغاز کرد ، اما توسعه دهنده Tenable به مجوز اختصاصی مجددا در نسخه 3 روی آورد. از اکتبر 2020 ، نسخه 8.12.1 است. با وجود آن ، Nessus هنوز برای استفاده شخصی در شبکه های خانگی رایگان است ، جایی که حداکثر 16 آدرس IP را اسکن می کند. نسخه تجاری به شما امکان می دهد تعداد نامحدودی از آدرس های IP را اسکن کنید. طبق وب سایت Tenable ، Nessus از ویژگی های کشف سریع ، ممیزی پیکربندی ، مشخصات دارایی ، کشف داده های حساس ، ادغام مدیریت پچ و تحلیل آسیب پذیری است.
ANY.RUN
ANY.RUN تا حد زیادی از توانایی های هر sandbox تجزیه و تحلیل بدافزار که من دیده ام فراتر رفته و دارای مزایایی مانند دسترسی به ماشین مجازی آنلاین (VM) است. اول ، این سرویس کاملاً در مرورگر وب شما اجرا می شود و شما را قادر می سازد تا یک نمونه بدافزار را بارگذاری کنید ، محیط مجازی مورد نظر خود را برای تجزیه و تحلیل خود پیکربندی کنید و یک جلسه زنده VM را به شما نشان می دهد که برای تکرارهای بعدی ضبط می شود.
جستجوی هش نمونه بدافزار در Google معمولاً ANY.RUN را که قبلاً توسط اعضای انجمن اجرا شده است ، به ارمغان می آورد. به عنوان مثال ، در اینجا یک گزارش ANY.RUN از یک استخراج کننده ارز رمزپایه وجود دارد که من هنگام تحقیق درباره حمله اخیر به زیرساخت های GitHub از طریق اقدامات GitHub ، با استفاده از ANY.RUN آنالیز کرده بودم.
ANY.RUN نه تنها به شما امکان می دهد یک جلسه تجزیه و تحلیل ضبط شده را دوباره پخش کنید ، بلکه دارای دکمه های ساده UI با یک کلیک است تا شاخص های سازش (IoC) ، درخواست های شبکه ، نمودارهای پردازش و یافته های VirusTotal را برای نمونه به شما نشان دهد. وب سرویس همچنین به شما امکان می دهد نمونه ای را که بدون آنالیز تجزیه و تحلیل شده است بارگیری کنید.
استفاده از این سرویس برای همه رایگان است ، اگرچه برخی از ویژگی ها (افزایش زمان تجزیه و تحلیل به بیش از 60 ثانیه ، استفاده از سیستم عامل 64 بیتی و غیره) کاربر را ملزم به ثبت نام در یک برنامه قیمت گذاری پرداخت می کند. من معمولاً علاوه بر استفاده از VirusTotal برای به حداکثر رساندن نتایج تحقیق ، از طریق ANY.RUN و Hybrid Analysis نمونه های بدافزار را اجرا می کنم.
مرورگر Tor
هیچ مقاله ابزار امنیتی بدون ذکر مرورگر Tor کامل نمی شود. پروژه Tor برای ارتباطات بسیار ناشناس و وب گردی طراحی شده است که با رمزگذاری ترافیک اینترنت شما و انتقال آن از طریق چندین میزبان ("گره") در سراسر جهان کار می کند. این باعث می شود شناخته شدن مکان یا هویت کاربر Tor عملاً غیرممکن باشد.
Tor توسط یک شبکه همپوشانی داوطلب رایگان با بیش از 7000 هزار گره رله در سراسر جهان طراحی می شود که برای مبارزه با نظارت بر شبکه یا تجزیه و تحلیل ترافیک طراحی شده است. به غیر از استفاده از مرورگر Tor برای نیازهای وبگردی محرمانه محور ، مورد اصلی استفاده از ابزار همچنان به عنوان دروازه ای برای وب تاریک و بسیاری از سایت های ".onion" است که فقط از طریق Tor قابل دسترسی هستند. بنابراین جای تعجب نیست که Tor را در کمین ابزارهای تحلیلگران اطلاعات تهدید و محققان darknet پیدا کنید.
DarkSearch.io
صحبت از dark web می شود ، اگر موتور جستجوی آن را نیز ذکر کنیم ، فایده ای ندارد؟ در حالی که بازدیدکنندگان مکرر از darknet ممکن است از قبل با کجا باید به دنبال چه چیزی باشند ، برای کسانی که تازه وارد هستند آشنا هستند ، darksearch.io می تواند بستر خوبی برای شروع فعالیت های تحقیقاتی خود باشد.
مانند یکی دیگر از موتورهای جستجوگر وب تاریک Ahmia ، DarkSearch رایگان است اما علاوه بر این با یک API رایگان برای اجرای جستجوهای خودکار همراه است. اگرچه هر دو Ahmia و DarkSearch دارای سایت های .onion هستند ، نیازی نیست که حتماً به نسخه های .onion بروید یا از Tor برای دسترسی به هر یک از این موتورهای جستجو استفاده کنید. دسترسی ساده به darksearch.io از یک مرورگر وب معمولی به شما امکان جستجوی وب تاریک را می دهد.
