Zehn Open-Source- und benutzerfreundliche Linux-Sicherheitstools

Cybersicherheit ist eine nie endende Aufgabe. Von Malware über Phishing-Angriffe bis hin zu Advanced Persistent Threats und einem schnell wachsenden Bestand an Geräten, die ihre eigenen Schwachstellen und Update-Anforderungen mit sich bringen – Cyber-Bedrohungen gibt es überall. Glücklicherweise bedeutet die Verbesserung der Sicherheit nicht, dass man ein Loch in den Geldbeutel reißt, und es gibt viele tolle kostenlose Sicherheitstools, die Unternehmen dabei helfen können, ihre Cybersicherheitsfunktionen schnell zu verbessern.

Im Folgenden finden Sie eine Liste der von ausländischen Medien aufgeführten Linux-Sicherheitstools mit zehn repräsentativen Netzwerksicherheitstools. Die meisten davon sind kostenlose Open-Source-Sicherheitstools. Nur Burp Suite Pro und Metasploit Pro sind kostenpflichtige Tools. Beide gelten als Kann eine wichtige Rolle spielen in der Schwachstellenbewertung und Penetrationstests von Unternehmen.

1. Aircrack-ng (kostenlos): Testen Sie die Sicherheit des Wi-Fi-Netzwerks

Aircrack-ng ist eine Reihe von Tools zum Testen der Sicherheit drahtloser Netzwerke und Wi-Fi-Protokolle. Sicherheitspersonal nutzt dieses drahtlose Scan-Tool für Netzwerkmanagement, Hacking und Penetrationstests. Der Schwerpunkt liegt auf Überwachung (Erfassen von Paketen und Exportieren von Daten in Textdateien zur weiteren Verarbeitung durch Tools von Drittanbietern), Angriffen (Replay-Angriffe über Paketinjektion, Deauthentifizierung und gefälschte Zugangspunkte) und Tests (Überprüfung von WLAN-Karten und Treiberfunktionen). sowie Cracking (WEP und WPA PSK, WPA1 und 2).

Laut der offiziellen Website von Aircrack-ng handelt es sich bei allen Tools um Befehlszeilentools, die das Schreiben einer großen Anzahl von Skripten ermöglichen. Dieses Tool funktioniert hauptsächlich unter Linux, funktioniert aber auch unter Windows, macOS, FreeBSD, OpenBSD, NetBSD und Solaris und sogar eComStation 2.

2. Burp Suite Pro (kostenpflichtig): Fokus auf Webanwendungssicherheit

Burp Suite Professional ist eine Testsuite für Webanwendungen zur Bewertung der Website-Sicherheit. Burp Suite fungiert als lokale Proxy-Lösung und ermöglicht es Sicherheitspersonal, Webanfragen (HTTP/Websocket) und Antworten zwischen Webservern und Browsern zu entschlüsseln, zu beobachten, zu verarbeiten und zu reproduzieren. Die Unternehmensversion der Software kann Anwendungsentwicklungsteams dabei unterstützen, mehrere parallele Scans zu verwenden .

Das Tool verfügt über einen passiven Scanner, der es dem Sicherheitspersonal ermöglicht, das Standortnetzwerk zu kartieren und nach potenziellen Schwachstellen zu suchen, während es den Standort manuell überprüft. Die Pro-Version bietet außerdem einen sehr nützlichen aktiven Web-Schwachstellenscanner zur weiteren Erkennung von Schwachstellen. Burp Suite kann durch Plug-Ins erweitert werden, sodass das Sicherheitspersonal selbst erweiterte Funktionen entwickeln kann. Die Pro-Version verfügt über zuverlässigere Plug-Ins, was Burp zu einer Multi-Tool-Suite für den Umgang mit Web-Angriffen macht.

3. Impacket (kostenlos): Wird für Penetrationstests von Netzwerkprotokollen verwendet

Impacket wurde von SecureAuth entwickelt und ist für Penetrationstests von Netzwerkprotokollen und -diensten unerlässlich. Impacket läuft als Python-Klassenprogramm für Penetrationstests von Netzwerkprotokollen. Es dient der Bereitstellung von Low-Level-Zugriff auf Datenpakete und stellt Dienste zur Implementierung des Protokolls selbst für einige Protokolle wie SMB1-3 und MSRPC bereit. Sicherheitspersonal kann Pakete von Grund auf erstellen und die Rohdaten können analysiert werden. Die objektorientierte API im Tool erleichtert Benutzern den Umgang mit der tiefen Protokollhierarchie. Impacket wird unter einer modifizierten Version der Apache-Softwarelizenz bereitgestellt.

