Взлом и проверка на уязвимости

Полный список инструментов для тестирования на проникновение, взлома и специалистов по безопасности

Тестирование на проникновение и инструменты для хакеров чаще используются отраслями безопасности для тестирования уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и взлома, который охватывает выполнение операции тестирования на проникновение во всех средах.

Список инструментов для хакеров и тестирования на проникновение

Онлайн ресурсы

Ресурсы для тестирования на проникновение

  • Metasploit Unleashed – бесплатный наступательный курс по Metasploit.
  • Penetration Testing Execution Standard (PTES) – документация, предназначенная для обеспечения общего понимания и объема для выполнения и составления отчетности о результатах теста на проникновение.
  • Open Web Application Security Project (OWASP) – всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб и прикладного программного обеспечения.
  • PENTEST-WIKI – бесплатная онлайн библиотека знаний по безопасности для пентестеров и исследователей.
  • Penetration Testing Framework (PTF) – схема выполнения тестов на проникновение, составленная как общая структура, используемая как аналитиками уязвимостей, так и тестировщиками проникновения.
  • XSS-Payloads – конечный ресурс для всех вещей проведения кроссскриптивнговых атак на сайт, включая полезные нагрузки, инструменты, игры и документацию.
  • Open Source Security Testing Methodology Manual (OSSTMM) – фреймворк для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
  • MITRE’s Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) – кураторская база знаний и модель поведения киберпреступника.

Разработка эксплойтов

Ресурсы OSINT

  • OSINT Framework – коллекция различных инструментов взлома OSINT, разбитых по категориям.
  • Intel Techniques – коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
  • NetBootcamp OSINT Tools – коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Search и различные сайты вставки .
  • WiGLE.net  – информация о беспроводных сетях по всему миру, с удобными настольными и веб-приложениями.

Ресурсы социальной инженерии

Ресурсы выбора блокировки

  • Канал Шайлер Таун – захват видео и переговоры по безопасности.
  • bosnianbill – больше видео блокировки.
  • /r/lockpicking – ресурсы для обучения lockpicking, рекомендации по оборудованию.

Операционная система

Хакерские утилиты

Дистрибутивы для тестирования на проникновение

  • Дистрибутив Kali – GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
  • ArchStrike – репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
  • BlackArch – Arch GNU/Linux-дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
  • Network Security Toolkit (NST) – загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
  • Pentoo – ориентированный на безопасность live CD на основе Gentoo.
  • BackBox – дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
  • Parrot – дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
  • Buscador – виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
  • Fedora Security Lab – обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системыи обучение методам тестирования безопасности.
  • Pentesters Framework – дистрибутив организован вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляя кураторскую коллекцию утилит, которая устраняет часто неиспользуемые инструментальные цепочки.
  • Attifyos – дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).

Докер для испытания на пробивку

Многопарадигмальные рамки

  • Metasploit – Инструменты взлома для атакующих групп безопасности для проверки уязвимостей и управления оценками безопасности.
  • Armitage – интерфейс GUI на основе Java для Metasploit Framework.
  • Faraday – многопользовательская интегрированная пентестинговая среда для красных команд, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
  • ExploitPack – графический инструмент для автоматизации тестов на проникновение, который поставляется с большим количеством готовых эксплойтов.
  • Пупи – Кросс-платформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и после эксплуатации,

сканер уязвимостей

  • Nexpose-коммерческий механизм оценки уязвимости и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
  • Nessus-коммерческая платформа управления уязвимостями, конфигурирования и оценки соответствия, продаваемая компанией Tenable.
  • OpenVAS – бесплатная программная реализация популярной системы оценки уязвимости Nessus.
  • Vuls-сканер уязвимостей без агентов для GNU / Linux и FreeBSD, написанный в Go.

Статический анализатор

  • Brakeman – Static analysis Security vulnerability scanner для приложений Ruby on Rails.
  • cppcheck – расширяемый статический анализатор C / C++, ориентированный на поиск ошибок.
  • FindBugs – бесплатный программный статический анализатор для поиска ошибок в Java коде.
  • sobelow – статический анализ, ориентированный на безопасность для структуры Phoenix.
  • Bandit – статический анализатор, ориентированный на безопасность для кода python.

