GNU/Linux >> Linux Esercitazione >  >> Linux

I 25 migliori strumenti di sicurezza open source per proteggere il tuo sistema

Gli strumenti di sicurezza sono programmi per computer che ci consentono di trovare vulnerabilità nel software. Gli utenti malintenzionati li utilizzano per ottenere l'accesso non autorizzato a sistemi informativi, reti aziendali o persino workstation personali. I ricercatori di sicurezza, d'altra parte, utilizzano questi strumenti per trovare bug nel software in modo che le aziende possano correggerli prima che possa avvenire lo sfruttamento. Esiste un'ampia gamma di strumenti di sicurezza open source utilizzati sia dai malintenzionati che dai professionisti dei test di penetrazione. Oggi abbiamo compilato un elenco di 25 di questi programmi ampiamente utilizzati nella sicurezza informatica e in altri campi correlati.

Strumenti di sicurezza open source per i professionisti di InfoSec

Alcuni strumenti di sicurezza sono ampiamente utilizzati per aumentare i privilegi di sicurezza, mentre ci sono molti strumenti che mirano a fornire capacità difensive contro tali violazioni. I nostri redattori hanno scelto le loro scelte da entrambe le parti in modo che tu possa avere una chiara comprensione dei problemi standard relativi alla sicurezza.

1. Metasploit

Il progetto Metasploit è, senza dubbio, uno dei migliori progetti di sicurezza dei tempi moderni. Al suo centro, si trova il framework Metasploit, uno strumento estremamente potente che consente agli utenti di gestire e mantenere i propri flussi di lavoro di sicurezza a proprio agio. La soluzione principale è disponibile gratuitamente in GitHub.

Pertanto, gli utenti interessati possono visualizzare la fonte da soli e ottenere una migliore comprensione di come funziona. La maggior parte dei penetration tester utilizza questo framework per svolgere attività di controllo della sicurezza professionale grazie al suo immenso numero di funzionalità e capacità.

Caratteristiche di Metasploit

  • Metasploit aiuta i professionisti della sicurezza ad automatizzare le varie fasi dei test di penetrazione attraverso i suoi robusti moduli.
  • Consente agli utenti di eseguire sofisticati attacchi di rete come clonazione di siti Web, cross-site scripting e campagne di phishing.
  • Il framework Metasploit è scritto utilizzando il linguaggio di scripting Ruby, il che rende molto facile estendere questo strumento.
  • Le aziende possono optare per la versione premium di Metasploit per garantire la massima operatività e supporto tecnico.

2. Nmap

Nmap è un avvincente scanner di rete ampiamente utilizzato da professionisti della sicurezza e utenti malintenzionati. Ci consente di scansionare gli host alla ricerca di porte aperte, servizi vulnerabili e rilevamento del sistema operativo. La maggior parte degli hacker utilizzerà Nmap nella fase iniziale del loro attacco poiché fornisce loro le informazioni essenziali necessarie per abbattere i sistemi remoti. Sebbene sia uno strumento da riga di comando, esiste una bella interfaccia GUI chiamata Zenmap. Inoltre, un gran numero di comandi Nmap aiuta le persone a scoprire informazioni sensibili su utenti e reti remoti.

Caratteristiche di Nmap

  • Nmap consente agli utenti di scoprire host disponibili in una rete di computer inviando richieste di rete TCP/IP.
  • Semplifica l'enumerazione degli elenchi di porte e identifica se determinate porte sono aperte o filtrate.
  • I professionisti della sicurezza possono ottenere informazioni importanti come la versione del sistema operativo, i servizi in esecuzione e la presenza di meccanismi IDS.
  • NSE (Nmap Scripting Engine) consente agli utenti di scrivere script personalizzati utilizzando il linguaggio di programmazione Lua.

3. OSSEC

OSSEC o Open Source Host-based Intrusion Detection System è un IDS moderno che aiuta i professionisti a scoprire i problemi di sicurezza nei server aziendali. Consente agli utenti di analizzare i registri di sistema, eseguire controlli di integrità, monitorare il registro di Windows e molto altro. OSSEC ci consente inoltre di rilevare la presenza di potenziali rootkit e fornisce eccellenti meccanismi di avviso. Molte aziende hanno iniziato a utilizzare OSSEC per rilevare problemi difficili da rilevare grazie alle sue diverse capacità e al ricco set di funzionalità.