Impacket unterstützt die folgenden Protokolle:

Ethernet und Linux

IP, TCP, UDP, ICMP, IGMP und ARP

IPv4 und IPv6;

NMB, SMB1, SMB2 und SMB3;

MSRPC-Version 5;

PLAIN-Authentifizierung, NTLM-Authentifizierung und Kerberos-Authentifizierung mit Passwort/Hash/Ticket/Schlüssel.

Solange Benutzer SecureAuth-Punkte bereitstellen, können sie die Software kostenlos nutzen.

4. Metasploit (kostenpflichtig): Super-Tool zum Erkennen von Schwachstellen

Das Exploit-Framework von Rapid7 wird für allgemeine Penetrationstests und Schwachstellenbewertungen verwendet und Sicherheitsexperten halten es für ein „Super-Tool“, das fast alle neuesten clientseitigen Schwachstellen erkennen kann. Metasploit ermöglicht es Sicherheitspersonal, Netzwerke und Endpunkte auf Schwachstellen zu scannen (oder NMAP-Scan-Ergebnisse zu importieren) und dann alle möglichen Exploit-Methoden zu automatisieren, um das System zu übernehmen.

In den Augen vieler Sicherheitstester war die Erfassung von Anmeldeinformationen schon immer ein sehr wichtiger Aspekt. Metasploit erleichtert dies seit Jahren mit protokollspezifischen Modulen, die alle unter „auxiliary/server/capture“ platziert sind. Das Sicherheitspersonal kann jedes dieser Module einzeln starten und konfigurieren, aber es gibt jetzt ein Capture-Plug-in, das diesen Prozess vereinfacht.

Metasploit Pro wird mit kommerziellem Support von Rapid7 geliefert und beginnt bei 12.000 US-Dollar pro Jahr, es gibt aber auch eine kostenlose Version.

5. NCAT (kostenlos): Prüft die Netzwerkkonnektivität

NCAT wurde von den Entwicklern von NMAP entwickelt und ist der Nachfolger der beliebten Software NETCAT und stellt das repräsentative Werk vieler aktueller NETCAT-Versionen dar. Es soll als zuverlässiges Back-End-Tool zur Realisierung von Netzwerkverbindungen mit anderen Anwendungen und Benutzern dienen. Es erleichtert das Lesen und Schreiben von Daten über das Netzwerk über die Befehlszeile, fügt jedoch Funktionen wie SSL-Verschlüsselung hinzu.

Sicherheitsexperten sagen, dass NCAT häufig zum Hosten von TCP/UDP-Clients und -Servern verwendet wird, um beliebige Daten von Opfer- und Angreifersystemen zu senden/empfangen. Es ist auch ein beliebtes Tool zum Einrichten von Reverse-Shells oder zum Stehlen von Daten. NCAT ist sowohl mit IPv4 als auch mit IPv6 kompatibel und bietet die Funktion, NCAT miteinander zu verbinden, TCP-, UDP- und SCTP-Ports an andere Websites umzuleiten und SSL zu unterstützen.

6. NMAP (kostenlos): Scannen und kartieren Sie Ihr Netzwerk

NMAP ist ein Befehlszeilen-Netzwerk-Scan-Tool, das zugängliche Ports auf Remote-Geräten erkennt. Viele Fachleute halten NMAP für das wichtigste und effektivste Werkzeug – ein Werkzeug, das so leistungsfähig ist, dass es für Penetrationstester zu einem Muss geworden ist.

Die Hauptfunktion von NMAP besteht darin, das Netzwerk nach aktiven Servern zu durchsuchen; alle Ports auf dem Server zu scannen, um Betriebssysteme, Dienste und Versionen zu ermitteln. Über die Skript-Engine von NMAP führt es eine weitere automatisierte Schwachstellenerkennung für jeden entdeckten Dienst durch und nutzt die Schwachstelle automatisch aus.

NMAP unterstützt Dutzende fortschrittlicher Technologien zur Abbildung von Netzwerken mit zahlreichen IP-Filtern, Firewalls, Routern und anderen Hindernissen. Zu diesen Techniken gehören viele TCP- und UDP-Port-Scan-Mechanismen, Betriebssystemerkennung, Versionserkennung und Ping-Scanning. Sicherheitspersonal kann NMAP verwenden, um große Netzwerke mit Tausenden von Maschinen zu scannen.

