Domina estas 10 herramientas de seguridad de código abierto, y el sistema ha sido estable y confiable desde entonces.

Con el desarrollo continuo de Internet, los problemas de seguridad también han recibido una atención creciente de las empresas. Pero los problemas de seguridad a menudo requieren una gran inversión de capital, como la contratación de ingenieros de seguridad, el desarrollo de productos y los procesos de prueba. Esto es absolutamente inaceptable para las empresas que ya no tienen fondos. Por lo tanto, para reducir la inversión de capital en esta área, muchos miembros del personal de seguridad optarán por utilizar algún software de código abierto.
 

De hecho, ya sea aprendiendo, experimentando o desplegando en una base de producción, los profesionales de seguridad han considerado por mucho tiempo el software de código abierto como una parte importante de sus herramientas. Aquí hay 10 herramientas de seguridad de código abierto recomendadas y recomendadas para todos.

Nessus

Se puede decir que Nessus es el software de análisis y análisis de vulnerabilidades de sistema más utilizado en el mundo. Según los datos de sectools.org, Nessus es el escáner de vulnerabilidades más popular y el tercer programa de seguridad más popular actualmente en uso.
 

Nessus tiene una versión gratuita y una versión comercial. La versión actual, Nessus 7.1.0, es una versión comercial, aunque es gratuita para uso personal en el hogar. La versión actual de 2005 sigue siendo de código abierto y gratuita.
 

Aunque Tenable conserva la versión 2, ha bifurcado el desarrollo en varias direcciones diferentes. El conocimiento de Nessus sigue siendo una valiosa habilidad profesional.

Bufido

Así como miles de profesionales de seguridad de TI se enteraron por primera vez sobre el escaneo de vulnerabilidades de Nessus, Snort siempre ha sido el punto de partida para el conocimiento del sistema de detección de intrusos (IDS).
 

Snort tiene tres métodos de trabajo: sniffer, grabador de paquetes y sistema de detección de intrusos en la red. Por lo tanto, puede ser el núcleo de un sistema de seguridad automatizado o un componente de una serie de productos comerciales.


Actualmente, Snort es propiedad de Cisco, y Snort continuará desarrollándose y será desarrollado por una comunidad activa.

Como un importante software de código abierto, se puede decir que Snort es uno de los programas que los profesionales de seguridad deben entender y aprender.

Nagios

Nagios es una herramienta de monitoreo de red gratuita de código abierto que puede monitorear efectivamente el estado del host de Windows, Linux y Unix, dispositivos de red como conmutadores y enrutadores e impresoras. Al igual que muchos otros paquetes de software de código abierto, Nagios también ofrece versiones gratuitas y comerciales.
 

Nagios Core es el núcleo del proyecto de código abierto y se basa en la versión gratuita de código abierto. Puede monitorear productos individuales o realizar tareas individuales a través de complementos: hay alrededor de 50 complementos "oficiales" desarrollados por Nagios y más de 3000 complementos aportados por la comunidad.
 

La interfaz de usuario de Nagios se puede modificar a través del escritorio, la web o el front-end de la plataforma móvil, y se puede usar una de las herramientas de configuración disponibles para administrar la configuración.

Ettercap

Si necesita probar su red corporativa para evitar ataques de hombre en el medio (MITM), entonces Ettercap será su herramienta de elección. Desde que el proyecto se lanzó por primera vez en 2001, ha estado haciendo una cosa: lanzar un ataque MITM.
 

Ettercap actualmente admite cuatro modos de ataque básicos: basados ​​en IP, basados ​​en MAC y dos ataques basados ​​en ARP. En el proceso de escaneo de ataques de prueba, Ettercap puede proporcionar mucha información sobre la red y su equipo. Como parte del conjunto de herramientas de seguridad general, Ettercap ha realizado un excelente trabajo de ataques MITM.

Mono de infección

Infection Monkey es una herramienta de inspección de seguridad del centro de datos lanzada por la compañía de seguridad israelí GuardiCore en la Conferencia Black Hat 2016. Se utiliza principalmente para la inspección automatizada de los límites del centro de datos y la seguridad del servidor interno.
 

La interfaz de usuario es una de las características distintivas de Infection Monkey. Aunque algunos proyectos de seguridad de código abierto proporcionan interfaces de usuario minimalistas o complementos o máscaras dependientes de GUI, Infection Monkey tiene la misma GUI que muchas herramientas de software comerciales. El código fuente de Infection Monkey está disponible en GitHub.

Delta

En comparación con las pruebas de seguridad de las redes tradicionales, los problemas de seguridad de las redes definidas por software (SDN) son un área en la etapa de desarrollo; esta es también una de las razones importantes por las que se desarrolló Delta.
 

Como proyecto de la Open Network Foundation (ONF), Delta busca posibles problemas en SDN y explora estos problemas para ayudar a determinar su disponibilidad. Delta tiene una función de fuzzing incorporada diseñada para detectar vulnerabilidades de red conocidas o desconocidas.
 

El código y los programas ejecutables de Delta se pueden ver / descargar en GitHub.

Sandbox de cuco

Hay muchas formas de juzgar si un archivo es seguro, pero todos estos métodos tienen ciertos riesgos: Cuckoo sandbox es un conocido sistema de código abierto de sandbox que se utiliza para archivos de prueba seguros, basado en el análisis de programas maliciosos establecidos en un entorno virtualizado. El sistema puede ejecutar y analizar automáticamente el comportamiento del programa.

El kit de detectives

Saber lo que sucedió durante el ataque puede ser un paso clave para prevenir futuras intrusiones. Sleuth Kit es una herramienta de investigación forense electrónica de código abierto que se puede utilizar para recuperar archivos perdidos de imágenes de disco y realizar análisis de imágenes de disco para eventos especiales.
 

La herramienta de autopsia es una interfaz web del kit de detective y admite todas las funciones del kit de detective. Esta herramienta está disponible en plataformas Windows y Linux. Ambos tienen actualmente una gran cantidad de grupos de usuarios activos y se han desarrollado y contribuido activamente.

Lynis
 

Lynis es una herramienta de auditoría y fortalecimiento de seguridad para sistemas Unix. Puede realizar análisis de seguridad en profundidad. Su propósito es detectar el tiempo potencial y proporcionar recomendaciones para el fortalecimiento futuro del sistema. Este software escanea información general del sistema, paquetes de software vulnerables y posibles configuraciones erróneas.
 

El código de Lynis está actualmente alojado en GitHub, y su soporte principal proviene de su creador Cisofy. Una de las características especiales de Lynis es que, gracias a su base Unix, puede escanear y evaluar las placas de desarrollo IoT populares (incluida Raspberry Pi).

Certbot
 

El cifrado es importante para muchos estándares de seguridad. Implementar el cifrado puede ser complicado y costoso, pero EFF ha tratado de reducir estos problemas con herramientas como Certbot, un cliente automatizado de código abierto que se puede extraer para su servidor web E implemente certificados SSL / TLS.

Publicado 25 artículos originales · elogiado 8 · 20,000+ visitas

Supongo que te gusta

Origin blog.csdn.net/boazheng/article/details/105446531
Recomendado
Clasificación