Top 100网络安全工具

#1Nessus : 首要的 UNIX 弱点/漏洞评估工具image Nessus 是最好的网络漏洞扫描工具之一,此软件最好是运行在 UNIX 上。它被持续不断地更新,有超过 11,000 的免费插件(但是需要注册或者接受 EULA)。主要的特点包括远程和本地的执行安全检查,带有 GTK 图形用户界面的 client/server 架构,一个用来写自己的插件的内置脚本语言。从 Nessus 3 开始停止开源 now closed source,但是他依然是免费的除非你想要最新的插件。查看所有的漏洞扫描器 vulnerability scanners#2 Wireshark :附着在 Internet 上的嗅探器image Wireshark (在 2006 年夏之前名为Ethereal )是一个 Unix 和 Windows 上 fantastic 的开源网络协议分析器。它能让你分析在线的网络数据和捕获的数据文件。你能方便的浏览捕获数据,深入研究到你需要级别的数据包的细节。Wireshark 还有几个强大功能包括,包括丰富的过滤显示语言和能去查看 TCP 链接重建的过程。它能支持几百种协议和网络介质类型。一个需要注意的方面是 Ethereal 现在遭受这很多可远程利用的安全漏洞,因此保持它的更新和提防在非信任的或者敌对的网络上运行它。查看所有包嗅探器 packet sniffers

#3 Snort :所有人都喜欢的开源 IDSimage 这个轻量级网络入侵检测和阻止系统擅长于 IP 网络上的流量分析和包记录。通过协议分析,内容搜索和各种预处理,Snort 能探测上千种蠕虫, 利用漏洞企图,端口扫描和其他可疑行为。Snort 使用一个弹性的基于规则的语言去描述它应该收集或者忽略的网络通信流量,和一个模块化的检测引擎。从此链接产看更多的基本分析和安全引擎,有一个 Web 用户界面来分析 Snort 告警。开源的 Snort 被一些个人、小企业和部门用的很不错。它的母公司SourceFire提供了一个非常全的产品线;具有很多的企业级功能和实时规则更新。它们提供了一个免费的(需注册)的 5 天延迟的规则更新源,你还能在Bleeding Edge Snort找到很多非常好的免费规则。 查看所有入侵检测系统intrusion detection systems#4 Netcat :网络瑞士军刀image 这个简单的工具通过 TCP 或者 UDP 网络链接读写数据。它被设计为一个可靠的后端工具:能被直接和通过其他程序或脚本简单地驱动执行。同时,它也是一个功能丰富的网络调试和探索工具,因为它能生成几乎所有类型的你需要的网络链接,包括接受绑定了端口的外来链接。最初版本的 Netcat released 是 Hobbit 在 1995 年发布的,但是不论它是多么的流行也没有被持续。它有时候很难被找到nc110.tgz。利用这个工具的弹性和用途去开发了很多其他的 Netcat 的实现极大的推广了这个工具- 经常的很多现代的功能都不能在原始版本中找到。其中最有趣的是 Socat,扩展 Netcat 去支持很多其它 socket 类型、SSL 加密、SOCKS 代理和更多。它甚至按自己的意图扩展。还有 Chris Gibson’s Ncat,提供了甚至更多功能同时能保持可移植性和简洁性。其它流行的 Netcat 包括 OpenBSD’s nc, Cryptcat, Netcat6, PNetcat, SBD, 和 GNU Netcat。查看所有 Netcats#5 Metasploit Framework : Hack 星球image Metasploit 在它 2004 年发布的时候给安全界带来风暴。没有其它什么工具能出现在这个列表的前 15 中, Metasploit 以第五位进入榜单,超过了很多知名的开发超过 10 年的工具。它是一个高级的开源平台。The extensible model through which payloads, encoders, no-op generators, and exploits can be integrated has made it possible to use the Metasploit Framework as an outlet for cutting-edge exploitation research. It ships with hundreds of exploits, as you can see in their online exploit building demo. This makes writing your own exploits easier, and it certainly beats scouring the darkest corners of the Internet for illicit shellcode of dubious quality. Similar professional exploitation tools, such as Core Impact and Canvas already existed for wealthy users on all sides of the ethical spectrum. Metasploit simply brought this capability to the masses. 查看所有 vulnerability exploitation tools如需了解全列表,请参考源列表页面:http://sectools.org/

署名-非商业性使用-禁止演绎 4.0 (CC BY-NC-ND 4.0)
comments powered by Disqus
本博客始于 2007 年
Built with Hugo
主题 StackJimmy 设计