Полный список инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности

Полный список инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности
Полный список инструментов для тестирования на проникновение и взлома для хакеров и специалистов по безопасности

Инструменты для тестирования на проникновение и взлома чаще используются в сфере безопасности для проверки уязвимостей в сети и приложениях. Здесь вы можете найти полный список инструментов для тестирования на проникновение и хакинга, который охватывает выполнение операций тестирования на проникновение во всех средах. Инструменты для тестирования на проникновение и этического взлома являются очень важной частью для каждой организации для тестирования уязвимостей и исправления уязвимой системы.

Поскольку число кибератак стремительно растет, организации должны уделять повышенное внимание тестированию на проникновение и продолжать мониторинг своей сети, чтобы предотвратить атаку, которая может нанести серьезный ущерб репутации компании.

Чтобы управлять операциями безопасности, экспертам и исследователям в области безопасности необходимо полагаться на инструменты безопасности и взлома, которые помогают им минимизировать время и эффективно контролировать и выполнять тестирование на проникновение в сеть для защиты сети. Здесь мы публикуем большой список некоторых из наиболее важных хакерских инструментов, которые широко используются миллионами специалистов по безопасности и тысячами организаций по всему миру.

Содержание скрыть
2 Инструменты для взлома

Список инструментов для тестирования на проникновение и взлома

Онлайн–ресурсы – Инструменты для взлома

Ресурсы для тестирования на проникновение

  • Metasploit Unleashed – бесплатный курс по атакующей безопасности Metasploit.
  • Стандарт выполнения тестирования на проникновение (PTES) – документация, разработанная для обеспечения общего языка и возможностей для выполнения и представления результатов теста на проникновение.
  • Open Web Application Security Project (OWASP) – всемирная некоммерческая благотворительная организация, занимающаяся повышением безопасности, особенно программного обеспечения веб- и прикладного уровней.
  • PENTEST-WIKI – Бесплатная онлайн-библиотека знаний по безопасности для пентестеров и исследователей.
  • Платформа тестирования на проникновение (PTF) – схема выполнения тестов на проникновение, составленная как общая структура, используемая как аналитиками уязвимостей, так и тестировщиками на проникновение.
  • XSS-Полезные нагрузки – идеальный ресурс для всех межсайтовых приложений, включая полезные нагрузки, инструменты, игры и документацию.
  • Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM) – основа для предоставления тестовых примеров, в результате которых проверяются факты, на которых основываются решения, влияющие на безопасность организации.
  • Состязательная тактика, методы и общие знания MITRE (ATT & CK) – кураторская база знаний и модель поведения киберпреступников.

Разработка эксплойтов

  • Учебное пособие по шеллкоду – учебное пособие по написанию шелл-кода.
  • Примеры шеллкодов – база данных шеллкодов.
  • Учебные пособия по написанию эксплойтов – учебные пособия по разработке эксплойтов.

Ресурсы OSINT

  • OSINT Framework – коллекция различных инструментов для взлома OSINT, разбитых по категориям.
  • Методы Intel – коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
  • NetBootcamp OSINT Tools – коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Search и различные сайты вставки.
  • WiGLE.net – Информация о беспроводных сетях по всему миру с удобными настольными и веб-приложениями.

Ресурсы социальной инженерии

  • Социальная инженерная среда – информационный ресурс для социальных инженеров.

Ресурсы для взлома замков

  • Канал Шайлер Таун – видеоролики по взлому замков и беседы по безопасности.
  • bosnianbill – Больше видео со взломом замков.
  • / r / lockpicking – Ресурсы для обучения взлому замков, рекомендации по оборудованию.

Операционные системы

  • Операционные системы, связанные с безопасностью @ Rawsec – Инструменты для тестирования на проникновение и инструменты для взлома Список связанных Полный список операционных систем безопасности.
  • Лучшие дистрибутивы для тестирования на проникновение в Linux @ CyberPunk – Описание основных дистрибутивов для тестирования на проникновение.
  • Security @ Distrowatch – веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
  • cuckoo – автоматизированная система анализа вредоносных программ с открытым исходным кодом.
  • Среда автоматизированного расследования (CAINE) – итальянский дистрибутив GNU / Linux live, созданный как проект цифровой криминалистики.
  • Digital Evidence & Forensics Toolkit (DEFT) – Live CD для криминалистического анализа, который можно запускать без вмешательства или повреждения подключенных устройств, на которых происходит процесс загрузки.
  • Tails – живая ОС, направленная на сохранение конфиденциальности и анонимности.

Инструменты для взлома

Дистрибутивы для тестирования на проникновение

  • Kali – дистрибутив GNU / Linux, предназначенный для цифровой криминалистики и хакерских инструментов для тестирования на проникновение
  • ArchStrike – репозиторий Arch GNU / Linux для профессионалов и энтузиастов в области безопасности.
  • BlackArch – дистрибутив Arch на базе GNU / Linux с лучшими хакерскими инструментами для тестировщиков на проникновение и исследователей безопасности.
  • Network Security Toolkit (NST) – загрузочная операционная система на базе Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем классе приложениям сетевой безопасности с открытым исходным кодом.
  • Pentoo – Live CD, ориентированный на безопасность, основанный на Gentoo.
  • BackBox – дистрибутив на основе Ubuntu для тестов на проникновение и оценки безопасности.
  • Parrot – дистрибутив, похожий на Kali, с несколькими архитектурами и 100 инструментами для взлома.
  • Buscador – виртуальная машина GNU / Linux, предварительно настроенная для онлайн-расследований.
  • Fedora Security Lab – предоставляет безопасную тестовую среду для проведения аудита безопасности, судебной экспертизы, восстановления системы и обучения методологиям тестирования безопасности.
  • Дистрибутив Pentesters Framework, основанный на стандарте выполнения тестирования на проникновение (PTES), предоставляет тщательно подобранный набор утилит, который устраняет часто неиспользуемые цепочки инструментов.
  • AttifyOS – дистрибутив GNU / Linux, ориентированный на инструменты, полезные при оценке безопасности Интернета вещей (IoT).