Caratteristiche di OSSEC

  • OSSEC consente ai professionisti della sicurezza di mantenere la conformità del settore rilevando modifiche non autorizzate nei file e nelle configurazioni di sistema.
  • La funzione Active Response di OSSEC assicura che vengano prese misure immediate non appena si verifica una vulnerabilità di sicurezza.
  • Fornisce avvisi in tempo reale sul rilevamento delle intrusioni e può essere integrato molto facilmente con le soluzioni SIM (Security Incident Management) esistenti.
  • La natura open-source di questo progetto consente agli sviluppatori di personalizzare o modificare il software secondo necessità.

4. OWASP ZAP

OWASP ZAP o Zed Attack Proxy è un eccellente programma di scanner di sicurezza per le moderne applicazioni web. È sviluppato e gestito da un team di esperti di sicurezza riconosciuti a livello internazionale. Zed Attack Proxy consente agli amministratori di trovare un gran numero di vulnerabilità di sicurezza comuni. È scritto utilizzando il linguaggio di programmazione Java e offre interfacce sia grafiche che a riga di comando. Inoltre, non è necessario essere un professionista della sicurezza certificato per utilizzare questo software poiché è molto semplice anche per i principianti assoluti.

Caratteristiche di OWASP ZAP

  • Zed Attack Proxy può trovare falle di sicurezza nelle applicazioni web sia durante la fase di sviluppo che durante la fase di test.
  • Espone convincenti API basate su REST che consentono agli amministratori di automatizzare con facilità complessi flussi di lavoro di scansione della sicurezza.
  • Il marketplace ZAP offre un gran numero di potenti componenti aggiuntivi che possono migliorare la funzionalità di questo programma.
  • La sua licenza open source consente agli sviluppatori di personalizzare questo scanner di vulnerabilità Linux senza problemi legali.

5. Cipolla di sicurezza

Security Onion è una delle migliori piattaforme di sicurezza per gli ambienti aziendali grazie al suo ricco set di funzionalità e ai potenti strumenti di monitoraggio. È una distribuzione Linux autonoma sviluppata appositamente per il rilevamento delle intrusioni, la gestione dei registri e la valutazione della sicurezza. Security Onion è pre-equipaggiato con un gran numero di strumenti di sicurezza open source come NetworkMiner, Logstash e CyberChef. Ai nostri redattori è piaciuta molto questa distribuzione Linux incentrata sulla sicurezza per la sua facilità d'uso. È la soluzione perfetta per le aziende che cercano di far rispettare gli standard di sicurezza.

Caratteristiche di Security Onion

  • È una distribuzione Linux a tutti gli effetti mirata alla sicurezza della rete aziendale, non un'applicazione di scansione autonoma.
  • Security Onion è molto facile da installare e configurare anche per le persone con poca o nessuna esperienza precedente di strumenti di sicurezza.
  • Può acquisire e analizzare pacchetti di rete completi, dati di sessione, dati di transazione, registri di rete e avvisi HIDS.
  • La natura open source di questo ambiente Linux semplifica la personalizzazione in base ai requisiti aziendali.

6. OpenVAS

OpenVAS è una suite di test di sicurezza che consiste in un gran numero di servizi e strumenti utilizzati nella valutazione delle vulnerabilità. È iniziato come un fork di Nessus, ma da allora è diventato un vero e proprio framework di scansione delle vulnerabilità. Un eccellente punto di forza di questa suite software è la capacità di gestire servizi di sicurezza impegnativi da una dashboard basata sul web. OpenVAS funziona molto bene quando si tratta di individuare difetti nei server e nelle infrastrutture di rete. Inoltre, la sua natura open source assicura che gli utenti possano utilizzare il framework senza alcun limite.