Веб-Сканеры

  • Nikto – шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
  • Arachni – Scriptable framework для оценки безопасности веб-приложений.
  • w3af – хакерские инструменты для атаки и аудита веб-приложений.
  • Wapiti – сканер уязвимостей веб-приложений Black box со встроеннымфаззер.
  • SecApps – in-browser Web application Security testing suite.
  • WebReaver – коммерческий графический сканер уязвимостей веб-приложений, предназначенный для macOS.
  • WPScan – хакерские инструментыЧерный box WordPress сканер уязвимостей.
  • CMS-explorer – выявить конкретные модули, Плагины, компонентыи темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
  • joomscan – на из лучших хакерских инструментов для сканера уязвимостей Joomla.
  • ACSTIS – автоматическое обнаружение шаблонов на стороне клиента (sandbox escape / bypass) для AngularJS.

Сетевые средства

  • zmap – Сканер сети с открытым исходным кодом, который позволяет исследователям легко выполнять исследования сети в Интернете.
  • Nmap-бесплатный сканер безопасности для исследования сети и аудита безопасности.
  • pig – один из инструментов взлома пакета forGNU / Linuxкрафт .
  • бессканковый – Утилита для использования веб-сайтов для выполнения сканирования портов от вашего имени, чтобы не раскрыть свой собственный IP.
  • вывод tcpdump/libpcap – Общий анализатор пакетов, который работает под командной строкой.
  • Wireshark-широко используемый графический кросс-платформенный анализатор сетевых протоколов.
  • Network-Tools.com -веб-сайт, предлагающий интерфейс к многочисленным основным сетевым утилитамкакpingtraceroutewhois, и еще.
  • netsniff- ng-швейцарский армейский нождля сеть нюхает.
  • Intercepter-NG-многофункциональный сетевой инструментарий.
  • Sparta-графический интерфейс, предоставляющий скриптовый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
  • dnschef – Высоко настраиваемый DNS-прокси дляпентестеры.
  • DNSDumpster-один из инструментов взлома для онлайн DNS recon и поиска.
  • CloudFail-отключите IP-адреса сервера, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенных DNS.
  • dnsenum – Скрипт Perl, который перечисляет информацию DNS из домена, пытается передавать зоны, выполняет стиль словаря грубой силыатака, а затем выполняет обратный поиск результатов.
  • dnsmap – Один из инструментов взлома для пассивного DNS Network mapper.
  • dnsrecon – Один из инструментов взлома для сценария перечисления DNS.
  • dnstracer – Определяет, откуда данный DNS-сервер получает информацию, и следует цепочке DNS-серверов.
  • passivedns-клиентская библиотека и инструмент запроса для запроса нескольких пассивных DNS-провайдеров.
  • passivedns-сетевой сниффер, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
  • Mass Scan-лучшие инструменты взлома для сканера портов TCP, извергает пакеты SYN асинхронно, сканирование всего интернета менее чем за 5 минут.
  • Zarp-инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей.
  • mitmproxy -Интерактивный TLS-перехват HTTP-прокси для тестеров проникновения и разработчиков программного обеспечения.
  • Morpheus-Автоматизированныйettercap Взлом TCP/IPИнструменты.
  • mallory-HTTP / HTTPS прокси через SSH.
  • SSH MITM-Перехват SSH соединений с прокси; все пароли и сеансы открытого текста регистрируются на диск.
  • Netzob-обратное проектирование, генерация трафика и размытие протоколов связи.
  • Det-доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
  • pwnat-пробивает отверстия в брандмауэрах и NATs.
  • dsniff – Сборник инструментов для сетевого аудита и пентестирования.
  • tgcd – Простая сетевая утилита Unix для расширения доступности сетевых служб на основе TCP / IP за пределами брандмауэров.
  • smbmap-удобный инструмент перечисления SMB.
  • scapy – Python на основе интерактивной программы обработки пакетов и библиотеки.
  • Dshell-структура судебного анализа сети.
  • Debookee-простой и мощный анализатор сетевого трафика для macOS.
  • Dripcap – Анализатор пакетов с кофеином.
  • Printer Exploitation Toolkit (PRET) – инструмент для тестирования безопасности принтера, способный к подключению IP и USB, fuzzing и эксплуатации PostScript,PJL, и особенности языка принтера ПКЛ.
  • Praeda – Автоматизированный многофункциональный принтер Data harvester для сбора полезных данных во время оценки безопасности.
  • routersploit – Open source exploitation framework похож на Metasploit, но предназначен для встроенных устройств.
  • evilgrade – Модульная структура, чтобы воспользоваться плохими реализациями обновления путем введения поддельных обновлений.
  • XRay-сетевой (sub)инструмент автоматизации обнаружения и разведки доменов.
  • Ettercap-комплексный, зрелый набор для атак типа “машина в середине”.
  • BetterCAP-модульная, портативная и легко расширяемая платформа MITM.
  • CrackMapExec-швейцарский армейский нож для пентестирования сетей.
  • impacket – Коллекция классов Python для работы с сетевыми протоколами.