John the Ripper
John the Ripper یک رمز عبور رمز عبور است که برای بسیاری از طعم های UNIX ، Windows ، DOS ، BeOS و OpenVMS در دسترس است - اگرچه احتمالاً مجبورید نسخه رایگان را خودتان کامپایل کنید. عمدتا برای شناسایی رمزهای عبور ضعیف یونیکس استفاده می شود. علاوه بر چندین نوع هش رمز عبور رمزنگاری شده (3) که معمولاً در سیستم های مختلف UNIX یافت می شوند ، از جعبه پشتیبانی می شوند هش های Windows LM ، به علاوه تعداد زیادی هش و رمزگذاری دیگر در نسخه پیشرفته جامعه نسخه پیشرفته انجمن شامل پشتیبانی از پردازنده های گرافیکی برای سرعت بخشیدن به جستجو است.
بررسی وابستگی OWASP
OWASP Dependency-Check یک ابزار تجزیه و تحلیل ترکیب نرم افزار رایگان و منبع باز (SCA) است که می تواند وابستگی های یک پروژه نرم افزار را برای آسیب پذیری های شناخته شده عمومی تجزیه و تحلیل کند. علاوه بر مشاوره با NVD و سایر منابع عمومی اطلاعات مربوط به آسیب پذیری ، Dependency-Check همچنین از Sonatype OSS Index برای اطلاعات آسیب پذیری مربوط به نام اجزای نرم افزار دقیق یا مختصات به جای CPE های گسترده تر ارائه شده توسط NVD ، مشاوره می کند. [افشای کامل: Sonatype کارفرمای من است]
Microsoft Visual Studio
برخی ممکن است ذکر یک ابزار توسعه یکپارچه برای توسعه (IDE) مانند Visual Studio در اینجا تعجب آور باشد ، اما مطمئن باشید این به یک دلیل منطقی است. هنگام تجزیه و تحلیل DLL های Trojanized ، مانند مورد استفاده شده در حمله زنجیره تامین SolarWinds یا مهندسی معکوس باینری C # /. NET ، Microsoft Visual Studio مفید است.
به عنوان مثال هنگام باز کردن .NET DLL با ویژوال استودیو ، این ابزار تقریباً منبع اصلی را از زبان میانی مایکروسافت (MSIL) موجود در DLL بازسازی می کند ، که مهندسی معکوس و درک هدف کد را آسان می کند. Visual Studio در هر دو سیستم عامل Windows و Mac کار می کند و یک نسخه رایگان انجمن برای بارگیری در دسترس است.
JetBrains 'dotPeek برای کسانی که فقط به یک decompiler DLL و نه یک IDE کامل علاقه مند هستند ، یک گزینه است ، اگرچه در حال حاضر فقط برای کاربران ویندوز در دسترس است.
جاوا Decompiler
دقیقاً مانند اینکه شما نیاز دارید که DLL های ویندوز را هر چند وقت یک بار تجزیه و تحلیل کنید ، در مورد برنامه های نرم افزاری جاوا که به صورت پرونده های JAR منتشر می شوند ، همین مورد ممکن است. بسته های اجرایی نوشته شده در جاوا اغلب به صورت JAR ارسال می شوند که در واقع بایگانی ZIP شامل چندین پرونده کلاس "جاوا" هستند.
این پرونده های کلاس به جای کد محلی مخصوص محیط سیستم عامل شما ، در بای کد کد جاوا (یک مجموعه دستورالعمل برای ماشین مجازی جاوا) نوشته می شوند. به همین دلیل است که جاوا به طور سنتی خود را به عنوان یک زبان "یک بار بنویس ، هرجا اجرا کن (WORA)" تبلیغ می کرد.
برای مهندسی معکوس یک JAR و تقریباً تبدیل مجدد بایت کد به فرم منبع اصلی خود ، ابزاری مانند Java Decompiler (JD) مفید است و کار را به خوبی انجام می دهد. JD بصورت رایگان به عنوان یک ابزار مستقل گرافیکی به نام JD-GUI یا به عنوان یک افزونه Eclipse IDE ، JD-Eclipse در دسترس است.
ModSecurity
ModSecurity یک مجموعه ابزار نظارت ، ثبت و کنترل دسترسی برنامه های وب است که توسط SpiderLabs تیم Trustwave ساخته شده است. این برنامه می تواند ثبت کامل معاملات HTTP ، ضبط درخواست ها و پاسخ های کامل ، ارزیابی امنیتی مستمر و سخت کردن برنامه های وب را انجام دهد. می توانید آن را در نصب Apache 2.x جاسازی کنید یا به عنوان یک پروکسی معکوس برای محافظت از هر وب سروری به کار گیرید.