Docker для тестирования на проникновение

  • docker pull kalilinux/kali-linux-docker официальный Kali Linux
  • docker pull owasp/zap2docker-stable – официальный OWASP ZAP
  • docker pull wpscanteam/wpscan – официальный WPScan
  • docker pull citizenstig/dvwa – Чертовски уязвимое веб-приложение (DVWA)
  • docker pull wpscanteam/vulnerablewordpress – Уязвимая установка WordPress
  • docker pull hmlio/vaas-cve-2014-6271 – Уязвимость как услуга: Shellshock
  • docker pull hmlio/vaas-cve-2014-0160 – Уязвимость как услуга: Heartbleed
  • docker pull opendns/security-ninjas – Ниндзя безопасности
  • docker pull diogomonica/docker-bench-security – Docker Bench для обеспечения безопасности
  • docker pull ismisepaul/securityshepherd – OWASP Security Shepherd
  • docker pull danmx/docker-owasp-webgoat – OWASP WebGoat Project docker изображение
  • docker-compose build && docker-compose up – OWASP NodeGoat
  • docker pull citizenstig/nowasp – Практическое приложение для веб-тестирования OWASP Mutillidae II
  • docker pull bkimminich/juice-shop – Магазин соков OWASP
  • docker pull kalilinux/kali-linux-docker – Изображение Kali Linux Docker
  • docker pull phocean/msf – docker-metasploit

Многопарадигмальные фреймворки

  • Metasploit – инструменты для взлома после использования для атакующих групп безопасности, помогающие проверять уязвимости и управлять оценками безопасности.
  • Armitage – интерфейс с графическим интерфейсом на основе Java для платформы Metasploit.
  • Faraday – многопользовательская интегрированная среда пентестирования для команд red, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
  • ExploitPack – графический инструмент для автоматизации тестов на проникновение, который поставляется со многими готовыми эксплойтами.
  • Pupy – кроссплатформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и последующей эксплуатации,

Сканеры уязвимостей

  • Nexpose – коммерческий механизм оценки уязвимостей и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
  • Nessus – коммерческая платформа для управления уязвимостями, настройки и оценки соответствия, продаваемая компанией Tenable.
  • OpenVAS – бесплатная программная реализация популярной системы оценки уязвимостей Nessus.
  • Vuls – безагентный сканер уязвимостей для GNU / Linux и FreeBSD, написанный на Go.

Статические анализаторы

  • Brakeman – сканер уязвимостей безопасности статического анализа для приложений Ruby on Rails.
  • cppcheck – расширяемый статический анализатор C / C ++, ориентированный на поиск ошибок.
  • FindBugs – бесплатный программный статический анализатор для поиска ошибок в коде Java.
  • ниже – статический анализ, ориентированный на безопасность, для платформы Phoenix.
  • bandit – статический анализатор кода Python, ориентированный на безопасность.

Веб-сканеры

  • Nikto – шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
  • Arachni – скриптовый фреймворк для оценки безопасности веб-приложений.
  • w3af – хакерские инструменты для атаки на веб-приложения и фреймворк аудита.
  • Wapiti – сканер уязвимостей веб-приложений Black box со встроенным фаззером.
  • SecApps – набор для тестирования безопасности веб-приложений в браузере.
  • WebReaver – коммерческий графический сканер уязвимостей веб-приложений, разработанный для macOS.
  • WPScan – инструменты для взлома сканера уязвимостей WordPress Black box.
  • cms-explorer – раскрывает конкретные модули, плагины, компоненты и темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
  • joomscan – один из лучших хакерских инструментов для сканера уязвимостей Joomla.
  • ACSTIS – автоматическое обнаружение внедрения шаблонов на стороне клиента (выход из песочницы / обход) для AngularJS.

