2023 Global Top 10 White Hat Common Tools Ranking

Хотя еще не конец 2023 года, это не мешает нам составить список инструментов, обычно используемых белыми шляпами по всему миру в 2023 году, в надежде привести некоторые ссылки и ссылки на белые шляпы и сотрудников службы безопасности предприятий.

С одной стороны, важность инструментов очевидна, а белые шляпы крупных SRC также имеют большой личный опыт. Улучшение, приносимое полезным и надежным инструментом, похоже на рыжую кроличью лошадь под промежностью Лу Бу и золотую дубину в руках Сунь Синчжэ, которая может достичь вдвое большего результата с половиной усилий, еще больше усилив первоначальную техническую силу. белая шляпа и эффективно повысить эффективность добычи лазеек.

С другой стороны, ситуация с глобальной сетевой безопасностью становится все более серьезной, часто возникают различные сложные угрозы безопасности, методы атак, как правило, являются интеллектуальными и скрытыми, а методы атак, как правило, автоматизированы и инструментированы, что приводит к двойному давлению на корпоративную безопасность. . Только инструменты могут бороться с инструментами, и только интеллект может бороться с интеллектом Лучшее использование инструментов может помочь нам постоянно укреплять систему безопасности предприятия.

В течение десятилетий инструменты злоумышленников, «белых шляп» и практиков безопасности постоянно развивались, становясь наиболее техническим маяком в долгой истории сетевой безопасности и в определенной степени контролируя развитие и эволюцию отрасли сетевой безопасности, становясь незаменимый один из ключевых элементов.

Нечего сказать, список ТОП-10 наиболее часто используемых инструментов белой шляпы в мире в 2023 году выглядит следующим образом:

1、Люкс для отрыжки

Burp
Suite — один из лучших инструментов для тестирования веб-приложений, его многочисленные функции могут помочь белым шляпам справиться с различными задачами, включая перехват и модификацию запросов, сканирование уязвимостей веб-приложений, взлом форм входа и т. д. Burp
Suite предоставляет множество интерфейсов для ускорения процесса тестирования на проникновение для сотрудников службы безопасности. Все инструменты совместно используют запрос и могут обрабатывать соответствующие HTTP-
сообщения, постоянство, аутентификацию, проксирование, ведение журнала и оповещение.

Для белых шляп Burp
Suite полон функций и мощен, включая Proxy agent, Repeater (переупаковка, воспроизведение), Intruder (подрыв), Target, position, Payloads и другие очень простые в использовании модули, которые можно назвать проникновением. -есть продукт для тестирования и поиска уязвимостей. В 2023 году
вышла последняя версия Burp Suite.

2、Акунетикс

Acunetix — это автоматизированный инструмент, созданный в 1997 году и предназначенный для анализа и выявления слабых мест веб-сайта. После многих лет разработки и совершенствования Acunetix сыграл важную роль в инструментах веб-безопасности.Он может автоматически тестировать веб-сайты и веб-приложения и находить тысячи уязвимостей веб-приложений, таких как внедрение SQL, XSS, XXE и SSRF.Его уникальная технология
AcuSensor
выявит уязвимость в коде и сообщит дополнительную отладочную информацию.

В рамках аудита веб-сайта
онлайн-версия Acunetix проведет аудит кибербезопасности сервера, на котором размещен веб-сайт. Это сканирование веб-безопасности идентифицирует любые службы, работающие на сканируемом сервере, путем запуска сканирования портов в системе. Acunetix
сообщит об обнаруженных операционных системах и услугах хостинга программного обеспечения. Этот процесс также идентифицирует трояны, которые могут скрываться на сервере.

AcuSensor быстро развертывается и легко расширяется.Его можно установить в предварительно скомпилированные сборки .net и JAVA.Он не требует
исходного кода .net или JAVA, а также не требует компилятора. Acunetix также интегрируется с популярным сетевым сканером OpenVAS для поиска уязвимостей. Во время сетевого сканирования Acunetix использует различные методы проверки портов и снятия отпечатков ОС
для идентификации большого количества устройств, операционных систем и серверных продуктов. В 2023 году Acunetix был обновлен до последней версии.

3, Nmap

Полное название Nmap — Network Mapper, запущенный в сентябре 1997 г. Он поддерживает
системы Linux, Windows, Solaris, BSD, Mac OS X и AmigaOS. Он использует лицензию GPL. Первоначально он использовался для сканирования открытых сетевых подключений и определить, какие службы работают на этом конце соединения.