Caratteristiche di OpenVAS

  • La dashboard standard basata sul Web di questo scanner di vulnerabilità Linux è molto intuitiva e facile da usare.
  • Fornisce informazioni approfondite sulle vulnerabilità che trova insieme al punteggio CVSS e alla valutazione del rischio.
  • OpenVAS offre anche ottimi consigli su come superare le vulnerabilità della sicurezza in base al suo impatto.
  • Gli sviluppatori di terze parti possono estendere facilmente questo framework utilizzando Nessus Attack Scripting Language o NASL.

7. Wireshark

Wireshark è un analizzatore di pacchetti open source che consente agli utenti di visualizzare i flussi di rete con dettagli eccezionali. È uno dei migliori strumenti di sicurezza open source per la risoluzione dei problemi e l'analisi della rete grazie ai suoi casi d'uso pratici. Gli utenti malintenzionati utilizzano spesso Wireshark per acquisire i pacchetti di rete e analizzarli per ottenere informazioni riservate utilizzabili. È un'applicazione multipiattaforma con pacchetti già pronti per diverse distribuzioni Linux e BSD. Nel complesso, è un aggiornamento a prova di futuro per le persone che lavorano con strumenti come tcpdump o tshark.

Caratteristiche di Wireshark

  • Wireshark può acquisire pacchetti live e analizzarli per ottenere informazioni leggibili come password in chiaro.
  • Può salvare pacchetti, importarli dal salvataggio di file, filtrarli e persino colorarli per una migliore rappresentazione visiva.
  • Wireshark è scritto utilizzando i linguaggi di programmazione C e C++, il che lo rende estremamente veloce e portabile.
  • Rientra nella licenza GNU GPL open source, che consente agli utenti di visualizzare la fonte e apportare ulteriori personalizzazioni.

8. Nikto

Nikto è un avvincente scanner per server Web che ha guadagnato un'enorme popolarità sin dal suo rilascio. È uno strumento da riga di comando che consente agli amministratori di verificare configurazioni errate del server, pacchetti obsoleti e CGI difettosi, tra molti altri. La natura leggera di Nikto ha contribuito principalmente al suo successo. Molti tester di penetrazione moderni utilizzano Nikto in sostituzione di scanner per server più grandi come Zed Attack Proxy (ZAP). Nikto è scritto utilizzando Perl e funziona perfettamente sulla maggior parte dei sistemi simili a Unix.

Caratteristiche di Nikto

  • Nikto è dotato di supporto integrato per proxy HTTP, OpenSSL, codifica IDS di LibWhisker e integrazione con Metasploit.
  • Il suo robusto motore di modelli semplifica la creazione di rapporti di scansione personalizzati e il loro salvataggio in documenti HTML, testo normale o CSV.
  • Gli amministratori possono distribuire facilmente Nikto come container docker utilizzando immagini container predefinite o con configurazioni personalizzate.
  • Il codice sorgente di Nikto disponibile gratuitamente consente agli sviluppatori di estendere o modificare il software come meglio credono.

9. W3af

W3af è un framework di test di sicurezza altamente capace per le moderne applicazioni web. È un progetto open source scritto in Python e offre eccellenti opportunità di personalizzazione per gli sviluppatori. W3af è in grado di rilevare più di 200 tipi di vulnerabilità di sicurezza, tra cui SQL injection, cross-site scripting, CSRF, comandi del sistema operativo e buffer overflow basati su stack. È un vero software multipiattaforma che è estremamente facile da estendere. Questo è uno dei motivi principali alla base della sua crescente popolarità tra i professionisti della sicurezza.

Caratteristiche di W3af

  • W3af è estremamente estendibile e offre un gran numero di plug-in predefiniti per funzionalità aggiuntive.
  • Viene fornito con una knowledge base centralizzata che memorizza in modo efficace tutte le vulnerabilità e le divulgazioni di informazioni.
  • Il potente motore fuzzing di W3af consente agli utenti di inserire payload in qualsiasi componente di una richiesta HTTP.
  • Gli utenti possono ricevere l'output delle loro scansioni Web nelle shell dei comandi di Linux, nei file di dati o direttamente tramite e-mail.