Сетевые инструменты

  • zmap – сетевой сканер с открытым исходным кодом, который позволяет исследователям легко проводить исследования сети в Интернете.
  • nmap – бесплатный сканер безопасности для исследования сети и аудита безопасности.
  • pig – один из хакерских инструментов для создания пакетов GNU / Linux.
  • scanless – утилита для использования веб-сайтов для сканирования портов от вашего имени, чтобы не раскрывать ваш собственный IP.
  • tcpdump / libpcap – обычный анализатор пакетов, который запускается из командной строки.
  • Wireshark – широко используемый графический кроссплатформенный анализатор сетевых протоколов.
  • Network-Tools.com – Веб-сайт, предлагающий интерфейс для многочисленных базовых сетевых утилит, таких как pingtraceroutewhois, и многое другое.
  • netsniff-ng – швейцарский армейский нож для сетевого поиска.
  • Intercepter-NG – многофункциональный сетевой инструментарий.
  • SPARTA – графический интерфейс, предлагающий настраиваемый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
  • dnschef – настраиваемый DNS-прокси для пентестеров.
  • DNSDumpster – один из хакерских инструментов для онлайн-службы DNS recon и поиска.
  • CloudFail – разоблачает IP-адреса серверов, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.
  • dnsenum – скрипт на Perl, который перечисляет информацию DNS из домена, пытается перенести зоны, выполняет атаку в стиле словаря методом перебора, а затем выполняет обратный поиск результатов.
  • dnsmap – один из хакерских инструментов для Passive DNS network mapper.
  • dnsrecon – один из инструментов для взлома скрипта перечисления DNS.
  • dnstracer – определяет, откуда данный DNS-сервер получает свою информацию, и отслеживает цепочку DNS-серверов.
  • passivedns – клиент–библиотека и инструмент запросов для запросов к нескольким поставщикам пассивных DNS.
  • passivedns – сетевой анализатор, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
  • Mass Scan – лучшие хакерские инструменты для сканера портов TCP, асинхронно отправляет пакеты SYN, сканируя весь Интернет менее чем за 5 минут.
  • Zarp – инструмент для сетевых атак, основанный на использовании локальных сетей.
  • mitmproxy – интерактивный HTTP-прокси с поддержкой TLS для тестировщиков на проникновение и разработчиков программного обеспечения.
  • Morpheus – автоматизированные инструменты для взлома TCP / IP ettercap .
  • mallory – HTTP / HTTPS прокси через SSH.
  • SSH MITM – перехват SSH-соединений с прокси; все текстовые пароли и сеансы записываются на диск.
  • Netzob – реверс-инжиниринг, генерация трафика и фаззинг протоколов связи.
  • DET – доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
  • pwnat – пробивает дыры в брандмауэрах и NAT.
  • dsniff – Коллекция инструментов для сетевого аудита и пентестирования.
  • tgcd – простая сетевая утилита Unix для расширения доступности сетевых служб на основе TCP / IP за пределами брандмауэров.
  • smbmap – удобный инструмент перечисления SMB.
  • scapy – интерактивная программа и библиотека для обработки пакетов на основе Python.
  • Dshell – платформа сетевого криминалистического анализа.
  • Debookee – простой и мощный анализатор сетевого трафика для macOS.
  • Dripcap – анализатор пакетов с кофеином.
  • Printer Exploitation Toolkit (PRET) – инструмент для тестирования безопасности принтера, способный подключаться по IP и USB, фаззировать и использовать функции языка PostScript, PJL и PCL для принтеров.
  • Praeda – автоматизированный многофункциональный принтер для сбора данных для сбора полезных данных во время оценки безопасности.
  • routersploit – платформа для работы с открытым исходным кодом, похожая на Metasploit, но предназначенная для встроенных устройств.
  • evilgrade – модульная платформа, позволяющая использовать недостатки в реализации обновлений путем внедрения поддельных обновлений.
  • XRay – инструмент автоматизации обнаружения и разведки сетевого (суб) домена.
  • Ettercap – комплексный, зрелый набор для атак типа “машина посередине”.
  • BetterCAP – модульная, портативная и легко расширяемая платформа MITM.
  • CrackMapExec – швейцарский армейский нож для пентестирования сетей.
  • impacket – коллекция классов Python для работы с сетевыми протоколами.

Инструменты для взлома беспроводных сетей

  • Aircrack-ng – набор инструментов для тестирования на проникновение и взлома для аудита беспроводных сетей.
  • Kismet – детектор беспроводной сети, сниффер и идентификаторы.
  • Reaver – атака грубой силы против защищенной установки Wi-Fi.
  • Wifite – автоматизированный инструмент для беспроводной атаки.
  • Fluxion – набор автоматизированных WPA-атак на основе социальной инженерии.

Инструменты безопасности транспортного уровня

  • SSLyze – быстрый и комплексный анализатор конфигурации TLS / SSL, помогающий выявлять неправильные конфигурации безопасности.
  • tls_prober – проверка реализации SSL / TLS на сервере.
  • testssl.sh – Инструмент командной строки, который проверяет службу сервера на любом порту на поддержку шифров TLS / SSL, протоколов, а также некоторых криптографических ошибок.

Веб-эксплуатация

  • OWASP Zed Attack Proxy (ZAP) – многофункциональный, настраиваемый по сценарию прокси-сервер для перехвата HTTP и фаззер для тестирования веб-приложений на проникновение.
  • Fiddler – бесплатный кроссплатформенный прокси для веб-отладки с удобными вспомогательными инструментами.
  • Burp Suite – один из инструментов взлома, интегрированная платформа для выполнения тестирования безопасности веб-приложений.
  • autochrome – простой в установке тестовый браузер со всеми необходимыми настройками, необходимыми для тестирования веб-приложений, с встроенной поддержкой Burp от NCCGroup.
  • Платформа для использования браузеров (BeEF) – сервер управления и управления для предоставления эксплойтов реквизированным веб-браузерам.
  • Платформа веб–тестирования Offensive (OWTF) – основанная на Python платформа для пентестирования веб-приложений на основе руководства по тестированию OWASP.
  • Платформа WordPress Exploit Framework – Ruby framework для разработки и использования модулей, которые помогают в тестировании на проникновение веб-сайтов и систем на базе WordPress.
  • WPSploit – используйте веб-сайты на базе WordPress с помощью Metasploit.
  • SQLmap – автоматический инструмент для внедрения SQL и захвата базы данных.
  • tplmap – автоматическое внедрение шаблонов на стороне сервера и инструменты для взлома веб-серверов.
  • weevely3 – вооруженная веб-оболочка.
  • Wappalyzer – Wappalyzer раскрывает технологии, используемые на веб-сайтах.
  • WhatWeb – сайт для снятия отпечатков пальцев.
  • BlindElephant – веб-приложение для снятия отпечатков пальцев.
  • wafw00f – идентифицирует и снимает отпечатки пальцев с продуктов брандмауэра веб-приложений (WAF).
  • fimap – автоматически находить, подготавливать, проверять, использовать и даже Google для обнаружения ошибок LFI / RFI.
  • Kadabra – автоматический LFI-эксплойтер и сканер.
  • Kadimus – инструмент для сканирования и использования LFI.
  • lifffy – инструмент для использования LFI.
  • Commix – автоматизированный инструмент для ввода и использования команд операционной системы “все в одном”.
  • DVCS Ripper – Rip веб-доступные (распределенные) системы управления версиями: SVN / GIT / HG / BZR.
  • GitTools – один из хакерских инструментов, который автоматически находит и загружает доступные в Интернете .gitрепозитории.
  • sslstrip –
    один из инструментов взлома, демонстрирующий атаки с удалением HTTPS.
  • sslstrip2 – версия SSLStrip для победы над HSTS.
  • NoSQLmap – автоматический инструмент для внедрения NoSQL и захвата базы данных.
  • VHostScan – сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами сводки, обнаруживать универсальные сценарии, псевдонимы и динамические страницы по умолчанию.
  • FuzzDB – словарь шаблонов атак и примитивов для внедрения сбоев в приложениях черного ящика и обнаружения ресурсов.
  • EyeWitness – инструмент для создания скриншотов веб-сайтов, предоставления некоторой информации о заголовке сервера и определения учетных данных по умолчанию, если это возможно.
  • webscreenshot – простой скрипт для создания скриншотов списка веб-сайтов.

