1) Netsparker
O Netsparker é um verificador de segurança de aplicativos da web fácil de usar que pode localizar automaticamente SQL Injection, XSS e outras vulnerabilidades em seus aplicativos e serviços da web. Ele está disponível como solução local e SAAS. Características- Detecção de vulnerabilidade extremamente precisa com a tecnologia de varredura baseada em prova exclusiva.
- Configuração mínima necessária. O scanner detecta automaticamente regras de reescrita de URL e páginas de erro 404 personalizadas.
- API REST para integração perfeita com o SDLC, sistemas de rastreamento de bugs, etc.
- Solução totalmente escalonável. Faça a varredura de 1.000 aplicativos da web em apenas 24 horas.
2) Acunetix
Acunetix é uma ferramenta de teste de penetração totalmente automatizada. Seu verificador de segurança de aplicativos da Web verifica com precisão os aplicativos HTML5, JavaScript e de página única. Ele pode auditar aplicativos da web complexos e autenticados e emitir relatórios de gerenciamento e conformidade em uma ampla gama de vulnerabilidades da web e da rede, incluindo vulnerabilidades fora de banda.Características:
- Verifica todas as variantes de SQL Injection, XSS e 4500+ vulnerabilidades adicionais
- Detecta mais de 1200 vulnerabilidades de núcleo, tema e plug-in do WordPress
- Rápido e escalável - rastreia centenas de milhares de páginas sem interrupções
- Integra-se com WAFs populares e rastreadores de problemas para auxiliar no SDLC
- Disponível no local e como solução na nuvem.
3) Intruso
O Intruder é uma ferramenta de teste de penetração poderosa e automatizada que descobre pontos fracos de segurança em seu ambiente de TI. Oferecendo verificações de segurança líderes do setor, monitoramento contínuo e uma plataforma fácil de usar, o Intruder mantém empresas de todos os tamanhos protegidas contra hackers.
Características
- A melhor cobertura contra ameaças da categoria, com mais de 10.000 verificações de segurança
- Verifica fraquezas de configuração, patches ausentes, fraquezas do aplicativo (como injeção de SQL e script entre sites) e muito mais
- Análise automática e priorização de resultados de varredura
- Interface intuitiva, rápida de configurar e executar suas primeiras varreduras
- Monitoramento de segurança proativo para as vulnerabilidades mais recentes
- Conectores AWS, Azure e Google Cloud
- Integração de API com seu pipeline de CI / CD
4) Indusface
Indusface WAS oferece teste de penetração manual e varredura automatizada para detectar e relatar vulnerabilidades com base no OWASP top 10 e no SANS top 25.Características
- O rastreador verifica aplicativos de página única
- Pausar e retomar o recurso
- Relatórios de PT manual e scanner automatizado exibidos no mesmo painel
- Solicitações de prova de conceito ilimitadas oferecem evidências de vulnerabilidades relatadas e ajudam a eliminar falsos positivos de descobertas de varredura automatizada
- Integração WAF opcional para fornecer patch virtual instantâneo com Zero False positivo
- Expande automaticamente a cobertura de rastreamento com base em dados reais de tráfego dos sistemas WAF (caso o WAF seja assinado e usado)
- Suporte 24 × 7 para discutir as diretrizes de remediação / POC
5) Software de detecção de intrusão
O software de detecção de intrusão é uma ferramenta que permite detectar todos os tipos de ameaças avançadas. Ele fornece relatórios de conformidade para DSS (Sistema de Apoio à Decisão) e HIPAA. Este aplicativo pode monitorar continuamente ataques e atividades suspeitas.
Características:
- Minimize os esforços de detecção de intrusão.
- Oferece conformidade com relatórios eficazes.
- Fornece registros em tempo real.
- Ele pode detectar IPs, aplicativos, contas maliciosos e muito mais.
6) Traceroute NG
Traceroute NG é um aplicativo que permite analisar o caminho da rede. Este software pode identificar endereços IP, nomes de host e perda de pacotes. Ele fornece uma análise precisa por meio da interface de linha de comando
Características:
- Ele oferece análise de caminho de rede TCP e ICMP.
- Este aplicativo pode criar um arquivo de log txt.
- Suporta IP4 e IPV6.
- Detecte mudanças de caminho e dê a você uma notificação.
- Permite a sondagem contínua de uma rede.