10. Wapiti

Wapiti è un altro scanner di sicurezza estremamente potente per applicazioni basate sul web. Esegue scansioni black-box per ottenere l'elenco di tutti i possibili URL e, una volta riuscito, proverà a trovare script vulnerabili iniettando loro payload. Pertanto, si comporta anche come un Fuzzer. Wapiti può essere utilizzato per rilevare diversi tipi di vulnerabilità Web come XSS, Server Side Request Forgery (SSRF), iniezione di database e divulgazione di file. Nel complesso, è un programma molto capace che può trovare facilmente un gran numero di bug.

Caratteristiche di Wapiti

  • Wapiti consente diversi tipi di metodi di autenticazione e la possibilità di sospendere o riprendere le scansioni in qualsiasi momento.
  • Può scansionare le app web molto velocemente e fornisce diversi livelli di verbosità in base alle preferenze dell'utente.
  • Gli utenti possono scegliere di evidenziare eventuali vulnerabilità segnalate codificandole a colori nel proprio terminale Linux.
  • Wapiti sfrutta il database delle vulnerabilità Nikto per individuare la presenza di file potenzialmente rischiosi.

11. CipherShed

CipherShed è un moderno software di crittografia nato come fork dell'ormai defunto TrueCrypt Project. Mira a fornire la massima sicurezza ai tuoi dati sensibili e può essere utilizzato per proteggere sia i sistemi personali che aziendali. Questa applicazione multipiattaforma funziona senza problemi su tutti i principali sistemi operativi, inclusi Linux e FreeBSD. Inoltre, la natura open source di questo progetto assicura che gli sviluppatori possano facilmente accedere e modificare il codice sorgente se lo desiderano.

Caratteristiche di CipherShed

  • CipherShed è dotato di un'interfaccia GUI intuitiva, che rende il funzionamento di questo software molto semplice per i professionisti.
  • È estremamente leggero e consente agli utenti di creare contenitori sicuri che contengono informazioni sensibili molto velocemente.
  • CipherShed consente agli utenti di smontare i volumi crittografati per spostarli in un luogo sicuro.
  • Le unità crittografate possono essere trasportate tra diversi sistemi senza problemi di compatibilità.

12. Wfuzz

Wfuzz è uno dei migliori strumenti di sicurezza open source per la forza bruta delle applicazioni basate sul Web in modo efficace. È sviluppato utilizzando Python e fornisce una semplice interfaccia a riga di comando per la gestione del programma. Wfuzz può esporre diversi tipi di vulnerabilità, tra cui SQL injection, LDAP injection e cross-site scripting.

I tester di penetrazione utilizzano spesso questo strumento per la forzatura bruta dei parametri HTTP GET e POST, nonché per il fuzzing dei moduli web. Quindi, se stai cercando uno scanner di vulnerabilità leggero per le app web, Wfuzz può essere una soluzione praticabile.

Caratteristiche di Wfuzz

  • Può eseguire scansioni HEAD per rivelazioni più rapide delle risorse e supporta più metodi di codifica per i payload.
  • Wfuzz è dotato di supporto integrato per proxy HTTP, SOCK, cookie fuzzing, ritardi temporali e multi-threading.
  • Gli utenti possono salvare i risultati di output in file HTML o esportarli in scanner di vulnerabilità Linux più potenti.
  • Offre un'eccellente documentazione per aiutare gli utenti a essere operativi il più velocemente possibile.

13. OSQuery

OSQuery è un'applicazione di sistema moderna che può essere utilizzata per la strumentazione, il monitoraggio e l'analisi dei cambiamenti nei sistemi operativi. È sviluppato dal team di ingegneri di Facebook e si basa sul linguaggio di interrogazione SQL per visualizzare i cambiamenti negli eventi di sicurezza.

Gli amministratori possono utilizzare OSQuery per monitorare dettagli di sistema di basso livello come processi in esecuzione, flussi di rete, moduli del kernel, modifiche hardware e persino hash di file. Il codice sorgente di questo strumento è disponibile gratuitamente su GitHub. Pertanto, gli sviluppatori possono personalizzarlo per aderire ai requisiti aziendali.