Шестнадцатеричные редакторы

  • HexEdit.js – Шестнадцатеричное редактирование на основе браузера.
  • Hexinator – лучший в мире (проприетарный, коммерческий) шестнадцатеричный редактор.
  • Frhed – редактор двоичных файлов для Windows.
  • 0xED – встроенный шестнадцатеричный редактор macOS, поддерживающий плагины для отображения пользовательских типов данных.

Инструменты анализа форматов файлов

  • Kaitai Struct – язык анализа форматов файлов и сетевых протоколов и веб-среда IDE, генерирующая синтаксические анализаторы на C ++, C #, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles – инструмент визуализации и анализа двоичных данных.
  • Hachoir – библиотека Python для просмотра и редактирования двоичного потока в виде дерева полей и инструментов для извлечения метаданных.

Инструменты уклонения от защиты

  • Veil – создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
  • shellsploit – генерирует пользовательский шелл-код, бэкдоры, инжекторы, при необходимости запутывает каждый байт с помощью кодеров.
  • Hyperion – Runtime encryptor для 32-разрядных переносимых исполняемых файлов (“PE .exes”).
  • Средство уклонения от антивируса (AVET) – эксплойты после обработки, содержащие исполняемые файлы, предназначенные для компьютеров с Windows, чтобы избежать распознавания антивирусным программным обеспечением.
  • peCloak.py – Автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивирусом (AV).
  • peCloakCapstone – мультиплатформенный форк peCloak.py автоматическое средство уклонения от вредоносных программ от антивируса.
  • UniByAv – простой обфускатор, который использует необработанный шелл-код и генерирует дружественные к антивирусу исполняемые файлы с помощью 32-битного ключа XOR с возможностью принудительного ввода.

Инструменты для взлома хеширования

  • John the Ripper – один из лучших хакерских инструментов для быстрого взлома паролей.
  • Hashcat – еще один из хакерских инструментов, более быстрый hash cracker.
  • CeWL – создает пользовательские списки слов, просматривая веб-сайт цели и собирая уникальные слова.
  • JWT Cracker – простой взломщик токенов HS256 JWT методом грубой силы.
  • Rar Crack – взломщик RAR bruteforce.
  • Кошелек с использованием грубой силы – найдите пароль зашифрованного файла кошелька (т.Е.wallet.dat).

Утилиты Windows

  • Sysinternals Suite – утилиты для устранения неполадок Sysinternals.
  • Редактор учетных данных Windows – просматривайте сеансы входа в систему и добавляйте, изменяйте, перечисляйте и удаляйте связанные учетные данные, включая билеты Kerberos.
  • mimikatz – инструмент извлечения учетных данных для операционной системы Windows.
  • PowerSploit – платформа для последующей эксплуатации PowerShell.
  • Windows Exploit Suggesterопределяет потенциальные недостающие исправления для цели.
  • Ответчик – LLMNR, NBT-NS и MDNS poisoner.
  • Bloodhound – графический проводник доверительных отношений Active Directory.
  • Empire – чистый агент после эксплуатации PowerShell.
  • Fibratus – инструмент для исследования и отслеживания ядра Windows.
  • wePWNise – генерирует независимый от архитектуры код VBA для использования в документах или шаблонах Office и автоматизирует обход контроля приложений и программного обеспечения для предотвращения использования.
  • redsnarf – инструмент для извлечения хэшей паролей и учетных данных после эксплуатации с рабочих станций Windows, серверов и контроллеров домена.
  • Magic Unicorn – генератор шелл-кода для многочисленных векторов атак, включая макросы Microsoft Office, PowerShell, HTML-приложения (HTA) или certutil(с использованием поддельных сертификатов).
  • DeathStar – скрипт на Python, который использует RESTful API от Empire для автоматизации получения прав администратора домена в средах Active Directory.

Утилиты GNU / Linux

  • Linux Exploit Suggesterэвристический отчет о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.

Утилиты macOS

  • Bella – инструмент для интеллектуального анализа данных и удаленного администрирования на чистом Python для macOS.