7. ProxyChains (kostenlos): Netzwerktunnel einrichten

Als De-facto-Standard für die Einrichtung von Netzwerktunneln ermöglicht ProxyChains dem Sicherheitspersonal, Proxy-Befehle von der Linux-Maschine aus zu erteilen, die den Angriff über eine Vielzahl kompromittierter Maschinen startet, um Netzwerkgrenzen und Firewalls zu überwinden und gleichzeitig der Erkennung zu entgehen. Sicherheitspersonal nutzt häufig das Betriebssystem Linux, um seine Identität im Netzwerk zu verbergen. ProxyChains leitet den TCP-Verkehr der Penetrationstester über TOR-, SOCKS- und HTTP-Proxys weiter. TCP-Aufklärungstools wie NMAP sind damit kompatibel. Sicherheitspersonal nutzt ProxyChains auch, um die Firewall- und IDS/IPS-Erkennung zu umgehen.

8. Responder (kostenlos): Simuliert Angriffe auf DNS-Systeme

Der Responder kann Poisoning-Angriffe gegen NBT-NS (NetBIOS Name Service), LLMNR (Link Local Multicast Name Resolution) und mDNS (Multicast DNS) starten. Penetrationstester verwenden es, um Angriffe zu simulieren, wenn auf dem DNS-Server keine Datensätze gefunden werden. , Diebstahl der Anmeldung Informationen und andere Daten im Rahmen des Namensauflösungsprozesses.

Die neueste Version von Responder (Version 3.1.1.0) bietet standardmäßig vollständige IPv6-Unterstützung, wodurch Sicherheitspersonal mehr Angriffe auf IPv4- und IPv6-Netzwerke durchführen kann. Dies ist wichtig, da frühere Versionen von Responder IPv6 nicht unterstützten und somit mehrere Angriffspfade fehlten. Besonders wenn man bedenkt, dass IPv6 unter Windows zum Netzwerk-Stack der Wahl geworden ist, ist dies besonders wichtig für reine IPv6-Netzwerke oder sogar IPv4/IPv6-Hybridnetzwerke.

9. sqlmap (kostenlos): Finden Sie SQL-Injection-Schwachstellen in Datenbankservern

sqlmap ist ein Open-Source-Penetrationstest-Tool, das automatisch SQL-Injection-Schwachstellen erkennt und ausnutzt, die zur Übernahme eines Datenbankservers genutzt werden können. Das Tool verfügt über eine leistungsstarke Erkennungs-Engine und zahlreiche Funktionen für Penetrationstests, darunter Datenbank-Fingerprinting, Zugriff auf das zugrunde liegende Dateisystem und die Ausführung von Befehlen auf dem Betriebssystem über Out-of-Band-Verbindungen.

Das Sicherheitspersonal gibt an, dass es ihnen dabei helfen kann, SQL-Erkennungs- und Injektionsangriffe auf wichtige SQL-Backends zu automatisieren. Es unterstützt eine breite Palette von Datenbankservern, darunter MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB und HSQLDB. Es unterstützt auch verschiedene SQL-Injection-Angriffe, darunter boolesche Blind-Injection, zeitbasierte Blind-Injection, fehlerbasierte Blind-Injection, Stacked-Query-Injection und Out-of-Band-Angriffe.

10. Wireshark (kostenlos): Beliebter Netzwerkprotokollanalysator

Wireshark wurde 1998 eingeführt und ist ein Netzwerkprotokollanalysator, der oft als Netzwerkschnittstellen-Sniffer bezeichnet wird. Die neueste Version ist 3.6.3.

Wireshark ermöglicht es Sicherheitspersonal, das Netzwerkverhalten eines Geräts zu beobachten und zu verstehen, mit welchen Geräten (IP-Adressen) es kommuniziert und warum. In einigen älteren Netzwerktopologien werden Netzwerkanfragen von anderen Geräten über die Gerätenetzwerkschnittstelle des Sicherheitspersonals übertragen, sodass diese den gesamten Netzwerkverkehr beobachten können, nicht nur ihren eigenen.

Sicherheitsexperten sagen, dass dieses hervorragende Tool dazu verwendet werden kann, den Standort von DNS-Servern und anderen Diensten zu lokalisieren, um Netzwerkschwachstellen weiter auszunutzen. Wireshark läuft auf den meisten Computerplattformen, einschließlich Windows, MacOS, Linux und Unix.

Quelllink:

https://www.networkworld.com/article/3656629/10-essential-linux-security-tools-for-network-professionals-and-security-practitioners.html

So lernen Sie Hacking und Netzwerksicherheit

Solange Ihnen mein heutiger Artikel gefällt, werden meine Lernmaterialien zur Sicherheit privater Netzwerke kostenlos mit Ihnen geteilt. Kommen Sie und sehen Sie, was verfügbar ist.

1. Lernfahrplan

Über Angriff und Verteidigung gibt es viel zu lernen. Welche konkreten Dinge Sie lernen müssen, habe ich oben in der Roadmap aufgeschrieben. Wenn Sie diese absolvieren können, werden Sie kein Problem damit haben, einen Job zu finden oder einen privaten Job anzunehmen .