Burp Suite
Burp Suite یک پلت فرم آزمایش امنیت برنامه وب است. ابزارهای مختلف آن از کل مراحل آزمایش ، از نقشه برداری اولیه و تجزیه و تحلیل سطح حمله برنامه ، تا یافتن و بهره برداری از آسیب پذیری های امنیتی پشتیبانی می کند. ابزارهای این مجموعه شامل یک سرور پراکسی ، عنکبوت وب ، متجاوز و به اصطلاح تکرار کننده است که با آن می توان درخواست ها را خودکار کرد. Portswigger نسخه رایگان ارائه می دهد که فاقد اسکنر آسیب پذیری وب و برخی از ابزارهای پیشرفته دستی است.
متاسپلویت
HD Moore پروژه Metasploit را در سال 2003 ایجاد کرد تا یک منبع عمومی برای توسعه بهره برداری در اختیار جامعه امنیتی قرار دهد. این پروژه منجر به Metasploit Framework ، یک بستر منبع باز برای نوشتن ابزارها و سو. استفاده های امنیتی شد. در سال 2009 ، Rapid7 ، یک شرکت راه حل مدیریت آسیب پذیری ، پروژه Metasploit را خریداری کرد. قبل از خرید ، تمام مراحل توسعه چارچوب در اوقات فراغت توسعه دهنده اتفاق می افتد و بیشتر آخر هفته ها و شب ها را می خورد. Rapid7 موافقت کرد که یک تیم توسعه تمام وقت را تأمین مالی کند و کد منبع را تحت مجوز سه بنده BSD که امروزه همچنان استفاده می شود ، نگه دارد.
Aircrack-ng
کاری که Wireshark برای اترنت انجام می دهد ، Aircrack-ng برای Wi-Fi انجام می دهد. در واقع ، این مجموعه کاملی از ابزارها برای نظارت بر بسته ها ، آزمایش سخت افزار ، شکستن رمزهای عبور و حمله به شبکه های Wi-Fi است. نسخه 1.2 ، در آوریل 2018 منتشر شد ، پیشرفت های بزرگی در سرعت و امنیت ایجاد می کند و دامنه سخت افزاری را که Aircrack-ng می تواند با آن کار کند افزایش می دهد.
هوش X
Intelligence X اولین سرویس بایگانی و موتور جستجوی در نوع خود است که نه تنها نسخه های تاریخی صفحات وب بلکه کل مجموعه داده های درز داده را که به دلیل غیر قابل اعتراض بودن محتوا یا دلایل قانونی از وب حذف می شوند ، حفظ می کند. اگرچه به نظر می رسد این شبیه کاری باشد که Internet Archive’s Wayback Machine انجام می دهد ، اما در مورد نوع محتوایی که سرویس روی حفظ آن متمرکز است ، Intelligence X تفاوت های فاحشی دارد. وقتی صحبت از حفظ مجموعه داده ها می شود ، هر چقدر هم بحث برانگیز باشد ، Intelligence X تبعیض قائل نمی شود.
Intelligence X قبلاً لیستی از بیش از 49،000 ******* Fortinet را که در مقابل نقص Path Traversal آسیب پذیر بودند ، حفظ کرده است. در اواخر هفته ، گذرواژه های متن ساده این ******* ها در مجامع هکرها نیز در معرض دید قرار گرفتند که باز هم ، اگرچه از این انجمن ها حذف شدند ، اما توسط Intelligence X حفظ شد.
پیش از این ، این سرویس داده های جمع آوری شده از سرورهای ایمیل شخصیت های برجسته سیاسی مانند هیلاری کلینتون و دونالد ترامپ را فهرست بندی کرده است. یکی دیگر از نمونه های اخیر رسانه های نمایه شده توسط Intelligence X ، تصاویر مربوط به شورش های Capitol Hill در سال 2021 و انتشار اطلاعات 533 میلیون پروفایل در فیس بوک است. برای جمع آوری کنندگان اطلاعات ، تحلیل گران سیاسی ، خبرنگاران خبری و محققان امنیتی ، چنین اطلاعاتی از طرق مختلف می تواند فوق العاده ارزشمند باشد.
GrayhatWarfare
برای همه چیز یک موتور جستجو وجود دارد و این شامل سطلهای آشکار شده در معرض دید عموم یا حباب پرونده ها ، خواه عمدی یا تصادفی است. GrayhatWarfare منابع قابل دسترسی عمومی مانند سطلهای آمازون AWS و سهام ذخیره سازی لکه Azure را فهرست بندی می کند.
از امروز ، موتور ادعا می کند که بیش از 4.2 میلیارد پرونده را فهرست کرده است. در حقیقت ، به تازگی کشف نشتی داده ها که پاسپورت و کارت شناسایی خبرنگاران والیبال از سراسر جهان را نشان می داد ، به دلیل GrayhatWarfare که لکه لاجوردی در معرض این اطلاعات را نمایه سازی کرده بود ، امکان پذیر شد.