7) ExpressVPN
O ExpressVPN protege a navegação na Internet contra agências de três letras e golpistas. Ele oferece acesso ilimitado a música, mídia social e vídeo de forma que esses programas nunca registrem endereços IP, histórico de navegação, consultas de DNS ou destino de tráfego.
Características:
- Servidores em 160 locais e 94 países
- Conecte-se à VPN sem qualquer limitação de largura de banda.
- Fornece proteção online usando criptografia e proteção contra vazamentos.
- Fique seguro ocultando o endereço IP e criptografando os dados da sua rede.
- A assistência está disponível 24 horas por dia, 7 dias por semana, por e-mail, bem como chat ao vivo.
- Pague com Bitcoin e use o Tor para acessar sites ocultos.
8) Owasp
O Open Web Application Security Project (OWASP) é uma organização mundial sem fins lucrativos focada em melhorar a segurança do software. O projeto tem várias ferramentas para testar vários ambientes de software e protocolos. As principais ferramentas do projeto incluem
- Zed Attack Proxy (ZAP - uma ferramenta de teste de penetração integrada)
- Verificação de dependência OWASP (verifica as dependências do projeto e verifica as vulnerabilidades conhecidas)
- Projeto OWASP Web Testing Environment (coleção de ferramentas de segurança e documentação)
O guia de teste OWASP fornece "melhores práticas" para testar a penetração da aplicação web mais comum
Link Owasp
9) WireShark
Wireshark é uma ferramenta de análise de rede conhecida anteriormente como Ethereal. Ele captura pacotes em tempo real e os exibe em formato legível por humanos. Basicamente, é um analisador de pacotes de rede - que fornece os detalhes minuciosos sobre seus protocolos de rede, descriptografia, informações de pacotes, etc. É um código aberto e pode ser usado em Linux, Windows, OS X, Solaris, NetBSD, FreeBSD e muitos outros sistemas. As informações recuperadas por meio dessa ferramenta podem ser visualizadas por meio de uma GUI ou do utilitário TShark do modo TTY.
Os recursos do WireShark incluem
- Captura ao vivo e análise offline
- Análise avançada de VoIP
- Os arquivos de captura compactados com gzip podem ser descompactados na hora
- A saída pode ser exportada para XML, PostScript, CSV ou texto simples
- Multi-plataforma: roda em Windows, Linux, FreeBSD, NetBSD e muitos outros
- Os dados ao vivo podem ser lidos da Internet, PPP / HDLC, ATM, Blue-tooth, USB, Token Ring, etc.
- Suporte de descriptografia para muitos protocolos que incluem IPsec, ISAKMP, SSL / TLS, WEP e WPA / WPA2
- Para uma análise rápida e intuitiva, as regras de coloração podem ser aplicadas ao pacote
- Ler / escrever muitos formatos de arquivo de captura diferentes
Download do Wireshark
10) w3af
w3af é um ataque de aplicativo da web e estrutura de auditoria. Possui três tipos de plug-ins; descoberta, auditoria e ataque que se comunicam entre si para quaisquer vulnerabilidades no site, por exemplo, um plugin de descoberta no w3af procura por diferentes urls para testar vulnerabilidades e encaminhá-los para o plugin de auditoria que então usa essas URLs para pesquisar vulnerabilidades.
Ele também pode ser configurado para ser executado como um proxy MITM. A solicitação interceptada pode ser enviada ao gerador de solicitação e, em seguida, o teste manual do aplicativo da web pode ser executado usando parâmetros variáveis. Ele também possui recursos para explorar as vulnerabilidades que encontrar.
Recursos W3af
- Suporte de proxy
- Cache de resposta HTTP
- Cache DNS
- Upload de arquivo usando multiparte
- Tratamento de cookies
- Autenticação HTTP básica e digest
- Falsificação de agente de usuário
- Adicionar cabeçalhos personalizados às solicitações
link de download w3af
11) Metaspoilt
Este é o Framework mais popular e avançado que pode ser usado para Pentest. É uma ferramenta de código aberto baseada no conceito de 'exploit', o que significa que você passa um código que viola as medidas de segurança e entra em um determinado sistema. Se inserido, ele executa uma 'carga', um código que executa operações em uma máquina de destino, criando assim a estrutura perfeita para o teste de penetração. É uma ótima ferramenta de teste para testar se o IDS é bem-sucedido na prevenção dos ataques que o contornamos
Metaspoilt pode ser usado em redes, aplicativos, servidores, etc. Possui linha de comando e interface clicável GUI, funciona em Apple Mac OS X, funciona em Linux e Microsoft Windows.