2. Video-Tutorial

Obwohl es viele Lernressourcen im Internet gibt, sind diese grundsätzlich unvollständig. Dies ist ein Video-Tutorial zur Internetsicherheit, das ich selbst aufgenommen habe. Zu jedem Wissenspunkt in der Roadmap oben habe ich begleitende Videoerklärungen.

Der Inhalt umfasst das Studium von Netzwerksicherheitsgesetzen, Netzwerksicherheitsvorgängen und anderen Sicherheitsbewertungen, Grundlagen von Penetrationstests, detaillierte Erklärungen von Schwachstellen, grundlegende Computerkenntnisse usw. Dies alles sind unverzichtbare Lerninhalte für den Einstieg in die Netzwerksicherheit.

(Sie sind alle in einem Stück verpackt und können nicht einzeln erweitert werden. Insgesamt gibt es mehr als 300 Episoden.)

Aufgrund des begrenzten Platzes wird nur ein Teil der Informationen angezeigt. Sie müssen auf den untenstehenden Link klicken, um sie zu erhalten.

CSDN-Geschenkpaket: „Hacker & Network Security Introduction & Advanced Learning Resource Package“ zum kostenlosen Teilen

3. Technische Dokumente und E-Books

Ich habe auch die technischen Dokumente selbst zusammengestellt, einschließlich meiner Erfahrungen und technischen Punkte bei der Teilnahme an groß angelegten Netzwerksicherheitsoperationen, CTF und der Ausgrabung von SRC-Schwachstellen. Es gibt mehr als 200 E-Books. Aufgrund der Sensibilität des Inhalts werde ich dies tun nicht einzeln anzeigen.

Aufgrund des begrenzten Platzes wird nur ein Teil der Informationen angezeigt. Sie müssen auf den untenstehenden Link klicken, um sie zu erhalten.

CSDN-Geschenkpaket: „Hacker & Network Security Introduction & Advanced Learning Resource Package“ zum kostenlosen Teilen

4. Toolkit, Interviewfragen und Quellcode

„Wenn Sie Ihre Arbeit gut machen wollen, müssen Sie zuerst Ihre Werkzeuge schärfen.“ Ich habe Dutzende der beliebtesten Hacking-Tools für jedermann zusammengefasst. Der Umfang der Berichterstattung konzentriert sich hauptsächlich auf die Informationssammlung, Android-Hacking-Tools, Automatisierungstools, Phishing usw. Interessierte Studierende sollten sich das nicht entgehen lassen.

Es gibt auch den in meinem Video erwähnten Fallquellcode und das entsprechende Toolkit, die Sie bei Bedarf mitnehmen können.

Aufgrund des begrenzten Platzes wird nur ein Teil der Informationen angezeigt. Sie müssen auf den untenstehenden Link klicken, um sie zu erhalten.

CSDN-Geschenkpaket: „Hacker & Network Security Introduction & Advanced Learning Resource Package“ zum kostenlosen Teilen

Zum Schluss noch die Interviewfragen zum Thema Netzwerksicherheit, die ich in den letzten Jahren zusammengestellt habe. Wenn Sie auf der Suche nach einem Job im Bereich Netzwerksicherheit sind, werden Ihnen diese auf jeden Fall sehr weiterhelfen.

Diese Fragen werden häufig bei Vorstellungsgesprächen mit Sangfor, Qi Anxin, Tencent oder anderen großen Unternehmen gestellt. Wenn Sie gute Fragen oder gute Erkenntnisse haben, teilen Sie diese bitte mit.

Referenzanalyse: Offizielle Website von Sangfor, offizielle Website von Qi'anxin, Freebuf, csdn usw.

Inhaltsmerkmale: Klare Organisation und grafische Darstellung, um das Verständnis zu erleichtern.

Inhaltszusammenfassung: Einschließlich Intranet, Betriebssystem, Protokoll, Penetrationstests, Sicherheitsdienst, Schwachstelle, Injektion, XSS, CSRF, SSRF, Datei-Upload, Datei-Download, Dateieinbindung, XXE, logische Schwachstelle, Tools, SQLmap, NMAP, BP, Ärzte ohne Grenzen…

Aufgrund des begrenzten Platzes wird nur ein Teil der Informationen angezeigt. Sie müssen auf den untenstehenden Link klicken, um sie zu erhalten.

CSDN-Geschenkpaket: „Hacker & Network Security Introduction & Advanced Learning Resource Package“ zum kostenlosen Teilen

Guess you like

Origin blog.csdn.net/Javachichi/article/details/134725997