Как очень популярный бесплатный инструмент сканирования портов с открытым исходным кодом для крупномасштабных сетей, Nmap может определить, находится ли целевой хост в сети, открыть порт хоста, определить тип службы и информацию о версии, работающей на хосте, определить операционную систему и устройство. тип и т. д. Совместимость со
всеми операционными системами, включая Linux, Mac OS и Windows, является одним из обязательных программ для сетевых администраторов.

Nmap также является любимым инструментом многих «белых шляп» и детишек со сценариями, и его можно использовать для обнаружения неутвержденных серверов в рабочей среде. Nmap обычно используется на этапе сбора информации для сбора базовой информации о состоянии целевого хоста. Результаты сканирования можно использовать в качестве исходных данных для этапов сканирования уязвимостей, эксплойтов и повышения привилегий. Его можно использовать не только для сканирования одного хоста, но и для сканирования крупномасштабных компьютерных сетей. В 2023 году Nmap
был обновлен до версии 7.93, что также приурочено к 25-летию выпуска Nmap.

4、Метасплойт

Metasploit — очень популярный инструмент для обнаружения уязвимостей и тестирования на проникновение (среда безопасности). В настоящее время существует два вида платной версии и бесплатная версия. Инструмент был разработан в 2003 году и дебютировал на конференции Black Hat в 2004 году.
Это один из немногих инструментов, который можно использовать для выполнения многих этапов тестирования на проникновение, помогая сотрудникам службы безопасности выявлять проблемы безопасности, проверять меры по устранению уязвимостей и многое другое.

Metasploit очень мощный и может использоваться с веб-
интерфейсом или командной строкой для выполнения базового тестирования на проникновение в небольшие сети, импорта данных сканирования и идентификации сетей, проведения выборочных проверок на предмет использования уязвимостей и выполнения отдельных эксплойтов на хостах. модули и многое другое.

Metasploit значительно упрощает персоналу службы безопасности обнаружение уязвимостей и тестирование на проникновение.Пока вы освоите метод его использования, вы можете использовать этот инструмент для сканирования уязвимостей, которые не были исправлены или были исправлены.Срочность публикации исправлений связана с к уязвимости. В январе 2023 года Metasploit выпустил новую версию 4.21.0, в которую был добавлен новый модуль эксплуатации уязвимостей, реализованы теневые атаки и прямой захват сеанса SMB.

5, sqlmap

sqlmap — это автоматизированный инструмент для тестирования на проникновение с открытым исходным кодом, который может автоматически обнаруживать и использовать
уязвимости SQL-инъекций и захватывать серверы баз данных. Обширное переключение с данных на доступ к базовой файловой системе, на выполнение команд в операционной системе через вывод.

Существует 6 методов SQL-инъекций, используемых sqlmap по умолчанию, а именно слепая инъекция на основе логических значений, слепая инъекция на основе времени, инъекция на основе ошибок, инъекция совместного запроса, инъекция стека и внеполосная, полная поддержка MySQL, Oracle , Microsoft Access,
IBM Системы управления данными основных брендов, таких как DB2.

sqlmap поддерживает перечисление пользователей, хэшей паролей, разрешений, ролей, баз данных, таблиц и столбцов, автоматически распознает форматы хэшей паролей и поддерживает использование атак на основе словаря для взлома, поддерживает полный дамп таблиц базы данных, серию записей в соответствии с выбором пользователя или определенный столбец; поддерживает поиск определенного имени базы данных, определенной таблицы во всех базах данных или определенного столбца во всех таблицах базы данных и т. д.

6, Несс

Nessus претендует на звание самого популярного сканера уязвимостей в мире, его используют более 75 000 организаций. Инструмент предоставляет полную услугу сканирования компьютерных уязвимостей и постоянно обновляет базу данных уязвимостей. Nessus отличается от традиционного программного обеспечения для сканирования уязвимостей тем, что Nessus можно одновременно удаленно контролировать на локальной или удаленной стороне для выполнения анализа уязвимостей и сканирования системы. Для тестеров на проникновение Nessus является одним из основных инструментов.

Nessus очень мощный, включает в себя множество вариантов сканирования, имеет простой в использовании графический интерфейс и эффективные отчеты, которые любят белые шляпы. Производительность Nessus можно регулировать в соответствии с ресурсами системы.Пользователи могут определять свои собственные подключаемые модули и полностью поддерживать SSL. В 2023 году последний пакет подключаемых модулей Nessus был обновлен в мае.