برای محققان امنیتی و آزمایش کنندگان قلم ، GrayhatWarfare می تواند یک منبع عالی برای کشف سطل های ذخیره سازی به طور تصادفی در معرض خطر و پیشنهاد اصلاح مناسب باشد.
https://www.csoonline.com/
به عنوان یک متخصص infosec ، ممکن است شما از قبل با چندین دهه کنترل شبکه و ابزارهای امنیتی مانند Nmap ، Wireshark یا Snort و رمزهای عبور رمز عبور مانند Ophcrack آشنا باشید. داشتن این برنامه ها در اختیار شما بخشی ضروری از این برنامه بوده است.
سایر ابزارها و خدمات رایگان دیگری که می توانید از آنها بهره مند شوید چیست؟ لیست زیر نزدیک به دوازده ابزار و خدمات شامل مواردی از رمزگشای رمز عبور گرفته تا رمزگشایی نرم افزار گرفته تا سیستم های مدیریت آسیب پذیری و آنالیزورهای شبکه است. نقش امنیتی شما هر چه باشد ، در این لیست چیز مفیدی خواهید یافت.در اینجا ، به طور خاص ، 21 بهترین ابزار امنیتی رایگان برای سفارش وجود ندارد:
- Maltego
- OWASP Zed Attack ******* (ZAP)
- Shodan
- Kali Linux
- DNS Dumpster
- Photon
- Hybrid Analysis
- Nessus
- ANY.RUN
- Tor Browser
- Darksearch.io
- John the Ripper
- OWASP Dependency-Check
- Microsoft Visual Studio
- Java Decompiler
- ModSecurity
- Burp Suite
- Metasploit
- Aircrack-ng
- Intelligence X
- GrayhatWarfare
مالتگو
در ابتدا توسط Paterva توسعه یافته ، Maltego یک برنامه پزشکی قانونی و اطلاعات منبع باز (OSINT) است که برای ارائه یک تصویر تهدید روشن برای محیط کاربر طراحی شده است. این پیچیدگی و شدت نقاط خرابی منفرد و همچنین روابط اعتماد را که در محدوده زیرساخت های فرد وجود دارد ، نشان می دهد. اطلاعات ارسال شده در اینترنت را جلب می کند ، خواه پیکربندی فعلی روتر در لبه شبکه شرکت باشد یا محل فعلی معاون رئیس شرکت شما. مجوز تجاری دارای برچسب قیمت است ، اما نسخه انجمن با برخی محدودیت ها رایگان است.
با تلفیق آن با VirusTotal ، Internet Archive’s Wayback Machine و بیش از پنج ده مورد "تبدیل" Maltego ، می توانید قابلیت های Maltego را گسترش دهید.
پروکسی Zed Attack OWASP (ZAP)
Zed Attack ******* (ZAP) ابزاری کاربر پسند برای تست نفوذ است که آسیب پذیری های برنامه های وب را پیدا می کند. این اسکنرهای خودکار و مجموعه ای از ابزارها را برای کسانی که مایل به یافتن آسیب پذیری دستی هستند فراهم می کند. این طراحی شده است که توسط پزشکان با طیف وسیعی از تجربه امنیتی استفاده می شود و برای آزمایش کنندگان عملکردی که تازه وارد تست قلم شده اند یا برای توسعه دهندگان ایده آل است: حتی یک پلاگین رسمی ZAP برای برنامه ادغام و تحویل مداوم جنکینز وجود دارد.
شدان
Shodan یک موتور جستجوی محبوب اینترنت اشیا (اینترنت اشیا) برای دستگاه های شکار مانند وب کم ها ، سرورها و سایر دستگاه های هوشمند متصل به اینترنت است. در حال اجرا پرس و جوهای Shodan می تواند به شما در شناسایی سرورها و دستگاه های رو به عموم کمک کند ، از جمله پلاک خوان ها ، چراغ های راهنمایی ، تجهیزات پزشکی ، امکانات تصفیه آب ، توربین های بادی و تقریباً همه موارد "هوشمند".
این به ویژه می تواند برای جستجوی دستگاه های آسیب پذیر در معرض سوits استفاده ها و آسیب پذیری ها مفید واقع شود. به عنوان مثال ، یک قلم سنج می تواند از یک موتور جستجوی اینترنت اشیا مانند Shodan به عنوان بخشی از فعالیت های شناسایی خود برای شناسایی برنامه های کاربردی یا سرورهایی که سهواً در معرض مشتری هستند استفاده کند.
استفاده از Shodan هنگام استفاده از ویژگی های اساسی آزاد است ، اگرچه گزینه هایی مانند برنامه های پولی و مجوز مادام العمر امکان استفاده از فیلترهای جستجوی پیشرفته را فراهم می کند. ارتقا سطح علمی نیز به صورت رایگان برای دانشجویان ، اساتید و کارکنان فناوری اطلاعات در دانشگاه ها در دسترس است.