Caratteristiche di OSQuery

  • Espone una console moderna e interattiva chiamata osqueryi che consente agli utenti di provare query robuste ed esplorare i dettagli del sistema.
  • OSQuery viene fornito con dozzine di tabelle integrate che accelerano la diagnosi delle modifiche al sistema e dei problemi di prestazioni.
  • Il potente demone di monitoraggio osqueryd consente agli amministratori di pianificare query di esecuzione per infrastrutture su larga scala.
  • OSQuery è costruito utilizzando basi di codice modulari che garantiscono prestazioni di prim'ordine e forniscono un'eccellente documentazione.

14. SonarQube

SonarQube è uno dei migliori strumenti di test di sicurezza open source per i professionisti della sicurezza grazie al suo ricco set di funzionalità e alle eccellenti prestazioni. È scritto utilizzando il linguaggio di programmazione Java e consente ai ricercatori di trovare alcune minacce comuni alle applicazioni web.

SonarQube è in grado di rilevare vulnerabilità di scripting cross-site, attacchi Denial of Service (DOS) e SQL injection, tra gli altri. Può esaminare i siti Web per problemi di codifica e si integra bene con strumenti come Jenkins. Nel complesso, è uno strumento utile sia per i professionisti della sicurezza che per gli sviluppatori di app web.

Caratteristiche di SonarQube

  • SonarQube è in grado di trovare errori logici difficili da rilevare nelle applicazioni Web utilizzando solide regole di analisi del codice statico.
  • Sebbene sia scritto in Java, può rivedere app scritte in più di venticinque diversi linguaggi di programmazione.
  • Può essere utilizzato anche per rivedere i repository di progetti e si integra facilmente con piattaforme come GitHub e Azure DevOps.
  • SonarQube offre diverse edizioni a pagamento per aziende e sviluppatori insieme alla sua versione open source.

15. Sbuffa

Snort è un potente sistema di rilevamento delle intrusioni attualmente gestito da Cisco. Consente ai tester di sicurezza di acquisire e analizzare il traffico di rete in tempo reale. È in grado di rilevare diversi tipi di vulnerabilità Web, inclusi, a titolo esemplificativo ma non esaustivo, scansioni invisibili, attacchi di URL semantici, overflow del buffer e impronte digitali del sistema operativo. Offre un'eccellente documentazione per le persone che non conoscono l'analisi dei pacchetti in generale. Quindi puoi configurarlo facilmente e iniziare a testare i difetti di rete.

Caratteristiche di Snort

  • Snort può essere configurato in tre diverse modalità, come sniffer, logger di pacchetti o meccanismo di rilevamento delle intrusioni di rete.
  • Rientra nella licenza permissiva GNU GPL, quindi gli sviluppatori possono aggiungere facilmente le proprie modifiche a questo software.
  • Snort si integra perfettamente con diversi strumenti di reportistica e analisi di terze parti, tra cui BASE, Snorby e Sguil.
  • Cisco implementa abbastanza spesso nuove funzionalità e correzioni di bug per questo sistema di rilevamento delle intrusioni.

16. VeraCrypt

VeraCrypt è sicuramente uno dei migliori strumenti di sicurezza open source per proteggere i dati sensibili. È una piattaforma di crittografia del disco open source che consente agli utenti di crittografare al volo le proprie partizioni Linux. Come CipherShed, è anche un fork del progetto TrueCrypt ora interrotto.

VeraCrypt migliora i problemi di prestazioni affrontati da molti software di crittografia sviluppando il runtime utilizzando i linguaggi C, C++ e Assembly. Inoltre, è interamente multipiattaforma. Pertanto, puoi utilizzare questo strumento su tutte le tue macchine senza dover affrontare problemi di compatibilità.

Caratteristiche di VeraCrypt

  • VeraCrypt funziona creando dischi crittografati virtuali che possono essere montati normalmente sul file system di Linux.
  • Ha il supporto integrato per la parallelizzazione e il pipelining, che assicura che le operazioni del disco non vengano rallentate.
  • VeraCrypt fornisce alcune funzionalità di sicurezza estremamente avanzate come volumi nascosti e sistemi operativi nascosti.
  • Offre diversi formati di crittografia, tra cui crittografia trasparente, crittografia automatica e crittografia in tempo reale.