Características do Metaspoilt
- Interface de linha de comando básica
- Importação de terceiros
- Força bruta manual
- Força bruta manual
- teste de penetração do site
Link para download do Metaspoilt
12) Kali
Kali funciona apenas em máquinas Linux. Ele permite que você crie um agendamento de backup e recuperação que atenda às suas necessidades. Ele promove uma maneira rápida e fácil de localizar e atualizar o maior banco de dados de coleta de testes de penetração de segurança até o momento. São as melhores ferramentas disponíveis para farejar e injetar pacotes. Uma experiência em protocolo TCP / IP e rede pode ser benéfica ao usar essa ferramenta.
Características
- A adição de suporte de 64 bits permite a quebra de senha de força bruta
- Back Track vem com ferramentas pré-carregadas para LAN e WLAN sniffing, verificação de vulnerabilidade, quebra de senha e análise forense digital
- Backtrack integra-se com algumas das melhores ferramentas como Metaspoilt e Wireshark
- Além da ferramenta de rede, também inclui pidgin, xmms, Mozilla, k3b, etc.
- Suporte para back track KDE e Gnome.
Link de download Kali
13) Estrutura do Samurai:
O Samurai Web Testing Framework é um software de teste de caneta. É compatível com VirtualBox e VMWare que foi pré-configurado para funcionar como um ambiente de teste de caneta da web.
Características:
- É uma ferramenta de código aberto e de uso gratuito
- Ele contém o melhor do código aberto e ferramentas gratuitas que se concentram em testar e atacar sites
- Também inclui um wiki pré-configurado para configurar o armazenamento central de informações durante o pen-test
Link para download: https://sourceforge.net/projects/samurai/files/
14) Aircrack:
Aircrack é uma ferramenta prática de pentesting sem fio. Ele quebra conexões sem fio vulneráveis. Ele é alimentado por chaves de criptografia WEP WPA e WPA 2.
Características:
- Mais placas / drivers suportados
- Suporta todos os tipos de sistemas operacionais e plataformas
- Novo ataque WEP: PTW
- Suporte para ataque de dicionário WEP
- Suporte para ataque de fragmentação
- Velocidade de rastreamento aprimorada
Link para download: https://www.aircrack-ng.org/downloads.html
15) ZAP:
ZAP é uma das ferramentas de teste de segurança de código aberto mais populares. É mantido por centenas de voluntários internacionais. Ele pode ajudar os usuários a encontrar vulnerabilidades de segurança em aplicativos da web durante a fase de desenvolvimento e teste.
Características:
- Ajuda a identificar as brechas de segurança presentes no aplicativo da web, simulando um ataque real
- A varredura passiva analisa as respostas do servidor para identificar certos problemas
- Tenta acesso de força bruta a arquivos e diretórios.
- O recurso Spidering ajuda a construir a estrutura hierárquica do site
- Fornecimento de dados inválidos ou inesperados para travá-lo ou produzir resultados inesperados
- Ferramenta útil para descobrir as portas abertas no site de destino
- Ele fornece um shell Java interativo que pode ser usado para executar scripts BeanShell
- É totalmente internacionalizado e suporta 11 idiomas
Link para download: https://github.com/zaproxy/zaproxy/wiki
16) Sqlmap:
Sqlmap é uma ferramenta de teste de penetração de código aberto. Ele automatiza todo o processo de detecção e exploração de falhas de injeção de SQL. Ele vem com muitos mecanismos de detecção e recursos para um teste de penetração ideal.
Características:
- Suporte total para seis técnicas de injeção de SQL
- Permite a conexão direta com o banco de dados sem passar por uma injeção de SQL
- Suporte para enumerar usuários, hashes de senha, privilégios, funções, bancos de dados, tabelas e colunas
- Reconhecimento automático de senha fornecida em formatos hash e suporte para quebrá-los
- Suporte para despejar tabelas de banco de dados inteiramente ou colunas específicas
- Os usuários também podem selecionar um intervalo de caracteres de cada entrada da coluna
- Permite estabelecer conexão TCP entre o sistema afetado e o servidor de banco de dados
- Suporte para pesquisar por nomes de banco de dados específicos, tabelas ou colunas específicas em todos os bancos de dados e tabelas
- Permite executar comandos arbitrários e recuperar sua saída padrão no servidor de banco de dados
Link para download: https://github.com/sqlmapproject/sqlmap
17) Sqlninja:
Sqlninja é uma ferramenta de teste de penetração. Destina-se a explorar vulnerabilidades de injeção SQL em um aplicativo da web. Ele usa o Microsoft SQL Server como back-end. Ele também fornece um acesso remoto no servidor de banco de dados vulnerável, mesmo em um ambiente muito hostil.