7、Хэшкэт

Hashcat — это инструмент с открытым исходным кодом, который в своем официальном представлении утверждает, что является самым быстрым в мире инструментом для взлома паролей и единственным механизмом правил ядра. Некоторые называют его одним из лучших доступных инструментов «белой шляпы», который помогает пользователям восстанавливать утерянные пароли, проверять безопасность паролей и выяснять, какие данные хранятся в хэшах.

Hashcat поддерживает основные операционные системы Linux, Windows, macOS, CPU, GPU, APU и другую многоплатформенную поддержку, позволяя пользователям использовать несколько устройств в одной системе, использовать смешанные типы устройств в одной системе, поддерживать распределенные сети взлома и поддержку интерактивная пауза/возобновление, поддержка сеанса и возобновления, встроенная система бенчмаркинга, встроенный тепловой монитор, поддержка автоматической настройки производительности и т. д.

В 2023 году Hashcat был обновлен до последней версии 6.2.6. Его основной разработчик Сэм Кроули сказал, что благодаря графическому массиву, состоящему из восьми графических процессоров NVIDIA RTX 4090, время
взлома пароля сокращается до менее чем 60 минут, что составляет половину RTX 3090. Используя только один
графический процессор RTX 4090, потребовалось 6,1 часа, чтобы успешно взломать стандартный восьмизначный пароль, состоящий из цифр, прописных и строчных букв и символов.

8、Эттеркап

Ettercap — это бесплатный инструмент с открытым исходным кодом для прослушивания сети на основе спуфинга адресов ARP, в основном подходящий для коммутируемых локальных сетей. Многие считают Ettercap артефактом атак типа «человек посередине». и спуфинг DNS.

Ettercap способен перехватывать трафик в сегментах сети, перехватывать шифры и поддерживает активное и пассивное разделение многих протоколов, а также включает в себя множество функций для анализа сети и хоста.
Его функции также очень очевидны: он может вставлять символы на сервер в режиме реального времени, прослушивать SSH-соединение в полнодуплексном режиме , выполнять анализ данных HTTP SSL, использовать API ettercap
для создания пользовательских плагинов и т. д. С помощью программного обеспечения Ettercap для анализа проникновения специалисты по тестированию на проникновение могут определить безопасность передачи данных в открытом виде в сети и принять своевременные меры для предотвращения передачи конфиденциальных имен пользователей/паролей и других данных в открытом виде. В 2023 году инструменты Ettercap были обновлены до версии v0.7.4.

9, Каин и Авель

Cain &
Abel — это инструмент паролей для операционных систем Microsoft, который может восстанавливать VoIP-разговоры, взламывать зашифрованные пароли, восстанавливать ключи Wi-Fi, показывать поле пароля, обнаруживать кэшированные пароли, анализировать протоколы маршрутизации и т. д.

Этот инструмент очень удобен для белых шляп и тестеров на проникновение, его последняя версия обеспечивает идентификацию коммутируемых локальных сетей и тестирование на проникновение «человек посередине», анализ зашифрованных протоколов, таких как SSH-1 и HTTPS, мониторинг области проверки протокола маршрутизации и маршрут. экстрактор, применимый Некоторые общие алгоритмы хеширования и некоторые специальные функции аутентификации и т. д. Кроме того, последняя версия Cain
&
Abel включает в себя фильтры, которые собирают учетные данные из различных механизмов аутентификации, обеспечивают идентификацию пароля на основе словаря и программы подбора пароля, а также другие функции, связанные с кибербезопасностью. В июле 2023 года инструменты Cain
& Abel были обновлены до версии v4.9.2.

10. Злой IP-сканер

Angry IP Scanner — это эффективный кроссплатформенный инструмент для сканирования IP-адресов с открытым исходным кодом, с помощью которого белые шляпы могут сканировать IP-
адреса и порты локальной сети и Интернета. Этот инструмент подходит для
основных операционных систем, таких как Windows, Mac и Linux.Это легкая программа, которую можно использовать без установки, а результаты сканирования можно экспортировать в различные форматы файлов.


Angry IP имеет уникальное преимущество при сканировании IP-адресов: он может создавать отдельный поток для каждого IP- адреса, тем самым повышая скорость и точность сканирования. Он также может определить каждый IP-адрес, чтобы узнать, активен он или бездействует, а затем разрешить его имя хоста для сканирования портов и определения MAC-
адреса. Этот инструмент в настоящее время широко используется «белыми шляпами» и сотрудниками службы безопасности предприятий, в том числе предприятиями, учреждениями и государственными подразделениями. В августе 2023 года Angry IP Scanner был обновлен до версии 3.5.1.