Инструменты взлома беспроводной сети

  • Aircrack-ng-набор средств тестирования на проникновение и взлома для аудита беспроводных сетей.
  • Kismet-детектор беспроводной сети, сниффер и идентификаторы.
  • Reaver – атака грубой силы против WiFi защищенной установки.
  • Wifite-автоматизированный инструмент беспроводной атаки.
  • Fluxion-набор автоматизированных атак WPA на основе социальной инженерии.

Средства безопасности транспортного уровня

  • SSLyze-быстрый и всесторонний анализатор конфигурации TLS / SSL для того чтобы помочь определить mis-конфигурации обеспеченностью.
  • Tls_prober-отпечаток реализации SSL/TLS сервера.
  • testssl.sh -инструмент командной строки, который проверяет службу сервера на любом порту для поддержки шифров TLS / SSL, протоколов, а также некоторые криптографические недостатки.

Веб-Эксплуатация

  • OWASP Zed Attack Proxy (ZAP) – многофункциональный, скриптовый HTTP – перехватывающий прокси ифаззер для тестирования проникновения веб-приложений.
  • Fiddler – бесплатный кросс-платформенный веб-отладочный прокси-сервер с удобными сопутствующими инструментами.
  • Burp Suite-один из инструментов взломаntegrated платформа для тестирования безопасности веб-приложений.
  • autochrome-легко установить тестовый браузер со всеми соответствующими настройками, необходимыми для тестирования веб-приложений с поддержкой собственного Burp, от NCCGroup.
  • Browser Exploitation Framework (BeEF) – сервер команд и управления для доставки эксплойтов в командируемые веб-браузеры.
  • Offensive Web Testing Framework (OWTF) – платформа на основе Python для пентестирования веб-приложений на основе руководства по тестированию OWASP.
  • WordPress Exploit Framework-Ruby framework для разработки и использования модулей, которые помогают в тестировании проникновения WordPress питание веб-сайтов и систем.
  • WPSploit-использовать WordPress на основе веб-сайтов с Metasploit.
  • SQLmap-автоматический инструмент внедрения SQL и захвата базы данных.
  • tplmap – Автоматическая инъекция шаблонов на стороне сервера и взлом веб-сервераИнструменты.
  • weevely3-вооруженная веб-оболочка.
  • Wappalyzer-Wappalyzer раскрывает технологии, используемые на веб-сайтах.
  • WhatWeb-сайт фингерпринтера.
  • BlindElephant-дактилоскопическое веб-приложение.
  • wafw00f-идентифицирует и отпечатки пальцев Брандмауэр веб-приложений (WAF) продуктов.
  • fimap – Найти, подготовить, аудит, использовать и даже Google автоматически для ошибок LFI/RFI.
  • Kadabra-автоматический эксплуататор и сканер LFI.
  • Кадимус – Инструмент сканирования и эксплойта LFI.
  • liffy – Инструмент эксплуатации LFI.
  • Commix-автоматизированный универсальный инструмент ввода и эксплуатации команд операционной системы.
  • DVCS Ripper-Rip web доступные (распределенные) системы контроля версий: SVN/git/HG/bzr.
  • GitTools-один из хакерских инструментов, который автоматически находит и скачиваетWeb-доступный.git хранилища.
  • sslstrip – 
    Один из инструментов взлома демонстрации HTTPS зачистки атак.
  • sslstrip2-SSLStrip версия, чтобы победить HSTS.
  • NoSQLmap-автоматический инструмент для инъекций и захвата базы данных NoSQL.
  • VHostScan-сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами pivot, обнаруживать сценарии catch-all, псевдонимыидинамические страницы по умолчанию.
  • FuzzDB-словарь шаблонов атак и примитивов для внедрения ошибок приложений черного ящика и обнаружения ресурсов.
  • Очевидец-инструмент для создания скриншотов веб-сайтов, предоставления информации о заголовке сервера и идентификации учетных данных по умолчанию, если это возможно.
  • webscreenshot – Простой скрипт для снятия скриншотовсписок веб-сайтов.