کالی لینوکس
Kali Linux توزیع تست قلم مبتنی بر Linux است که قبلاً به عنوان BackTrack شناخته می شد. متخصصان امنیتی از آن برای انجام ارزیابی در یک محیط کاملا بومی اختصاص داده شده به هک استفاده می کنند. دسترسی آسان کاربران به انواع ابزارها از اسکنر پورت گرفته تا رمزهای عبور رمز عبور امکان پذیر است. می توانید ISO های Kali را بارگیری کنید تا روی سیستم های 32 بیتی یا 64 بیتی x86 یا پردازنده های ARM نصب کنید. همچنین به عنوان تصویر VM برای VMware یا Hyper-V در دسترس است.
ابزارهای Kali در دسته های زیر دسته بندی می شوند: جمع آوری اطلاعات ، تجزیه و تحلیل آسیب پذیری ، حملات بی سیم ، برنامه های وب ، ابزارهای بهره برداری ، آزمایش استرس ، پزشکی قانونی ، استشمام و کلاهبرداری ، حملات رمز عبور ، حفظ دسترسی ، مهندسی معکوس ، گزارش دهی و هک سخت افزار.
DNS دامپستر
برای تحقیقات دامنه و نیازهای شناسایی DNS ، DNS Dumpster شما را تحت پوشش قرار داده است. به عنوان یک سرویس وب تحقیقاتی دامنه رایگان ، DNS Dumpster به شما اجازه می دهد تا در مورد دامنه ، از میزبان ها ، تا زیر دامنه های دیگر که سخت یافت می شود و می خواهید به عنوان بخشی از تعامل ارزیابی امنیت ، در مورد یک دامنه جستجو کنید.
DNS Dumpster داده های تجزیه و تحلیل در مورد نام دامنه ها را هم به عنوان یک فایل اکسل و هم یک نمودار تصویری (نقشه) ارائه می دهد که می تواند به شما در درک بهتر ارتباطات بین دامنه و زیر دامنه های آن کمک کند. علاوه بر این ، کشف زیر دامنه های آویزان ، رها شده یا پارک شده نامناسب می تواند به یک محقق کمک کند تا از آسیب پذیری های تصاحب زیر دامنه رونمایی کند.
فوتون
Photon یک خزنده وب فوق العاده سریع است که برای جمع آوری OSINT طراحی شده است. این می تواند برای به دست آوردن آدرس های ایمیل ، حساب های رسانه های اجتماعی ، سطل های آمازون و سایر اطلاعات مهم مربوط به یک دامنه استفاده شود و از منابع عمومی مانند Google و Internet Archive’s Wayback Machine استفاده کند. Photon که در پایتون نوشته شده است ، توانایی افزودن پلاگین هایی مانند صادرات داده های جمع آوری شده به JSON با قالب منظم یا ادغام DNSDumpster با فوتون را دارد.
تجزیه و تحلیل ترکیبی
Hybrid Analysis یک وب سرویس تجزیه و تحلیل بدافزار است که توسط CrowdStrike’s Falcon Sandbox طراحی شده است. بیشتر آنها با VirusTotal ، یک موتور تجزیه و تحلیل بدافزار آشنا هستند که اعضای انجمن می توانند نمونه های مخرب مشکوک و URL ها را برای تجزیه و تحلیل در برابر بیش از پنج موتور ضد ویروس ارسال کنند. سپس نمونه ها و مصنوعات جمع آوری شده توسط سرورهای VirusTotal برای استفاده در آینده تجزیه و تحلیل و ذخیره می شود و گزارش تجزیه و تحلیل در دسترس عموم برای مشاهده هر کسی ایجاد می شود.
تجزیه و تحلیل ترکیبی تفاوت چندانی ندارد ، به غیر از اینکه URL ها و نمونه های ارسالی را از طریق sandbox مخصوص خود تجزیه و تحلیل می کند ، همچنین یافته ها را با VirusTotal و MetaDefender تایید می کند. علاوه بر این ، در حالی که VirusTotal به کاربران اجازه نمی دهد نمونه های بدافزار را به صورت رایگان بارگیری کنند ، Hybrid Analysis این امکان را برای اعضای انجمن ثبت شده که یک فرآیند ساده بررسی را پشت سر گذاشته اند (به عنوان مثال ، آنها به طور آزمایشی قصد دارند نمونه هایی را برای تجزیه و تحلیل ترکیبی و استفاده از هر نمونه بارگیری شده برای تحقیق استفاده کنند اهداف) اگر یک هش نمونه بدافزار از گزارش VirusTotal دارید ، اغلب ارزش آن را دارد که آن را از طریق Hybrid Analysis اجرا کنید تا ببینید آیا می توانید نمونه را بدون هزینه بارگیری کنید.