17. Moloch

Moloch è uno degli strumenti di test di sicurezza open source più promettenti degli ultimi tempi. È una piattaforma robusta che facilita l'acquisizione di pacchetti TCP/IP e consente agli utenti di gestire questi pacchetti da un sistema di gestione di database convenzionale. Questo progetto open source sta guadagnando popolarità tra molti tester grazie al suo approccio semplicistico per mitigare le minacce di rete comuni. Moloch offre anche una documentazione ampia e di alta qualità per aiutare le persone a iniziare con questa applicazione.

Caratteristiche di Moloch

  • Moloch è estremamente scalabile e può essere implementato su cluster aziendali che gestiscono più gigabit di traffico al secondo.
  • Espone un robusto set di API che semplifica l'integrazione di Moloch con altri strumenti di sicurezza open source.
  • Gli amministratori possono facilmente esportare i risultati della ricerca come documenti PCAP o CSV utilizzando l'interfaccia GUI centralizzata.
  • Moloch è interamente multipiattaforma e offre binari predefiniti per diverse distribuzioni Linux, inclusa Ubuntu.

18. Aircrack-ng

Aircrack-ng è la suite software di fatto utilizzata dagli hacker per aggirare l'autenticazione della rete wireless. È una raccolta di strumenti di sicurezza open source, che includono uno sniffer, un cracker di password e strumenti di analisi, tra gli altri. Aircrack-ng consente agli utenti di violare le credenziali WEP e WPA/WPA-2 utilizzando diversi metodi come l'analisi statistica e gli attacchi del dizionario. Come con altri strumenti di sicurezza, anche molti professionisti usano Aircrack-ng per verificare l'integrità delle reti wireless.

Caratteristiche di Aircrack-ng

  • Supporta diversi tipi di attacchi di rete, inclusi attacchi di riproduzione, iniezione di pacchetti, de-autenticazione e altro.
  • Tutti gli strumenti forniti da Aircrack-ng sono controllati tramite una versatile interfaccia a riga di comando che supporta script pesanti.
  • Aircrack-ng è prontamente disponibile sulla maggior parte delle distribuzioni Linux ed è anche abbastanza facile da compilare dalla fonte.
  • La base di codice open source di questa suite di applicazioni semplifica l'ispezione e l'aggiunta di nuove funzionalità.

19. Tcpdump

Tcpdump è uno sniffer di pacchetti e un analizzatore di rete semplice ma estremamente potente per i penetration tester professionisti. La sua efficacia è dimostrata nel settore e rimane la scelta ideale per molti quando si tratta di sezionare i pacchetti di rete acquisiti. Questo strumento multipiattaforma ha un seguito di culto grazie alla sua illustre storia e ha motivato lo sviluppo di molti sniffer moderni come Wireshark. Se sei uno sviluppatore open source interessato al campo dello studio della rete, puoi imparare molto utilizzando questo strumento.

Caratteristiche di Tcpdump

  • Tcpdump è uno strumento a riga di comando che può essere facilmente programmato utilizzando lo scripting della shell di Linux e altri linguaggi di programmazione.
  • Gli utenti possono importare pacchetti pre-memorizzati e visualizzarli in diversi formati, tra cui HEX e ASCII, tra gli altri.
  • È disponibile molta documentazione molto apprezzata per questo sniffer di pacchetti, inclusi interi libri e manuali di Linux.
  • Puoi vedere il codice sorgente per un'analisi più approfondita di come funziona Tcpdump e potresti persino contribuire al suo sviluppo.

20. Mappa SQL

SQLMap è un eccellente strumento open source che consente agli amministratori di cercare vulnerabilità di SQL injection nei loro siti Web e applicazioni. Questa applicazione gratuita ma potente fornisce un robusto motore di test in grado di rilevare diversi tipi di vulnerabilità SQL, inclusi bui basati sul tempo, basati sugli errori e booleani, tra gli altri.

Gli amministratori possono facilmente eseguire il dump delle tabelle per eseguire ispezioni ravvicinate dei dati. Inoltre, la base di codice disponibile gratuitamente di questo scanner di vulnerabilità Linux assicura che gli sviluppatori di terze parti possano aggiungere funzionalità extra se lo desiderano.