Шестнадцатеричный редактор

  • HexEdit.JS-браузерное шестнадцатеричное редактирование.
  • Hexinator-лучший в мире (фирменный, коммерческий) редактор Hex.
  • Frhed-редактор двоичных файлов для Windows.
  • 0xED-собственный шестнадцатеричный редактор macOS, который поддерживает плагины для отображения пользовательских типов данных.

Инструменты анализа формата файлов

  • Kaitai Struct-форматы файлов и сетевых протоколов языка разбора и web IDE, генерирующие Парсеры на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles-инструмент визуализации и анализа двоичных данных.
  • Hachoir-библиотека Python для просмотра и редактирования двоичного потока в виде дерева полей и инструментов для извлечения метаданных.

Инструменты уклонения обороны

  • Veil-создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
  • shellsploit-генерирует пользовательский шеллкод, бэкдоры, инжекторы, опционально запутывает каждый байт с помощью кодеров.
  • Hyperion-runtime encryptor для 32-разрядных портативных исполняемых файлов (“PE .exes”).
  • AntiVirus Evasion Tool (AVET) – постпроцессные эксплойты, содержащие исполняемые файлы, предназначенные для компьютеров Windows, чтобы избежать распознавания антивирусным программным обеспечением.
  • peCloak.py -автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивируса (AV).
  • peCloakCapstone-многоплатформенная вилка peCloak.py автоматизированный инструмент антивирусного уклонения вредоносных программ.
  • UniByAv-простой обфускатор, который принимает необработанный шеллкод и генерирует антивирусные дружественные исполняемые файлы с помощью грубой силы, 32-битный ключ XOR.

Инструменты взлома хэш

  • John the Ripper-один из лучших хакерских инструментов для быстрого взлома паролей.
  • Hashcat-еще один из инструментов взлома более быстрого хэш-взломщика.
  • CeWL-создает пользовательские списки слов, перемещая веб-сайт цели и собирая уникальные слова.
  • JWT Cracker-простой hs256 JWT токен грубой силы взломщик.
  • Rar Crack-RARbruteforce шутиха.
  • Bruteforce Wallet – найти пароль зашифрованного файла кошелька (т. е. wallet.dat).

Утилиты для Windows

  • Sysinternals Suite-Утилиты Устранения Неполадок Sysinternals.
  • Редактор учетных данных Windows – проверка сеансов входа и добавление, изменение, список и удаление связанных учетных данных, включая билеты Kerberos.
  • mimikatz-средство извлечения учетных данных для операционной системы Windows.
  • PowerSploit-Среда Последующей Эксплуатации PowerShell.
  • Windows Exploit Suggester-обнаруживает потенциальные недостающие исправления на цели.
  • Ответчик-LLMNR, NBT-NS и отравитель MDNS.
  • Bloodhound-графический обозреватель доверительных отношений Active Directory.
  • Empire-чистый агент PowerShell после эксплуатации.
  • Fibratus-инструмент для исследования и отслеживания ядра Windows.
  • wePWNise-генерирует независимый от архитектуры код VBA для использования в документах или шаблонах Office и автоматизирует обход программного обеспечения для управления приложениями и использования.
  • redsnarf-средство после эксплуатации для получения хэшей паролей и учетных данных с рабочих станций Windows, серверов и контроллеров домена.
  • Magic Unicorn-генератор шеллкодов для многочисленных векторов атак, включая макросы Microsoft Office, PowerShell, HTML-приложения (HTA) или certutil(с использованием поддельных сертификатов).
  • Deathstar-скрипт Python, который использует RESTful API Empire для автоматизации получения прав администратора домена в средах Active Directory.