Инструменты для DDoS-атак

  • LOIC – инструмент для сетевого стресса с открытым исходным кодом для Windows.
  • JS LOIC – браузерная версия LOIC на JavaScript.
  • SlowLoris – DoS-инструмент, который использует низкую пропускную способность на атакующей стороне.
  • HOIC – обновленная версия низкоорбитальной ионной пушки, имеет “ускорители” для обхода распространенных контрмер.
  • T50 – более быстрый сетевой стресс-инструмент.
  • UFONet – использует HTTP уровня OSI 7 для создания / управления “зомби” и проведения различных атак с использованием; GET/POST, многопоточности, прокси, методов подмены исходного кода, методов уклонения от кэша и т. Д.

Инструменты социальной инженерии

  • Social Engineer Toolkit (SET) – платформа для пентестирования с открытым исходным кодом, разработанная для социальной инженерии и включающая ряд пользовательских векторов атак для быстрого создания правдоподобных атак.
  • King Phisher – один из инструментов взлома для набора инструментов фишинговой кампании, используемый для создания и управления несколькими одновременными фишинговыми атаками с использованием настраиваемой электронной почты и содержимого сервера.
  • Evilginx – платформа для атак MITM, используемая для фишинга учетных данных и сеансовых файлов cookie из любого веб-сервиса.
  • wifiphisher – автоматические фишинговые атаки на сети Wi-Fi.
  • Catphish – инструмент для фишинга и корпоративного шпионажа, написанный на Ruby.
  • Beelogger – инструмент для генерации кейлоггера.

Инструменты OSINT

  • Maltego – один из хакерских инструментов и проприетарного программного обеспечения для разведки и криминалистики с открытым исходным кодом от Paterva.
  • The Harvester – харвестер электронной почты, поддоменов и имен людей.
  • жуткий инструмент OSINT для геолокации.
  • metagoofil – сборщик метаданных.
  • База данных хакеров Google – база данных Google dorks; может использоваться для разведки.
  • Google-придурки – обычные придурки Google и другие, которых вы, вероятно, не знаете.
  • GooDork – инструмент для взлома командной строки Google.
  • dork-cli – инструмент командной строки Google dork.
  • Censys – собирает данные о хостах и веб-сайтах с помощью ежедневных сканирований ZMap и ZGrab.
  • Shodan – первая в мире поисковая система для устройств, подключенных к Интернету.
  • recon-ng – один из хакерских инструментов, полнофункциональный фреймворк веб-разведки, написанный на Python.
  • github-dorks – CLI-инструмент для сканирования репозиториев / организаций Github на предмет потенциальной утечки конфиденциальной информации.
  • vcsmap – инструмент на основе плагинов для сканирования общедоступных систем контроля версий на предмет конфиденциальной информации.
  • Spiderfoot – инструмент автоматизации OSINT с несколькими исходными кодами с веб-интерфейсом и визуализацией отчетов
  • BinGoo – инструмент Bing и Google Dorking на основе GNU / Linux Bash.
  • быстрая разведка – выполните действия Google против домена.
  • snitch – сбор информации с помощью придурков.
  • Sn1 – усовершенствования хакерских инструментов для автоматизированного сканера Pentest Recon.
  • Threat Crowd – поисковая система для угроз.
  • Virus Total – VirusTotal – это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
  • DataSploit – визуализатор OSINT, использующий Shodan, Censys, Clearbit, EmailHunter, FullContact и Zoomeye за кулисами.
  • AQUATONE – инструмент обнаружения поддоменов, использующий различные открытые источники, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
  • Intrigue – автоматизированная платформа обнаружения OSINT и атак с мощным API, пользовательским интерфейсом и CLI.
  • ZoomEye – поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.

Инструменты анонимности

  • Программное обеспечение, свободное от Tor, и оверлейная сеть с маршрутизацией onion, которая помогает вам защищаться от анализа трафика.
  • OnionScan – один из хакерских инструментов для расследования темной Сети путем поиска проблем с операционной безопасностью, создаваемых операторами скрытых сервисов Tor.
  • I2P – невидимый интернет-проект.
  • Nipe – скрипт для перенаправления всего трафика с компьютера в сеть Tor.
  • Что знает о вас каждый браузер – страница всестороннего обнаружения для проверки конфигурации вашего собственного веб-браузера на предмет утечки конфиденциальности и личных данных.
  • VPN – виртуальная частная сеть маскирует ваш реальный IP-адрес и физическое местоположение, заменяя их на сервер, к которому вы подключаетесь.

Инструменты обратного проектирования

  • Интерактивный дизассемблер (IDA Pro) – проприетарный многопроцессорный дизассемблер и отладчик для Windows, GNU / Linux или macOS; также имеет бесплатную версию, IDA Free.
  • WDK / WinDbg – Windows Driver Kit и WinDbg.
  • OllyDbg – отладчик x86 для двоичных файлов Windows, который делает упор на анализ двоичного кода.
  • Radare2 – кроссплатформенная платформа обратного проектирования с открытым исходным кодом.
  • x64dbg – отладчик с открытым исходным кодом x64 / x32 для Windows.
  • Immunity Debugger – мощный способ написания эксплойтов и анализа вредоносных программ.
  • Отладчик Эвана – OllyDbg-подобный отладчик для GNU / Linux.
  • Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
  • plasma – интерактивный дизассемблер для x86 / ARM / MIPS. Генерирует псевдокод с отступом с цветным синтаксическим кодом.
  • peda – Помощь в разработке эксплойтов Python для GDB.
  • dnSpy – один из хакерских инструментов для обратного проектирования сборок .NET.
  • binwalk – быстрый и простой в использовании инструмент для анализа, обратного проектирования и извлечения образов встроенного программного обеспечения.
  • PyREBox – песочница обратного инжиниринга на языке Python от Cisco-Talos.
  • Voltron – расширяемый инструментарий пользовательского интерфейса отладчика, написанный на Python.
  • Capstone – легкий мультиплатформенный, многоархитектурный фреймворк для дизассемблирования.
  • rVMI – отладчик на стероидах; проверяет процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
  • Frida – инструментарий Dynamic instrumentation toolkit для разработчиков, реверс-инженеров и исследователей в области безопасности.