Выше приведен список ТОП-10 наиболее часто используемых инструментов для «белых шляп» в мире в 2023 году. Если есть какие-либо недостатки, пожалуйста, не стесняйтесь давать подсказки. Следует отметить, что инструмент, занимающий ТОП
10, предназначен только для отраслевых справок.Если у читателей есть лучшие и более полезные инструменты, пожалуйста, оставьте сообщение в конце статьи, чтобы поделиться им.

Новое в версии 3.5.1.

Выше приведен список ТОП-10 наиболее часто используемых инструментов для «белых шляп» в мире в 2023 году. Если есть какие-либо недостатки, пожалуйста, не стесняйтесь давать подсказки. Следует отметить, что инструмент, занимающий ТОП
10, предназначен только для отраслевых справок.Если у читателей есть лучшие и более полезные инструменты, пожалуйста, оставьте сообщение в конце статьи, чтобы поделиться им.

наконец

Поделитесь быстрым способом изучения [сетевой безопасности], возможно, наиболее полным методом обучения:
1. Теоретические знания в области сетевой безопасности (2 дня)
① Понимание отраслевой истории, перспектив и определение направления развития.
②Изучите законы и правила, касающиеся сетевой безопасности.
③Концепция сетевой безопасности.
④Введение нескольких гарантий, положения о гарантиях, процедуры и нормы. (Очень важно)

2. Основы тестирования на проникновение (одна неделя)
①Процесс тестирования на проникновение, классификация, стандарты
②Технологии сбора информации: активный/пассивный сбор информации, инструменты Nmap, Google Hacking
③Сканирование уязвимостей, использование уязвимостей, принципы, методы использования, инструменты (MSF), обход IDS и антивирусная разведка
④ Отработка атаки и защиты хоста: MS17-010, MS08-067, MS10-046, MS12-20 и т. д.

3. Основы операционной системы (одна неделя)
①Общие функции и команды системы Windows
②Общие функции и команды системы Kali Linux
③Безопасность операционной системы (устранение неполадок при вторжении в систему/основа усиления системы)

4. Основа компьютерной сети (одна неделя)
①Основа компьютерной сети, протокол и архитектура
②Принцип сетевой связи, модель OSI, процесс пересылки данных
③Анализ общего протокола (HTTP, TCP/IP, ARP и т. д.)
④Технология сетевых атак и технология защиты сетевой безопасности
⑤Web принцип уязвимости и защита: активная/пассивная атака, DDOS-атака, повторение уязвимости CVE

5. Базовые операции с базой данных (2 дня)
①Основы базы данных
②Основы языка SQL
③Усиление безопасности базы данных

6. Веб-проникновение (1 неделя)
①Введение в HTML, CSS и JavaScript
②OWASP Top10
③Инструменты сканирования веб-уязвимостей
④Инструменты веб-проникновения: Nmap, BurpSuite, SQLMap, другие (chopper, отсутствующее сканирование и т. д.)

вставьте сюда описание изображения

Поздравляем, если вы изучите это, вы сможете в основном работать на работе, связанной с сетевой безопасностью, такой как тестирование на проникновение, проникновение в Интернет, службы безопасности, анализ безопасности и другие должности; если вы хорошо изучите модуль безопасности, вы также можете работать в качестве инженер по безопасности. Зарплата от 6 до 15 тысяч.

Пока что около месяца. Вы стали «сценаристом». Итак, вы все еще хотите исследовать дальше?

Друзья, которые хотят заняться взломом и сетевой безопасностью, я подготовил копию для всех: 282G, самый полный пакет данных сетевой безопасности во всей сети, бесплатно!
Отсканируйте QR-код ниже и получите его бесплатно

С этими основами, если вы хотите учиться глубже, вы можете обратиться к очень подробному плану обучения ниже.Обучения в соответствии с этим маршрутом достаточно, чтобы помочь вам стать отличным инженером по сетевой безопасности среднего и старшего уровня:

Дорожная карта обучения в высоком разрешении или файл XMIND (нажмите, чтобы загрузить исходный файл)

Также в исследовании собраны некоторые видео- и документальные ресурсы, которые при необходимости можно взять самостоятельно:
поддерживающие видео для каждого пути роста, соответствующего разделу:


конечно же, помимо поддерживающих видео, различные документы, книги, материалы & инструменты также организованы для вас и помогли всем классифицировать.

Из-за ограниченного места отображается только часть информации, если она вам нужна, вы можете [отсканировать QR-код ниже, чтобы получить ее бесплатно]

Supongo que te gusta

Origin blog.csdn.net/Eqiqi/article/details/131177539
Recomendado
Clasificación