Утилиты для GNU/Linux

  • Linux Exploit Suggester-эвристическая отчетность о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.

Утилиты для macOS

  • Bella-чистый Python после эксплуатации интеллектуального анализа данных и удаленного администрирования инструмент для macOS.

Инструменты для DDoS

  • LOIC-Open Source network stress tool для Windows.
  • JS LOIC-JavaScript в браузере версии LOIC.
  • SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.
  • HOIC-обновленная версия низкоорбитальной ионной пушки, имеет “ускорители”, чтобы обойти общие встречные меры.
  • T50-более быстрый инструмент напряжения сети.
  • UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления “зомби” и проведения различных атак с использованием; GETPOST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.

Инструменты социальной инженерии

  • Social Engineer Toolkit (SET) – open source pentesting framework, предназначенный для социальной инженерии с участием ряда пользовательских векторов атаки, чтобы сделать правдоподобные атаки быстро.
  • King Phisher-один из инструментов для взлома phishing campaign toolkit, используемый для создания и управления несколькими одновременными фишинговыми атаками с пользовательским содержимым электронной почты и сервера.
  • Evilginx-MITM attack framework используется для фишинга учетных данных и сеансовых файлов cookie из любой веб-службы.
  • супружеская машина – Автоматизированные фишинговые атаки на сети WiFi.
  • Catphish-инструмент для фишинга и корпоративного шпионажа, написанный на Ruby.
  • Беелоггер – Инструмент для генерациикейлоогер.

Инструменты OSINT

  • Maltego-один из хакерских инструментов и проприетарного программного обеспечения для разведки с открытым исходным кодом и криминалистики, от Paterva.
  • theHarvester-электронная почта, поддомен и имена людей harvester.
  • creepy-геолокация OSINT инструмент.
  • metagoofil – Метаданныежнец.
  • Google Hacking Database-база данных Google dorks; может использоваться для разведки.
  • Google-dorks-общие Google dorks и другие, которых вы, вероятно, не знаете.
  • GooDork-Командная строка GoogleДоркинг инструмент.
  • мужлан-cli – Командная строка Google dork tool.
  • Censys – Собирает данные о хостах и веб-сайтах через ежедневные сканирования ZMap и ZGrab.
  • Shodan-первая в мире поисковая система для подключенных к Интернету устройств.
  • recon-ng-один из полнофункциональных инструментов взлома web Reconnaissance framework, написанный на Python.
  • github- dorks-CLI инструмент для сканирования GithubРЕПО/ организациипотенциал утечка конфиденциальной информации.
  • vcsmap – Плагин на основе инструмента для сканирования публичных систем контроля версий для конфиденциальной информации.
  • Spiderfoot-многофункциональный инструмент автоматизации OSINT с веб-интерфейсом и визуализацией отчетов
  • BinGoo-GNU / Linux bash на основе Bing и Google Dorking инструмент.
  • fast-recon-выполнение Google dorks против домена.
  • стукач-сбор информации через придурков.
  • Sn1per-ons хакерских инструментов для автоматического сканера Pentest Recon.
  • Threat Crowd-поисковик угроз.
  • Virus Total-VirusTotal это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
  • Блок данных – OSINT визуализатор с использованием Shodan,Censys, Clearbit, EmailHunter, FullContact иZoomeye за кулисами.
  • AQUATONE-инструмент обнаружения поддоменов с использованием различных открытых источников, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
  • Интрига-автоматизированная платформа OSINT & Attack Surface discovery framework с мощным API, UIи Кли.
  • ZoomEye-поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.

Инструменты для анонимности

  • Tor-свободное программное обеспечение и onion маршрутизированная оверлейная сеть, которая поможет вам защититься от анализа трафика.
  • OnionScan-один из хакерских инструментов для исследования темнотыWeb by поиск проблем оперативной безопасности, введенных операторами скрытой службы Tor.
  • I2P-Невидимый Интернет-проект.
  • Nipe-скрипт для перенаправления всего трафика с машины в сеть Tor.
  • То, что каждый браузер знает о вас – полная страница обнаружения, чтобы проверить конфигурацию вашего собственного веб-браузера для конфиденциальности и утечки идентичности.