Инструменты физического доступа

  • LAN Turtle – скрытый “USB Ethernet адаптер”, который обеспечивает удаленный доступ, сбор сетевой информации и возможности MITM при установке в локальной сети.
  • USB Rubber Ducky – настраиваемая платформа для атак с помощью нажатия клавиш, маскирующаяся под USB-накопитель.
  • Poisontap – перекачивает файлы cookie, предоставляет доступ к внутреннему (локальному) маршрутизатору и устанавливает веб-бэкдор на заблокированные компьютеры.
  • WiFi Pineapple – платформа для беспроводного аудита и тестирования на проникновение.
  • Proxmark3 – набор инструментов для клонирования, воспроизведения и подделки RFID / NFC, часто используемый для анализа и атаки бесконтактных карт / считывателей, беспроводных ключей / брелоков и многого другого.

Инструменты побочных каналов

  • ChipWhisperer – полный набор инструментов с открытым исходным кодом для анализа мощности побочных каналов и сбоев в атаках.

Инструменты CTF

  • ctf-tools – набор сценариев установки для простой и быстрой установки различных инструментов исследования безопасности, которые можно легко и быстро развернуть на новых компьютерах.
  • Pwntools – платформа быстрой разработки эксплойтов, созданная для использования в CTFS.
  • RsaCtfTool – расшифровывает данные, зашифрованные с использованием слабых ключей RSA, и восстанавливает закрытые ключи из открытых ключей с помощью различных автоматических атак.

Шаблоны отчетов о тестировании на проникновение

  • Отчеты о публичных тестированиях – подготовленный список отчетов о публичных тестированиях на проникновение, опубликованных несколькими консалтинговыми фирмами и академическими группами безопасности.
  • Шаблон отчета о тестировании – testandverification.com шаблон.
  • Шаблон отчета о тестировании – hitachi-systems-security.com шаблон.
  • Шаблон отчета о тестировании – lucideus.com шаблон.
  • Шаблон отчета о тестировании – crest-approved.org темплаж.
  • Шаблон отчета о тестировании – pcisecuritystandards.org шаблон.

Книги

Книги по тестированию на проникновение

  • “Искусство эксплуатации” Джона Эриксона, 2008
  • Metasploit: руководство по тестированию на проникновение, Дэвид Кеннеди и др., 2011
  • Тестирование на проникновение: практическое введение в хакерство Джорджии Вайдман, 2014
  • Rtfm: Полевое руководство Red Team от Бена Кларка, 2014
  • The Hacker Playbook Питера Кима, 2014
  • Основы взлома и тестирования на проникновение, Патрик Энгебретсон, 2013
  • Профессиональное тестирование на проникновение, Томас Вильгельм, 2013
  • Расширенное тестирование на проникновение для высокозащищенных сред Ли Аллен, 2012
  • Violent Python от TJ O’Connor, 2012
  • Размывание: обнаружение уязвимостей методом грубой силы, Майкл Саттон и др., 2007
  • Black Hat Python: программирование на Python для хакеров и пентестеров, Джастин Зейтц, 2014
  • Тестирование на проникновение: процедуры и методологии Совета ЕС, 2010
  • Несанкционированный доступ: тестирование физического проникновения для групп ИТ-безопасности, Уил Аллсопп, 2010
  • Продвинутый взлом постоянных угроз: искусство и наука взлома любой организации Тайлер Райтсон, 2014
  • Дневник охотника за ошибками Тобиаса Кляйна, 2011
  • Расширенное тестирование на проникновение от Wil Allsopp, 2017

Серия руководств для хакеров

  • Руководство хакера базы данных, Дэвид Личфилд и др., 2005
  • Руководство по шеллкодерам, Крис Энли и др., 2007
  • Руководство хакера Mac от Чарли Миллера и Дино Дай Зови, 2009
  • Руководство для хакеров веб-приложений Д. Штуттарда, М. Пинто, 2011
  • Руководство для хакеров iOS, Чарли Миллер и др., 2012
  • Руководство для хакеров Android, Джошуа Дж. Дрейк и др., 2014
  • Руководство для хакеров-браузеров, Уэйд Алкорн и др., 2014
  • Руководство для хакеров мобильных приложений Доминика Челла и др., 2015
  • Руководство автомобильного хакера Крейга Смита, 2016

Разработка защиты

  • Целостная информация-Sec для веб-разработчиков (брошюра 0)
  • Целостная информация-Sec для веб-разработчиков (брошюра 1)

Книги по сетевому анализу

  • Сканирование сети Nmap Гордона Федора Лайона, 2009
  • Практический анализ пакетов Криса Сандерса, 2011
  • Анализ сети Wireshark, проведенный Лаурой Чаппелл и Джеральдом Комбсом, 2012
  • Сетевая криминалистика: отслеживание хакеров в киберпространстве, Шерри Давидофф и Джонатан Хэм, 2012

Книги по обратному проектированию

  • Обратный инжиниринг для начинающих от Дениса Юричева
  • Взлом Xbox Эндрю Хуанг, 2003
  • Книга IDA Pro Криса Игла, 2011
  • Практический реверс-инжиниринг Брюса Данга и др., 2014
  • Взлом серой шляпы Руководство этического хакера Даниэля Регаладо и др., 2015