Características:
- Impressão digital do SQL remoto
- Extração de dados, baseada em tempo ou usando túnel DNS
- Permite Integração com Metasploit3, para obter um acesso gráfico ao servidor DB remoto
- Upload de executável usando apenas solicitações HTTP normais via VBScript ou debug.exe
- Bindshell direto e reverso, para TCP e UDP
- Criação de um cmdshell xp personalizado se o original não estiver disponível em w2k3 usando sequestro de token
Link para download: http://sqlninja.sourceforge.net/download.html
18) BeEF:
A Estrutura de Exploração do Navegador. É uma ferramenta de teste que se concentra no navegador da web. Ele usa o GitHub para rastrear problemas e hospedar seu repositório git.
Características:
- Ele permite verificar a postura real de segurança usando vetores de ataque do lado do cliente
- BeEF permite se conectar a um ou mais navegadores da web. Ele pode então ser usado para lançar módulos de comando direcionados e outros ataques ao sistema.
Link para download: http://beefproject.com
19) Dradis:
Dradis é uma estrutura de código aberto para teste de penetração. Permite manter as informações que podem ser compartilhadas entre os participantes de um pen-test. As informações coletadas ajudam os usuários a entender o que está concluído e o que precisa ser concluído.
Características:
- Processo fácil para geração de relatórios
- Suporte para anexos
- Colaboração perfeita
- Integração com sistemas e ferramentas existentes usando plug-ins de servidor
- Plataforma independente
Link para download: https://dradisframework.com/ce
20) Rápido 7:
Nexpose Rapid 7 é um software de gerenciamento de vulnerabilidade útil. Ele monitora exposições em tempo real e se adapta a novas ameaças com dados atualizados, o que ajuda os usuários a agir no momento do impacto.
Características:
- Obtenha uma visão em tempo real do risco
- Traz soluções inovadoras e progressivas que ajudam o usuário a realizar seu trabalho
- Saiba onde focar
- Traga mais para o seu programa de segurança
Link para download: https://www.rapid7.com/products/nexpose/download/
21) Hping:
Hping é uma ferramenta de teste de caneta analisadora de pacotes TCP / IP. Esta interface é inspirada no comando ping (8) UNIX. Suporta protocolos TCP, ICMP, UDP e RAW-IP.
Características:
- Permite teste de firewall
- Varredura avançada de portas
- Teste de rede, usando diferentes protocolos, TOS, fragmentação
- Descoberta de MTU de caminho manual
- Traceroute avançado com todos os protocolos suportados
- Impressão digital remota do SO e adivinhação do tempo de atividade
- Auditoria de pilhas TCP / IP
Link para download: https://github.com/antirez/hping
22) SuperScan:
Superscan é uma ferramenta gratuita de teste de penetração de código-fonte fechado apenas para Windows. Também inclui ferramentas de rede como ping, traceroute, whois e HTTP HEAD.
Recurso:
- Velocidade de digitalização superior
- Suporte para intervalos de IP ilimitados
- Detecção de host aprimorada usando vários métodos ICMP
- Fornece suporte para varredura TCP SYN
- Geração de relatório HTML simples
- Varredura da porta de origem
- Captura extensiva de banner
- Grande banco de dados de descrição de lista de portas integrado
- Randomização de ordem de varredura de IP e porta
- Capacidade extensa de enumeração de host do Windows
Link para download: https://superscan.en.softonic.com/
23) Scanner ISS:
O IBM Internet Scanner é uma ferramenta de teste de caneta que oferece a base para a segurança de rede eficaz para qualquer empresa.
Características:
- O Internet Scanner minimiza o risco do negócio, encontrando os pontos fracos da rede
- Ele permite automatizar varreduras e descobrir vulnerabilidades
- O Internet Scanner reduz o risco, identificando as brechas de segurança ou vulnerabilidades na rede
- Gerenciamento Completo de Vulnerabilidade
- O Internet Scanner pode identificar mais de 1.300 tipos de dispositivos em rede
Link para download : https://www.ibm.com/products/trials
24) Scapy:
Scapy é uma ferramenta de teste de caneta poderosa e interativa. Ele pode lidar com muitas tarefas clássicas, como varredura, sondagem e ataques à rede.