نسوس
Nessus یکی از محبوب ترین ابزارهای ارزیابی آسیب پذیری و پیکربندی در جهان است. این کار زندگی خود را به عنوان یک پروژه منبع باز آغاز کرد ، اما توسعه دهنده Tenable به مجوز اختصاصی مجددا در نسخه 3 روی آورد. از اکتبر 2020 ، نسخه 8.12.1 است. با وجود آن ، Nessus هنوز برای استفاده شخصی در شبکه های خانگی رایگان است ، جایی که حداکثر 16 آدرس IP را اسکن می کند. نسخه تجاری به شما امکان می دهد تعداد نامحدودی از آدرس های IP را اسکن کنید. طبق وب سایت Tenable ، Nessus از ویژگی های کشف سریع ، ممیزی پیکربندی ، مشخصات دارایی ، کشف داده های حساس ، ادغام مدیریت پچ و تحلیل آسیب پذیری است.
ANY.RUN
ANY.RUN تا حد زیادی از توانایی های هر sandbox تجزیه و تحلیل بدافزار که من دیده ام فراتر رفته و دارای مزایایی مانند دسترسی به ماشین مجازی آنلاین (VM) است. اول ، این سرویس کاملاً در مرورگر وب شما اجرا می شود و شما را قادر می سازد تا یک نمونه بدافزار را بارگذاری کنید ، محیط مجازی مورد نظر خود را برای تجزیه و تحلیل خود پیکربندی کنید و یک جلسه زنده VM را به شما نشان می دهد که برای تکرارهای بعدی ضبط می شود.
جستجوی هش نمونه بدافزار در Google معمولاً ANY.RUN را که قبلاً توسط اعضای انجمن اجرا شده است ، به ارمغان می آورد. به عنوان مثال ، در اینجا یک گزارش ANY.RUN از یک استخراج کننده ارز رمزپایه وجود دارد که من هنگام تحقیق درباره حمله اخیر به زیرساخت های GitHub از طریق اقدامات GitHub ، با استفاده از ANY.RUN آنالیز کرده بودم.
ANY.RUN نه تنها به شما امکان می دهد یک جلسه تجزیه و تحلیل ضبط شده را دوباره پخش کنید ، بلکه دارای دکمه های ساده UI با یک کلیک است تا شاخص های سازش (IoC) ، درخواست های شبکه ، نمودارهای پردازش و یافته های VirusTotal را برای نمونه به شما نشان دهد. وب سرویس همچنین به شما امکان می دهد نمونه ای را که بدون آنالیز تجزیه و تحلیل شده است بارگیری کنید.
استفاده از این سرویس برای همه رایگان است ، اگرچه برخی از ویژگی ها (افزایش زمان تجزیه و تحلیل به بیش از 60 ثانیه ، استفاده از سیستم عامل 64 بیتی و غیره) کاربر را ملزم به ثبت نام در یک برنامه قیمت گذاری پرداخت می کند. من معمولاً علاوه بر استفاده از VirusTotal برای به حداکثر رساندن نتایج تحقیق ، از طریق ANY.RUN و Hybrid Analysis نمونه های بدافزار را اجرا می کنم.
مرورگر Tor
هیچ مقاله ابزار امنیتی بدون ذکر مرورگر Tor کامل نمی شود. پروژه Tor برای ارتباطات بسیار ناشناس و وب گردی طراحی شده است که با رمزگذاری ترافیک اینترنت شما و انتقال آن از طریق چندین میزبان ("گره") در سراسر جهان کار می کند. این باعث می شود شناخته شدن مکان یا هویت کاربر Tor عملاً غیرممکن باشد.
Tor توسط یک شبکه همپوشانی داوطلب رایگان با بیش از 7000 هزار گره رله در سراسر جهان طراحی می شود که برای مبارزه با نظارت بر شبکه یا تجزیه و تحلیل ترافیک طراحی شده است. به غیر از استفاده از مرورگر Tor برای نیازهای وبگردی محرمانه محور ، مورد اصلی استفاده از ابزار همچنان به عنوان دروازه ای برای وب تاریک و بسیاری از سایت های ".onion" است که فقط از طریق Tor قابل دسترسی هستند. بنابراین جای تعجب نیست که Tor را در کمین ابزارهای تحلیلگران اطلاعات تهدید و محققان darknet پیدا کنید.
DarkSearch.io
صحبت از dark web می شود ، اگر موتور جستجوی آن را نیز ذکر کنیم ، فایده ای ندارد؟ در حالی که بازدیدکنندگان مکرر از darknet ممکن است از قبل با کجا باید به دنبال چه چیزی باشند ، برای کسانی که تازه وارد هستند آشنا هستند ، darksearch.io می تواند بستر خوبی برای شروع فعالیت های تحقیقاتی خود باشد.
مانند یکی دیگر از موتورهای جستجوگر وب تاریک Ahmia ، DarkSearch رایگان است اما علاوه بر این با یک API رایگان برای اجرای جستجوهای خودکار همراه است. اگرچه هر دو Ahmia و DarkSearch دارای سایت های .onion هستند ، نیازی نیست که حتماً به نسخه های .onion بروید یا از Tor برای دسترسی به هر یک از این موتورهای جستجو استفاده کنید. دسترسی ساده به darksearch.io از یک مرورگر وب معمولی به شما امکان جستجوی وب تاریک را می دهد.