Инструменты для обратного проектирования

  • Интерактивный дизассемблер (IDA Pro)-проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free .
  • WDK / WinDbg – комплект драйверов Windows и WinDbg.
  • OllyDbg-x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.
  • Radare2-с открытым исходным кодом,крестовина обратные инженерные рамки.
  • x64dbg-отладчик с открытым исходным кодом x64/x32 для windows.
  • Immunity Debugger-мощный способ написания эксплойтов и анализа вредоносных программ.
  • Отладчик Эвана-OllyDbg-подобный отладчик для GNU / Linux.
  • Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
  • plasma-интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.
  • peda – Помощь в разработке эксплойтов Python для GDB.
  • dnSpy – один из инструментов взлома для обратного проектирования сборок .NET.
  • тротуар – Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.
  • Pyrebox-Python scriptable Reverse Engineering sandbox от Cisco-Talos.
  • Voltron-расширяемый отладчик UI toolkit написанный на Python.
  • Capstone-легкая многоплатформенная, мультиархитектурная разборка каркаса.
  • rVMI – Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
  • Frida – Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.

Средства физического доступа

  • LAN Turtle-скрытый “USB Ethernet Adapter”, который обеспечивает удаленный доступ, сбор сетевого интеллекта и возможности MITM при установке в локальной сети.
  • USB Rubber Ducky-настраиваемая платформа для инъекций нажатия клавиш, маскирующаяся под USB thumbdrive.
  • Poisontap-сифоны cookies, предоставляет внутренний (LAN-сторона) маршрутизатор и устанавливает веб-бэкдор на заблокированных компьютерах.
  • WiFi Pineapple-беспроводная платформа аудита и тестирования проникновения.
  • Proxmark3-RFID/NFC клонирование, воспроизведение и спуфинг инструментарий часто используется для анализа и атаки бесконтактных карт / считывателей, беспроводных ключей / брелоков и многое другое.

Инструмент бокового канала

  • ChipWhisperer-полная цепочка инструментов с открытым исходным кодом для анализа мощности бокового канала и сбоев.

CTF инструменты

  • ctf-tools-коллекция сценариев установки для установки различных инструментов исследования безопасности легко и быстро развертывается на новых машинах.
  • Pwntools-платформа быстрой разработки эксплойтов, созданная для использования в CTFs.
  • RsaCtfTool-расшифровка данных, зашифрованных с помощью слабых ключей RSA, и восстановление закрытых ключей из открытых ключей с помощью различных автоматических атак.

Шаблоны отчетов по тестированию на проникновение

  • Public Pentesting Reports-кураторский список публичных отчетов об испытаниях на проникновение, выпущенных несколькими консалтинговыми фирмами и академическими группами безопасности.
  • Шаблон отчета пентестирования – testandverification.com шаблон.
  • Шаблон отчета пентестирования – hitachi-systems-security.com шаблон.
  • Шаблон отчета пентестирования – lucideus.com шаблон.
  • Шаблон отчета пентестирования – crest-approved.org темплейдж.
  • Шаблон отчета пентестирования – pcisecuritystandards.org шаблон.