Книги по анализу вредоносных программ

  • Практический анализ вредоносных программ от Майкла Сикорски и Эндрю Хонига, 2012
  • Искусство судебной экспертизы памяти Майкла Хейла Лайга и др., 2014
  • Кулинарная книга и DVD-диск аналитика вредоносных программ Майкла Хейла Лайга и др., 2010

Книги по Windows

  • Внутренние компоненты Windows, Марк Руссинович и др., 2012
  • Устранение неполадок с помощью инструментов Windows Sysinternals от Марка Руссиновича и Аарона Маргосиса, 2016

Книги по социальной инженерии

  • “Искусство обмана” Кевина Д. Митника и Уильяма Л. Саймона, 2002
  • “Искусство вторжения” Кевина Д. Митника и Уильяма Л. Саймона, 2005
  • “Призрак в проводах” Кевина Д. Митника и Уильяма Л. Саймона, 2011
  • Джонни Лонг и Джек Уайлс, 2008, без технического взлома
  • Социальная инженерия: искусство человеческого взлома, Кристофер Хаднаги, 2010
  • Разоблачение социального инженера: человеческий фактор безопасности, Кристофер Хаднаги, 2014
  • Социальная инженерия в ИТ-безопасности: инструменты, тактики и методы Шарон Конхиди, 2014

Книги по вскрытию замков

  • Практическое вскрытие замков от Deviant Ollam, 2012
  • Ключи от Королевства от Deviant Ollam, 2012
  • Взлом замков: перебор деталей от Соломона
  • Книги Эдди Провода

Defcon предложил прочитать – Хакерские инструменты

  • Defcon предложил прочитать

Базы данных уязвимостей – инструменты для взлома

  • Распространенные уязвимости и уязвимости (CVE) – словарь общих названий (т.Е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
  • Национальная база данных уязвимостей (NVD) – Национальная база данных уязвимостей правительства США предоставляет дополнительные метаданные (CPE, оценка CVSS) из стандартного списка CVE, а также детализированную поисковую систему.
  • База данных уязвимостей US-CERT Notes – резюме, технические детали, информация об исправлениях и списки поставщиков, затронутых уязвимостями программного обеспечения, собранные Группой реагирования на компьютерные чрезвычайные ситуации США (US-CERT).
  • Полное раскрытие информации – публичный, независимый от поставщика форум для подробного обсуждения уязвимостей, часто публикующий подробности раньше, чем многие другие источники.
  • Bugtraq (BID) – база данных по выявлению ошибок в безопасности программного обеспечения, составленная на основе материалов, представленных в списке инструментов тестирования на проникновение для рассылки SecurityFocus, и других источников, управляемых Symantec, Inc.
  • Exploit-DB – некоммерческий проект, в котором размещаются эксплойты для уязвимостей программного обеспечения, предоставляемые в качестве общедоступной услуги компанией Offensive Security.
  • Бюллетени Microsoft по безопасности – объявления о проблемах безопасности, обнаруженных в программном обеспечении Microsoft, опубликованные Центром реагирования на безопасность Microsoft (MSRC).
  • Рекомендации по безопасности Microsoft – архив рекомендаций по безопасности, влияющих на программное обеспечение Microsoft.
  • Рекомендации по безопасности Mozilla Foundation – архив рекомендаций по безопасности, влияющих на программное обеспечение Mozilla, включая веб-браузер Firefox.
  • Packet Storm – сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных со всей отрасли.
  • CXSecurity – архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq с перекрестными ссылками на базу данных Google dork для обнаружения указанной уязвимости.
  • SecuriTeam – независимый источник информации об уязвимостях программного обеспечения.
  • Лаборатория уязвимостей – открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
  • Инициатива нулевого дня – программа вознаграждения за ошибки с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
  • Vulners – база данных уязвимостей программного обеспечения.
  • Inj3ct0r (Onion service) – платформа эксплойтов и агрегатор информации об уязвимостях.
  • База данных уязвимостей с открытым исходным кодом (OSVDB) – исторический архив уязвимостей безопасности в компьютеризированном оборудовании, который больше не добавляется в базу данных уязвимостей по состоянию на апрель 2016 года.Инструменты для взлома
  • HPI-VDB – агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предлагающий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.Инструменты для взлома

Курсы по безопасности – Инструменты для взлома – Инструменты для взлома

  • Обучение атакующей безопасности – обучение от разработчиков BackTrack / Kali.
  • БЕЗ обучения безопасности – обучение и сертификация по компьютерной безопасности.
  • Открытый тренинг по безопасности – учебный материал для занятий по компьютерной безопасности.
  • Полевое руководство CTF – все, что вам нужно, чтобы выиграть следующий конкурс CTF.
  • ПОЛИГОН КИБЕРВОЙНЫ в АРИЗОНЕ – 24 × 7 упражнений с боевыми стрельбами для начинающих в режиме реального времени; возможность перехода в реальный мир кибервойн.
  • Cybrary – бесплатные курсы по этическому взлому и расширенному тестированию на проникновение. Продвинутые курсы тестирования на проникновение основаны на книге “Тестирование на проникновение для высокозащищенных сред’.
  • Студент по компьютерной безопасности – множество бесплатных обучающих программ, отлично подходит для начинающих, членство в размере 10 долларов США в месяц открывает весь контент.
  • Агентство Европейского союза по сетевой и информационной безопасности – Учебный материал ENISA по кибербезопасности.