John the Ripper
John the Ripper یک رمز عبور رمز عبور است که برای بسیاری از طعم های UNIX ، Windows ، DOS ، BeOS و OpenVMS در دسترس است - اگرچه احتمالاً مجبورید نسخه رایگان را خودتان کامپایل کنید. عمدتا برای شناسایی رمزهای عبور ضعیف یونیکس استفاده می شود. علاوه بر چندین نوع هش رمز عبور رمزنگاری شده (3) که معمولاً در سیستم های مختلف UNIX یافت می شوند ، از جعبه پشتیبانی می شوند هش های Windows LM ، به علاوه تعداد زیادی هش و رمزگذاری دیگر در نسخه پیشرفته جامعه نسخه پیشرفته انجمن شامل پشتیبانی از پردازنده های گرافیکی برای سرعت بخشیدن به جستجو است.
بررسی وابستگی OWASP
OWASP Dependency-Check یک ابزار تجزیه و تحلیل ترکیب نرم افزار رایگان و منبع باز (SCA) است که می تواند وابستگی های یک پروژه نرم افزار را برای آسیب پذیری های شناخته شده عمومی تجزیه و تحلیل کند. علاوه بر مشاوره با NVD و سایر منابع عمومی اطلاعات مربوط به آسیب پذیری ، Dependency-Check همچنین از Sonatype OSS Index برای اطلاعات آسیب پذیری مربوط به نام اجزای نرم افزار دقیق یا مختصات به جای CPE های گسترده تر ارائه شده توسط NVD ، مشاوره می کند. [افشای کامل: Sonatype کارفرمای من است]
Microsoft Visual Studio
برخی ممکن است ذکر یک ابزار توسعه یکپارچه برای توسعه (IDE) مانند Visual Studio در اینجا تعجب آور باشد ، اما مطمئن باشید این به یک دلیل منطقی است. هنگام تجزیه و تحلیل DLL های Trojanized ، مانند مورد استفاده شده در حمله زنجیره تامین SolarWinds یا مهندسی معکوس باینری C # /. NET ، Microsoft Visual Studio مفید است.
به عنوان مثال هنگام باز کردن .NET DLL با ویژوال استودیو ، این ابزار تقریباً منبع اصلی را از زبان میانی مایکروسافت (MSIL) موجود در DLL بازسازی می کند ، که مهندسی معکوس و درک هدف کد را آسان می کند. Visual Studio در هر دو سیستم عامل Windows و Mac کار می کند و یک نسخه رایگان انجمن برای بارگیری در دسترس است.
JetBrains 'dotPeek برای کسانی که فقط به یک decompiler DLL و نه یک IDE کامل علاقه مند هستند ، یک گزینه است ، اگرچه در حال حاضر فقط برای کاربران ویندوز در دسترس است.
جاوا Decompiler
دقیقاً مانند اینکه شما نیاز دارید که DLL های ویندوز را هر چند وقت یک بار تجزیه و تحلیل کنید ، در مورد برنامه های نرم افزاری جاوا که به صورت پرونده های JAR منتشر می شوند ، همین مورد ممکن است. بسته های اجرایی نوشته شده در جاوا اغلب به صورت JAR ارسال می شوند که در واقع بایگانی ZIP شامل چندین پرونده کلاس "جاوا" هستند.
این پرونده های کلاس به جای کد محلی مخصوص محیط سیستم عامل شما ، در بای کد کد جاوا (یک مجموعه دستورالعمل برای ماشین مجازی جاوا) نوشته می شوند. به همین دلیل است که جاوا به طور سنتی خود را به عنوان یک زبان "یک بار بنویس ، هرجا اجرا کن (WORA)" تبلیغ می کرد.
برای مهندسی معکوس یک JAR و تقریباً تبدیل مجدد بایت کد به فرم منبع اصلی خود ، ابزاری مانند Java Decompiler (JD) مفید است و کار را به خوبی انجام می دهد. JD بصورت رایگان به عنوان یک ابزار مستقل گرافیکی به نام JD-GUI یا به عنوان یک افزونه Eclipse IDE ، JD-Eclipse در دسترس است.
ModSecurity
ModSecurity یک مجموعه ابزار نظارت ، ثبت و کنترل دسترسی برنامه های وب است که توسط SpiderLabs تیم Trustwave ساخته شده است. این برنامه می تواند ثبت کامل معاملات HTTP ، ضبط درخواست ها و پاسخ های کامل ، ارزیابی امنیتی مستمر و سخت کردن برنامه های وب را انجام دهد. می توانید آن را در نصب Apache 2.x جاسازی کنید یا به عنوان یک پروکسی معکوس برای محافظت از هر وب سروری به کار گیرید.