Características:
- Ele executa algumas tarefas específicas, como enviar quadros inválidos, injetar quadros 802.11. Ele usa várias técnicas de combinação que são difíceis de fazer com outras ferramentas
- Ele permite ao usuário construir exatamente os pacotes que deseja
- Reduz o número de linhas escritas para executar o código específico
Link para download: https://scapy.net/
25) IronWASP:
IronWASP é um software de código aberto para teste de vulnerabilidade de aplicativos da web. Ele é projetado para ser personalizável para que os usuários possam criar seus scanners de segurança personalizados com ele.
Características:
- Baseado em GUI e muito fácil de usar
- Tem um motor de verificação poderoso e eficaz
- Suporte para gravação de sequência de login
- Relatórios em formatos HTML e RTF
- Verifica mais de 25 tipos de vulnerabilidades da web
- Suporte para detecção de falsos positivos e negativos
- Suporta Python e Ruby
- Extensível usando plug-ins ou módulos em Python, Ruby, C # ou VB.NET
Link para download: http://ironwasp.org/download.html
26) Ettercap:
Ettercap é uma ferramenta de teste de caneta abrangente. Suporta dissecção ativa e passiva. Ele também inclui muitos recursos para análise de rede e host.
Características:
- Ele suporta a dissecção ativa e passiva de muitos protocolos
- Recurso de envenenamento ARP para farejar em uma LAN comutada entre dois hosts
- Os caracteres podem ser injetados em um servidor ou cliente, mantendo uma conexão ao vivo
- Ettercap é capaz de detectar uma conexão SSH em full duplex
- Permite farejar dados protegidos por SSL HTTP, mesmo quando a conexão é feita usando proxy
- Permite a criação de plugins personalizados usando a API do Ettercap
Link para download: https://www.ettercap-project.org/downloads.html
27) Cebola Segurança:
Security Onion é uma ferramenta de teste de penetração. É usado para detecção de intrusão e monitoramento de segurança de rede. Possui um assistente de configuração fácil de usar que permite aos usuários construir um exército de sensores distribuídos para sua empresa.
Características:
- É construído em um modelo cliente-servidor distribuído
- O monitoramento de segurança de rede permite o monitoramento de eventos relacionados à segurança
- Oferece captura completa de pacotes
- Sistemas de detecção de intrusão baseados em rede e baseados em host
- Ele tem um mecanismo integrado para limpar os dados antigos antes que o dispositivo de armazenamento atinja sua capacidade
Link para download: https://securityonion.net/
28) Inspetor de software pessoal:
O Personal Software Inspector é uma solução de segurança de computador de código aberto. Esta ferramenta pode identificar vulnerabilidades em aplicativos em um PC ou Servidor.
Características:
- Está disponível em oito idiomas diferentes
- Automatiza as atualizações para programas inseguros
- Ele cobre milhares de programas e detecta automaticamente programas inseguros
- Esta ferramenta de teste de caneta verifica automaticamente e regularmente programas vulneráveis no PC
- Detecta e notifica programas que não podem ser atualizados automaticamente
Link para download: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager
29) HconSTF:
HconSTF é uma ferramenta de teste de penetração de código aberto baseada em diferentes tecnologias de navegador. Ajuda qualquer profissional de segurança a auxiliar no teste de penetração. Ele contém ferramentas da web que são poderosas para fazer XSS, injeção de SQL, CSRF, Trace XSS, RFI, LFI, etc.
Características:
- Conjunto de ferramentas categorizado e abrangente
- Cada opção é configurada para teste de penetração
- Especialmente configurado e aprimorado para obter anonimato sólido
- Funciona para avaliações de teste de aplicativos da web
- Sistema operacional colaborativo e fácil de usar
Link para download: http://www.hcon.in/
30) IBM Security AppScan:
O IBM Security AppScan ajuda a aprimorar a segurança do aplicativo da web e a segurança do aplicativo móvel. Ele melhora a segurança do aplicativo e fortalece a conformidade regulatória. Ajuda os usuários a identificar vulnerabilidades de segurança e gerar relatórios.