Конференции по информационной безопасности – Хакерские инструменты

  • DEF CON – ежегодная хакерская конференция в Лас-Вегасе.
  • Black Hat – ежегодная конференция по безопасности в Лас-Вегасе.
  • BSides – платформа для организации и проведения конференций по безопасности.
  • CCC – ежегодная встреча международной хакерской сцены в Германии.
  • DerbyCon – ежегодная хакерская конференция, базирующаяся в Луисвилле.
  • PhreakNIC – технологическая конференция, ежегодно проводимая в среднем Теннесси.
  • ShmooCon – ежегодная хакерская конвенция Восточного побережья США.
  • CarolinaCon – конференция Infosec, ежегодно проводимая в Северной Каролине.
  • CHCon – Хакерская контора в Крайстчерче, единственная хакерская контора на Южном острове Новой Зеландии.
  • SummerCon – одна из старейших хакерских конференций, проводимая летом.
  • Hack.lu – Ежегодная конференция, проводимая в Люксембурге.
  • Hackfest – крупнейшая хакерская конференция в Канаде.
  • HITB – конференция по безопасности с глубокими знаниями, проводимая в Малайзии и Нидерландах.
  • Troopers – ежегодное международное мероприятие по ИТ-безопасности с семинарами, проводимое в Гейдельберге, Германия.
  • Hack3rCon – ежегодная хакерская конференция в США.
  • ThotCon – ежегодная хакерская конференция США, проводимая в Чикаго.
  • LayerOne – ежегодная конференция США по безопасности, проводимая каждую весну в Лос-Анджелесе.
  • DeepSec – конференция по безопасности в Вене, Австрия.
  • SkyDogCon – технологическая конференция в Нэшвилле.
  • SECUINSIDE – конференция по безопасности в Сеуле.
  • DefCamp – крупнейшая конференция по безопасности в Восточной Европе, ежегодно проводимая в Бухаресте, Румыния.
  • AppSecUSA – ежегодная конференция, организованная OWASP.
  • BruCON – ежегодная конференция по безопасности в Бельгии.
  • Infosecurity Europe – европейское мероприятие по информационной безопасности номер один, проводимое в Лондоне, Великобритания.
  • Nullcon – ежегодная конференция в Дели и Гоа, Индия.
  • RSA Conference USA – ежегодная конференция по безопасности в Сан-Франциско, Калифорния, США.
  • Swiss Cyber Storm – ежегодная конференция по безопасности в Люцерне, Швейцария.
  • Конференция Virus Bulletin – ежегодная конференция, которая будет проводиться в Денвере, США, в 2016 году.
  • Ekoparty – крупнейшая конференция по безопасности в Латинской Америке, ежегодно проводимая в Буэнос-Айресе, Аргентина.
  • 44Con – ежегодная конференция по безопасности, проводимая в Лондоне.
  • BalCCon – Балканский компьютерный конгресс, ежегодно проводимый в Нови-Саде, Сербия.
  • FSec – FSec – Хорватский сбор по информационной безопасности в Вараждине, Хорватия.

Журналы по информационной безопасности – Инструменты для взлома

  • 2600: The Hacker Quarterly – американское издание о технологиях и компьютерном “подполье”.
  • Журнал Phrack – безусловно, самый продолжительный хакерский журнал.

Потрясающие списки – инструменты для взлома –

  • Инструменты Kali Linux – список хакерских инструментов, присутствующих в Kali Linux.
  • SecTools – 125 лучших инструментов для взлома сетевой безопасности.
  • Шпаргалки Pentest – Потрясающие шпаргалки Pentest.
  • Программирование на C / C ++ – один из основных языков для инструментов безопасности с открытым исходным кодом.
  • .NET Programming – программный фреймворк для разработки платформы Microsoft Windows.
  • Сценарии оболочки – фреймворки командной строки, наборы инструментов, руководства и штуковины.
  • Программирование на Ruby от @dreikanter – де-факто язык для написания эксплойтов.
  • Программирование на Ruby от @markets – де-факто язык для написания эксплойтов.
  • Программирование на Ruby от @Sdogruyol – де-факто язык для написания эксплойтов.
  • Программирование на JavaScript – разработка и написание сценариев в браузере.
  • Node.js Программирование от @sindresorhus – кураторский список восхитительных Node.js пакеты и ресурсы.
  • Инструменты Python для тестировщиков на проникновение – Множество инструментов для пентестирования написано на Python.
  • Программирование на Python от @svaksha – Общее программирование на Python.
  • Программирование на Python от @vinta – Общее программирование на Python.
  • Безопасность Android – коллекция ресурсов, связанных с безопасностью Android.
  • Потрясающая удивительность – Список списков.
  • AppSec – ресурсы для изучения безопасности приложений.
  • CTFs – захватите фреймворки флага, библиотеки и т. Д.
  • InfoSec § Проблемы со взломом – полный каталог CTF, wargames, веб-сайтов с проблемами взлома, список инструментов для тестирования на проникновение, практические лабораторные упражнения и многое другое.
  • Хакерство – учебные пособия, инструменты и ресурсы.
  • Приманки – приманки, инструменты, компоненты и многое другое.
  • Infosec – ресурсы информационной безопасности для пентестирования, криминалистики и многого другого.
  • Криминалистика – бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы для криминалистического анализа.
  • Анализ вредоносных программ – инструменты и ресурсы для аналитиков.
  • PCAP Tools – инструменты для обработки сетевого трафика.
  • Безопасность – программное обеспечение, библиотеки, документы и другие ресурсы.
  • Потрясающий взлом замков – потрясающие руководства, инструменты и другие ресурсы о безопасности и взломе замков, сейфов и ключей.
  • SecLists – коллекция списков нескольких типов, используемых при оценке безопасности.
  • Security Talks – кураторский список конференций по безопасности.
  • OSINT – потрясающий список OSINT, содержащий отличные ресурсы.
  • Правила, инструменты и люди YARA – YARA.
clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0