Книги

Книги испытаний на проникания

Справочники для хакеров

Оборонительное развитие

Книги сетевого анализа

Обратные книги инженерства

Книги анализа вредоносных программ

Книги о Windows

Книги о социальной инженерии

Книги о взломе замков

Defcon предложил инструменты для чтения

Уязвимости баз данных

  • Common Vulnerabilities and Exposures (CVE) – словарь общих имен (т. е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
  • National Vulnerability Database (NVD) – Национальная база данных правительства Соединенных Штатов предоставляет дополнительные метаданные (CPE, CVSS scoring) стандартного списка CVE вместе с мелкозернистой поисковой системой.
  • US-CERT Vulnerability Notes база данных-резюме, технические детали, информация по исправлению и списки поставщиков, затронутых уязвимостями программного обеспечения, агрегированные командой реагирования на чрезвычайные ситуации в США (US-CERT).
  • Полное раскрытие информации-публичный, нейтральный для поставщиков форум для подробного обсуждения уязвимостей, часто публикует детали перед многими другими источниками.
  • Bugtraq (BID) – база данных идентификации ошибок безопасности программного обеспечения, составленная из материалов в список инструментов тестирования проникновения рассылки SecurityFocus и других источников, управляемых Symantec, Inc.
  • Exploit-DB-некоммерческий проект хостинга эксплойтов для уязвимостей программного обеспечения, предоставляемый в качестве государственной услуги путем оскорбительной безопасности.
  • Бюллетени по безопасности Майкрософт-сообщения о проблемах безопасности, обнаруженных в программном обеспечении Майкрософт, опубликованные центром ответов на вопросы безопасности Майкрософт (MSRC).
  • Рекомендации по безопасности Microsoft-архив рекомендаций по безопасности, влияющих на программное обеспечение Microsoft.
  • Mozilla Foundation Security Advisories-архив рекомендаций по безопасности, влияющих на программное обеспечение Mozilla, в том числе веб-браузер Firefox.
  • Packet Storm-сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных по всей отрасли.
  • Cxsecurity-архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq перекрестные ссылки с базой данных Google dork для обнаружения перечисленных уязвимостей.
  • SecuriTeam-независимый источник информации об уязвимости программного обеспечения.
  • Лаборатория уязвимостей-открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
  • Zero Day Initiative-программа Bug bounty с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
  • Vulners-база данных безопасности уязвимостей программного обеспечения.
  • Inj3ct0r (Onion service ) – агрегатор информации об уязвимости и рынке эксплойтов.
  • Open source Vulnerability Database (OSVDB) – исторический архив уязвимостей безопасности в компьютеризированном оборудовании, больше не добавляющий в свою базу данных уязвимостей по состоянию на апрель 2016 года.хакерские утилиты
  • HPI – VDB-агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предоставляющий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.хакерские утилиты

Курсы по безопасности

  • Offensive Security Training-обучение от разработчиков BackTrack/Kali.
  • SANS Security Training – обучение компьютерной безопасности и сертификации.
  • Open Security Training-учебный материал по компьютерной безопасности.
  • CTF Field Guide-все, что нужно, чтобы выиграть следующий конкурс CTF.
  • ARIZONA CYBER WARFARE RANGE-24×7 живой огонь упражнения для начинающих через операции реального мира; возможность для продвижения вверх в реальный мир кибервойны.
  • Cybrary – бесплатные курсы этического взлома и продвинутого тестирования на проникновение. Курсы расширенного тестирования на проникновение основаны на книге “тестирование на проникновение для высокозащищенных сред”.
  • Computer Security Student-многие бесплатные учебники, отлично подходит для начинающих, $ 10/mo членство открывает все содержимое.
  • Агентство Европейского Союза по сетевой и информационной безопасности – Enisa Cyber Security учебный материал.

Конференции по информационной безопасности

  • DEF CON – ежегодная хакерская конвенция в Лас-Вегасе.
  • Black Hat – ежегодная конференция по безопасности в Лас-Вегасе.
  • BSides – основа для организации и проведения конференций по безопасности.
  • CCC – ежегодная встреча международной хакерской сцены в Германии.
  • DerbyCon – ежегодная хакерская конференция в Луисвилле.
  • Конференция PhreakNIC – Technology ежегодно проводится в среднем Теннесси.
  • ShmooCon – ежегодная конвенция хакеров восточного побережья США.
  • CarolinaCon – конференция Infosec, проводимая ежегодно в Северной Каролине.
  • Chcon – Christchurch Hacker Con, только Южный остров Новой Зеландии hacker con.
  • SummerCon – одна из старейших хакерских конвенций, проводившаяся летом.
  • Хак.lu – ежегодная конференция в Люксембурге.
  • Hackfest – крупнейшая хакерская конференция в Канаде.
  • HITB – конференция по безопасности глубоких знаний, проведенная в Малайзии и Нидерландах.
  • Troopers – ежегодное международное мероприятие по ИТ-безопасности с семинарами в Гейдельберге, Германия.
  • Hack3rCon – ежегодная американская хакерская конференция.
  • ThotCon – ежегодная американская хакерская конференция, проходящая в Чикаго.
  • LayerOne – ежегодная конференция по безопасности США, проводимая каждую весну в Лос-Анджелесе.
  • DeepSec – конференция по безопасности в Вене, Австрия.
  • SkyDogCon – технологическая конференция в Нэшвилле.
  • SECUINSIDE – конференция по безопасности в Сеуле .
  • DefCamp – крупнейшая конференция по безопасности в Восточной Европе, проводимая ежегодно в Бухаресте, Румыния.
  • AppSecUSA – ежегодная конференция, организованная OWASP.
  • BruCON – ежегодная конференция по безопасности в Бельгии.
  • Infosecurity Europe – первое в Европе мероприятие по информационной безопасности, проходящее в Лондоне, Великобритания.
  • Nullcon – ежегодная конференция в Дели и Гоа, Индия.
  • RSA Conference USA – ежегодная конференция по безопасности в Сан-Франциско, штат Калифорния, США.
  • Swiss Cyber Storm – ежегодная конференция по безопасности в Люцерне, Швейцария.
  • Virus Bulletin Conference – ежегодная конференция, которая пройдет в Денвере, США в 2016 году.
  • Ekoparty – крупнейшая конференция по безопасности в Латинской Америке, проводимая ежегодно в Буэнос-Айресе, Аргентина.
  • 44Con – ежегодная конференция по безопасности в Лондоне.
  • BalCCon – Балканский компьютерный Конгресс, ежегодно проводимый в Нови-Саде, Сербия.
  • FSec – FSec-сбор хорватской информационной безопасности в Вараждине, Хорватия.