Características:
- Habilite o desenvolvimento e o controle de qualidade para realizar testes durante o processo SDLC
- Controle quais aplicativos cada usuário pode testar
- Distribuir relatórios facilmente
- Aumente a visibilidade e compreenda melhor os riscos corporativos
- Concentre-se em encontrar e corrigir problemas
- Controle o acesso à informação
Link para download: http://www-03.ibm.com/software/products/en/appscan
31) Arachni:
Arachni é uma ferramenta baseada em framework Ruby de código aberto para testadores e administradores de penetração. É usado para avaliar a segurança de aplicativos da web modernos.
Características:
- É uma ferramenta versátil, portanto, cobre um grande número de casos de uso. Isso varia de um utilitário simples de varredura de linha de comando a uma grade global de scanners de alto desempenho
- Opção para múltiplas implantações
- Ele oferece uma base de código verificável e inspecionável para garantir o mais alto nível de proteção
- Ele pode se integrar facilmente com o ambiente do navegador
- Oferece relatórios altamente detalhados e bem estruturados
Link para download: https://sourceforge.net/projects/safe3wvs/files
32) Websecurify:
Websecurify é um ambiente de teste de segurança poderoso. É uma interface amigável, simples e fácil de usar. Ele oferece uma combinação de tecnologias de teste de vulnerabilidade automática e manual.
Características:
- Boa tecnologia de teste e digitalização
- Motor de teste forte para detectar URLs
- É extensível com muitos complementos disponíveis
- Ele está disponível para todas as principais plataformas de desktop e móveis
Link para download: https://www.websecurify.com/
33) Vega:
Vega é um scanner de segurança da web de código aberto e uma plataforma de teste de caneta para testar a segurança de aplicativos da web.
Características:
- Teste de segurança automatizado, manual e híbrido
- Ajuda os usuários a encontrar vulnerabilidades. Pode ser cross-site scripting, cross-site scripting armazenado, injeção cega de SQL, injeção de shell, etc.
- Ele pode fazer login automaticamente em sites quando fornecido com as credenciais do usuário
- Funciona com eficácia em Linux, OS X e Windows
- Módulos de detecção Vega são escritos em JavaScript
Link para download: https://subgraph.com/vega/download/index.en.html
34) Wapiti:
Wapiti é outra famosa ferramenta de teste de penetração. Permite auditar a segurança das aplicações web. Ele suporta os métodos GET e POST HTTP para a verificação de vulnerabilidade.
Características:
- Gera relatórios de vulnerabilidade em vários formatos
- Ele pode suspender e retomar uma varredura ou um ataque
- Maneira rápida e fácil de ativar e desativar módulos de ataque
- Suporta proxies HTTP e HTTPS
- Ele permite restringir o escopo da verificação
- Remoção automática de um parâmetro em URLs
- Importação de cookies
- Pode ativar ou desativar a verificação de certificados SSL
- Extraia URLs de arquivos Flash SWF
Link para download: https://sourceforge.net/projects/wapiti/files/
35) Kismet:
Kismet é um detector de rede sem fio e sistema de detecção de intrusão. Funciona com redes Wi-Fi, mas pode ser expandido através de plug-ins, pois permite lidar com outros tipos de rede.
Características:
- Permite registro PCAP padrão
- Arquitetura modular cliente / servidor
- Arquitetura de plug-in para expandir os recursos principais
- Suporte para múltiplas fontes de captura
- Farejamento remoto distribuído por meio de captura remota leve
- Saída XML para integração com outras ferramentas
Link para download: https://www.kismetwireless.net/downloads/
36) Kali Linux:
Kali Linux é uma ferramenta de teste de caneta de código aberto mantida e financiada pela Offensive Security.
Características:
- Personalização completa de ISOs Kali com live-build para criar imagens Kali Linux personalizadas
- Ele contém um monte de coleções de pacotes Meta que agregam diferentes conjuntos de ferramentas
- ISO de Doom e outras receitas de Kali
- Criptografia de disco no Raspberry Pi 2
- Live USB com vários armazenamentos de persistência
Link para download: https://www.kali.org/
37) Segurança do papagaio:
Parrot Security é uma ferramenta de teste de caneta. Oferece laboratório totalmente portátil para especialistas em segurança e perícia digital. Ele também ajuda os usuários a proteger sua privacidade com ferramentas de anonimato e criptografia.
Características:
- Inclui um arsenal completo de ferramentas orientadas à segurança para realizar testes de penetração, auditorias de segurança e muito mais.