Burp Suite
Burp Suite یک پلت فرم آزمایش امنیت برنامه وب است. ابزارهای مختلف آن از کل مراحل آزمایش ، از نقشه برداری اولیه و تجزیه و تحلیل سطح حمله برنامه ، تا یافتن و بهره برداری از آسیب پذیری های امنیتی پشتیبانی می کند. ابزارهای این مجموعه شامل یک سرور پراکسی ، عنکبوت وب ، متجاوز و به اصطلاح تکرار کننده است که با آن می توان درخواست ها را خودکار کرد. Portswigger نسخه رایگان ارائه می دهد که فاقد اسکنر آسیب پذیری وب و برخی از ابزارهای پیشرفته دستی است.
متاسپلویت
HD Moore پروژه Metasploit را در سال 2003 ایجاد کرد تا یک منبع عمومی برای توسعه بهره برداری در اختیار جامعه امنیتی قرار دهد. این پروژه منجر به Metasploit Framework ، یک بستر منبع باز برای نوشتن ابزارها و سو. استفاده های امنیتی شد. در سال 2009 ، Rapid7 ، یک شرکت راه حل مدیریت آسیب پذیری ، پروژه Metasploit را خریداری کرد. قبل از خرید ، تمام مراحل توسعه چارچوب در اوقات فراغت توسعه دهنده اتفاق می افتد و بیشتر آخر هفته ها و شب ها را می خورد. Rapid7 موافقت کرد که یک تیم توسعه تمام وقت را تأمین مالی کند و کد منبع را تحت مجوز سه بنده BSD که امروزه همچنان استفاده می شود ، نگه دارد.
Aircrack-ng
کاری که Wireshark برای اترنت انجام می دهد ، Aircrack-ng برای Wi-Fi انجام می دهد. در واقع ، این مجموعه کاملی از ابزارها برای نظارت بر بسته ها ، آزمایش سخت افزار ، شکستن رمزهای عبور و حمله به شبکه های Wi-Fi است. نسخه 1.2 ، در آوریل 2018 منتشر شد ، پیشرفت های بزرگی در سرعت و امنیت ایجاد می کند و دامنه سخت افزاری را که Aircrack-ng می تواند با آن کار کند افزایش می دهد.
هوش X
Intelligence X اولین سرویس بایگانی و موتور جستجوی در نوع خود است که نه تنها نسخه های تاریخی صفحات وب بلکه کل مجموعه داده های درز داده را که به دلیل غیر قابل اعتراض بودن محتوا یا دلایل قانونی از وب حذف می شوند ، حفظ می کند. اگرچه به نظر می رسد این شبیه کاری باشد که Internet Archive’s Wayback Machine انجام می دهد ، اما در مورد نوع محتوایی که سرویس روی حفظ آن متمرکز است ، Intelligence X تفاوت های فاحشی دارد. وقتی صحبت از حفظ مجموعه داده ها می شود ، هر چقدر هم بحث برانگیز باشد ، Intelligence X تبعیض قائل نمی شود.
Intelligence X قبلاً لیستی از بیش از 49،000 ******* Fortinet را که در مقابل نقص Path Traversal آسیب پذیر بودند ، حفظ کرده است. در اواخر هفته ، گذرواژه های متن ساده این ******* ها در مجامع هکرها نیز در معرض دید قرار گرفتند که باز هم ، اگرچه از این انجمن ها حذف شدند ، اما توسط Intelligence X حفظ شد.
پیش از این ، این سرویس داده های جمع آوری شده از سرورهای ایمیل شخصیت های برجسته سیاسی مانند هیلاری کلینتون و دونالد ترامپ را فهرست بندی کرده است. یکی دیگر از نمونه های اخیر رسانه های نمایه شده توسط Intelligence X ، تصاویر مربوط به شورش های Capitol Hill در سال 2021 و انتشار اطلاعات 533 میلیون پروفایل در فیس بوک است. برای جمع آوری کنندگان اطلاعات ، تحلیل گران سیاسی ، خبرنگاران خبری و محققان امنیتی ، چنین اطلاعاتی از طرق مختلف می تواند فوق العاده ارزشمند باشد.
GrayhatWarfare
برای همه چیز یک موتور جستجو وجود دارد و این شامل سطلهای آشکار شده در معرض دید عموم یا حباب پرونده ها ، خواه عمدی یا تصادفی است. GrayhatWarfare منابع قابل دسترسی عمومی مانند سطلهای آمازون AWS و سهام ذخیره سازی لکه Azure را فهرست بندی می کند.
از امروز ، موتور ادعا می کند که بیش از 4.2 میلیارد پرونده را فهرست کرده است. در حقیقت ، به تازگی کشف نشتی داده ها که پاسپورت و کارت شناسایی خبرنگاران والیبال از سراسر جهان را نشان می داد ، به دلیل GrayhatWarfare که لکه لاجوردی در معرض این اطلاعات را نمایه سازی کرده بود ، امکان پذیر شد.
برای محققان امنیتی و آزمایش کنندگان قلم ، GrayhatWarfare می تواند یک منبع عالی برای کشف سطل های ذخیره سازی به طور تصادفی در معرض خطر و پیشنهاد اصلاح مناسب باشد.
https://www.csoonline.com/