Журналы по информационной безопасности

  • 2600: The Hacker Quarterly – американское издание о технологии и компьютере “андеграунд.
  • Журнал Phrack – на сегодняшний день самый продолжительный хакер zine.

Списки инструментов для хакров

  • Kali Linux Tools – список хакерских инструментов, присутствующих в Kali Linux.
  • SecTools – Топ 125 Инструментов Взлома Сетевой Безопасности.
  • Pentest Шпаргалки – Удивительный Pentest Шпаргалки.
  • C / C++ Программирование – один из основных языков для инструментов безопасности с открытым исходным кодом.
  • .NET Programming – программная платформа для разработки платформы Microsoft Windows.
  • Сценарии оболочки – фреймворки командной строки, наборы инструментов, руководстваивещицы.
  • Ruby Programming by @dreikanter – де-факто язык для написания эксплойтов.
  • Ruby Programming by @markets – язык де-факто для написания эксплойтов.
  • Ruby Programming by @Sdogruyol – де-факто язык для написания эксплойтов.
  • JavaScript программирование в браузере и разработка сценариев.
  • Узел.JS Programming by @sindresorhus – кураторский список восхитительных узлов.JS пакеты и ресурсы.
  • Python tools for penetration testers – множество инструментов пентестинга написаны на Python.
  • Программирование Python @svaksha – общее Программирование Python.
  • Программирование Python @vinta – общее Программирование Python.
  • Android Security – коллекция ресурсов, связанных с безопасностью Android.
  • AppSec – ресурсы для изучения безопасности приложений.
  • CTFs – захват флаговых фреймворков, библиотек и т.д.
  • InfoSec § Hacking challenges – комплексный каталог CTFs, wargames, hacking challenge сайтов,Проникновение инструменты тестирования перечислите практические лабораторные упражнения и многое другое.
  • Взлом – учебники, инструменты и ресурсы.
  • Honeypots – Honeypots, инструменты, компоненты и многое другое.
  • Infosec – ресурсы информационной безопасности для пентестинга, криминалистики и многого другого.
  • Судебная экспертиза – бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы судебного анализа.
  • Анализ вредоносных программ-инструменты и ресурсы для аналитиков.
  • PCAP Tools – инструменты для обработки сетевого трафика.
  • Безопасность – программное обеспечение, библиотеки, документы и другие ресурсы.
  • Awesome Lockpicking – удивительные руководства, инструменты и другие ресурсы о безопасности и компромисс замков, сейфов и ключей.
  • SecLists – коллекция нескольких типов списков, используемых при оценке безопасности.
  • Переговоры по безопасности – кураторский список конференций по безопасности.
  • OSINT – удивительный список OSINT, содержащий большие ресурсы.
  • Yara – Yara правила, инструменты и люди.
Proxy White Advertisement

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close