- Ele vem com bibliotecas pré-instaladas, úteis e atualizadas
- Oferece poderosos servidores espelho em todo o mundo
- Permite o desenvolvimento voltado para a comunidade
- Oferece Cloud OS separado projetado especificamente para servidores
Link para download: https://www.parrotsec.org/download/
38) OpenSSL:
Este kit de ferramentas é licenciado sob uma licença estilo Apache. É um projeto de código aberto e gratuito que fornece um kit de ferramentas completo para os protocolos TLS e SSL.
Características:
- É escrito em C, mas os wrappers estão disponíveis para muitas linguagens de computador
- A biblioteca inclui ferramentas para gerar chaves privadas RSA e solicitações de assinatura de certificado
- Verifique o arquivo CSR
- Remova completamente a frase de acesso da chave
- Cria uma nova chave privada e permite a solicitação de assinatura de certificado
Link para download: https://www.openssl.org/source/
39) Snort:
Snort é um sistema de detecção de intrusão e teste de caneta de código aberto. Ele oferece os benefícios dos métodos de inspeção baseados em protocolo de assinatura e anomalia. Esta ferramenta ajuda os usuários a obter proteção máxima contra ataques de malware.
Características:
- O Snort ganhou notoriedade por ser capaz de detectar ameaças com precisão em altas velocidades
- Proteja seu espaço de trabalho contra ataques emergentes rapidamente
- O Snort pode ser usado para criar soluções de segurança de rede personalizadas e exclusivas
- Teste o certificado SSL de um URL específico
- Ele pode verificar se uma cifra específica é aceita no URL
- Verifique a autoridade do signatário do certificado
- Capacidade de enviar falsos positivos / negativos
Link para download: https://www.snort.org/downloads
40) Caixa de mensagens:
BackBox é um projeto da Comunidade Open Source com o objetivo de aprimorar a cultura de segurança em ambiente de TI. Ele está disponível em duas variações diferentes, como Backbox Linux e Backbox Cloud. Inclui algumas das ferramentas de segurança e análise mais conhecidas / usadas.
Características:
- É uma ferramenta útil para reduzir as necessidades de recursos da empresa e diminuir os custos de gerenciamento de vários requisitos de dispositivos de rede
- É uma ferramenta de teste de caneta totalmente automatizada. Portanto, nenhum agente e nenhuma configuração de rede são necessários para fazer alterações. Para realizar a configuração automatizada programada
- Acesso seguro a dispositivos
- As organizações podem economizar tempo, pois não há necessidade de rastrear dispositivos de rede individuais
- Suporta Credencial e Criptografia de Arquivo de Configuração
- Auto-backup e armazenamento remoto automático
- Oferece controle de acesso baseado em IP
- Não há necessidade de escrever o comando, pois ele vem com comandos pré-configurados
Link para download: https://www.backbox.org/download/
41) THC Hydra:
Hydra é um cracker de login paralelizado e uma ferramenta de teste de caneta. É muito rápido e flexível, e novos módulos são fáceis de adicionar. Essa ferramenta permite que pesquisadores e consultores de segurança encontrem acessos não autorizados.
Características:
- Pacotes de ferramentas de troca de memória em tempo integral, juntamente com geração, classificação, conversão e pesquisa de tabelas de arco-íris
- Ele suporta a tabela arco-íris de qualquer algoritmo de hash
- Suporte a tabela de arco-íris de qualquer conjunto de caracteres
- Suporte a tabela de arco-íris em formato de arquivo compacto ou bruto
- Computação em suporte a processador multi-core
- Funciona em sistemas operacionais Windows e Linux
- Formato de arquivo de tabela de arco-íris unificado em todos os sistemas operacionais suportados
- Suporte GUI e interface de usuário de linha de comando
Link para download: https://github.com/vanhauser-thc/thc-hydra
42) Alerta de monitoramento de reputação:
O Open Threat Exchange Reputation Monitor é um serviço gratuito. Ele permite que os profissionais rastreiem a reputação de sua organização. Com a ajuda dessa ferramenta, empresas e organizações podem rastrear o IP público e a reputação de domínio de seus ativos.
Características:
- Monitora nuvem, nuvem híbrida e infraestrutura local
- Oferece inteligência contínua sobre ameaças para se manter atualizado sobre as ameaças à medida que surgem
- Fornece detecção de ameaças mais abrangente e diretivas de resposta a incidentes acionáveis
- Implanta de forma rápida, fácil e com menos esforço
- Reduz o TCO em relação às soluções de segurança tradicionais
Link para download: https://cybersecurity.att.com/products/usm-anywhere/free-trial
43) João, o Estripador:
John the Ripper, conhecido como JTR, é uma ferramenta de quebra de senhas muito popular. É usado principalmente para realizar ataques de dicionário. Ajuda a identificar vulnerabilidades de senha fraca em uma rede. Ele também oferece suporte a usuários de ataques de força bruta e crack de arco-íris.
Características:
- John the Ripper é um software de código aberto e gratuito
- Módulo de verificação proativa de força de senha
- Permite a navegação online da documentação
- Suporte para muitos tipos adicionais de hash e criptografia
- Permite navegar na documentação online, incluindo um resumo das alterações entre as duas versões
Link para download: https://www.openwall.com/john/
44) Scanner Safe3:
Safe3WVS é uma das mais poderosas ferramentas de teste de vulnerabilidade da web. Ele vem com tecnologia de rastreamento de web spider, especialmente portais da web. É a ferramenta mais rápida para encontrar problemas como injeção de SQL, vulnerabilidade de upload e muito mais.
Características:
- Suporte total para autenticações Basic, Digest e HTTP.
- Web spider inteligente remove automaticamente páginas da web repetidas
- Um analisador automático de JavaScript fornece suporte para extrair URLs de Ajax, Web 2.0 e quaisquer outros aplicativos
- Suporte para escanear injeção de SQL, vulnerabilidade de upload, caminho de administrador e vulnerabilidade de lista de diretório
Link para download: https://sourceforge.net/projects/safe3wvs/files/latest/download
45) CloudFlare:
CloudFlare é um CDN com recursos de segurança robustos. As ameaças online variam de spam de comentários e rastreamento excessivo de bots a ataques mal-intencionados como injeção de SQL. Ele fornece proteção contra spam de comentários, rastreamento excessivo de bots e ataques maliciosos.
Recurso:
- É uma rede de proteção DDoS de classe empresarial
- O firewall de aplicativo da Web ajuda a partir da inteligência coletiva de toda a rede
- Registrar domínio usando CloudFlare é a maneira mais segura de se proteger contra sequestro de domínio
- O recurso de limitação de taxa protege os recursos críticos do usuário. Ele bloqueia visitantes com um número suspeito de taxas de solicitação.
- CloudFlare Orbit resolve problemas de segurança para dispositivos IOT
Link para download: https://www.cloudflare.com/
46) Zenmap
Zenmap é o software oficial do Nmap Security Scanner. É uma aplicação multi-plataforma gratuita e de código aberto. É fácil de usar para iniciantes, mas também oferece recursos avançados para usuários experientes.
Características:
- Visualização de resultados gráficos e interativos
- Ele resume os detalhes sobre um único host ou uma varredura completa em um display conveniente.
- Ele pode até mesmo desenhar um mapa de topologia das redes descobertas.
- Ele pode mostrar as diferenças entre duas varreduras.
- Ele permite que os administradores rastreiem novos hosts ou serviços que aparecem em suas redes. Ou rastreie os serviços existentes que caem
Link para download: https://nmap.org/download.html
As outras ferramentas que podem ser úteis para o teste de penetração são
- Acunetix: É um scanner de vulnerabilidade da web voltado para aplicativos da web. É uma ferramenta cara em comparação com outras e fornece recursos como testes de script entre sites, relatórios de conformidade de PCI, injeção de SQL, etc.
- Retina: é mais uma ferramenta de gerenciamento de vulnerabilidade do que uma ferramenta de pré-teste
- Nessus: concentra-se em verificações de conformidade, pesquisas de dados confidenciais, varredura de IPs, varredura de sites, etc.
- Netsparker: esta ferramenta vem com um scanner de aplicativo da web robusto que identifica vulnerabilidades e sugere soluções. Existem testes limitados gratuitos disponíveis, mas na maioria das vezes é um produto comercial. Também ajuda a explorar injeção de SQL e LFI (indução de arquivo local)
- Impacto CORE: Este software pode ser usado para penetração de dispositivo móvel, identificação e quebra de senha, penetração de dispositivo de rede, etc. É uma das ferramentas caras em teste de software
- Burpsuite: Como outros, este software também é um produto comercial. Ele funciona interceptando proxy, digitalização de aplicativos da web, rastreamento de conteúdo e funcionalidade, etc. A vantagem de usar o Burpsuite é que você pode usá-lo em ambientes Windows, Linux e Mac OS X.