Caratteristiche di SQLMap

  • SQLMap supporta quasi tutti i principali DBMS inclusi MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS e IBM DB2.
  • È uno strumento a riga di comando con supporto per il riconoscimento automatico della password, l'autenticazione standard e gli attacchi del dizionario.
  • SQLMap può essere utilizzato per aumentare i privilegi del database tramite la connessione al payload Meterpreter del framework Metasploit.
  • Questa applicazione open source offre un'eccellente documentazione sotto forma di manuali, video e solidi strumenti di tracciamento dei problemi.

21. Zek

Zeek è un avvincente framework di analisi di rete che esiste da molto tempo. Questo meccanismo di rilevamento delle intrusioni era originariamente noto come Bro. È uno dei migliori strumenti di sicurezza open source per esplorare le anomalie nelle reti personali o aziendali. Zeek funziona acquisendo i registri di tutte le attività di rete invece di fare affidamento sulle firme come molti strumenti IDS tradizionali. I tester di sicurezza possono analizzare questi dati rivedendoli manualmente o tramite un sistema SIEM (Security and Information Event Management).

Caratteristiche di Zeek

  • Zeek è adatto per testare infrastrutture aziendali su larga scala grazie al suo set di funzionalità flessibili e altamente adattabili.
  • Offre una visione approfondita della rete sotto osservazione utilizzando tecniche di analisi semantica di alto livello.
  • Un gran numero di componenti aggiuntivi predefiniti semplifica l'aggiunta di funzionalità extra a questo software di analisi della rete.
  • Zeek offre più build per aziende e sviluppatori, tra cui una versione LTS, una versione di funzionalità e una versione per sviluppatori.

22. Kali Linux

Molte persone concordano sul fatto che Kali Linux sia senza dubbio uno dei migliori strumenti di test di sicurezza open source per i professionisti. È una distribuzione Linux basata su Debian che viene fornita con tutti gli strumenti essenziali richiesti nei moderni penetration test. Questo è il motivo per cui molti hacker malintenzionati utilizzano Kali come sistema di base. Non importa se sei un professionista certificato o un principiante appassionato di sicurezza, la padronanza di Kali Linux ti aiuterà a esplorare territori inesplorati abbastanza facilmente.

Caratteristiche di Kali Linux

  • Kali Linux è disponibile su un'ampia gamma di piattaforme, inclusi i sistemi basati su ARM e la macchina virtuale VMware.
  • Gli utenti possono creare installazioni live in base alle preferenze personali e utilizzare diversi meccanismi di crittografia per la protezione.
  • Consente ai tester di creare ambienti di test di penetrazione personalizzati scegliendo da un'ampia raccolta di metapacchetti.
  • Puoi persino eseguire Kali su smartphone basati su Android utilizzando l'applicazione Linux Deploy ed eseguire il chroot dell'ambiente, se lo desideri.

23. GRR - Risposta rapida di Google

GRR o Google Rapid Response è un avvincente framework di risposta agli incidenti sviluppato da Google per mantenere i lavori di analisi forense in tempo reale da un ambiente remoto. Consiste in un server e un client scritti in Python. La parte del client o dell'agente viene distribuita sui sistemi di destinazione e sono gestiti tramite il server. È un progetto completamente open source, quindi puoi aggiungere funzionalità personalizzate in base alle esigenze personali molto facilmente.

Caratteristiche di GRR

  • Google Rapid Response è interamente multipiattaforma e funziona senza problemi su sistemi Linux, FreeBSD, OS X e Windows.
  • Utilizza la libreria YARA per analizzare la memoria remota e fornisce l'accesso ai dettagli a livello di sistema operativo e al file system.
  • Gli amministratori possono monitorare efficacemente i client remoti per l'utilizzo della CPU, i dettagli della memoria, l'utilizzo di I/O e molto altro.
  • GRR è completamente attrezzato per la gestione dei moderni incidenti di sicurezza e consente la gestione automatica dell'infrastruttura.

24. Grabber

Grabber è uno scanner di vulnerabilità Linux leggero e portatile per siti Web, forum e applicazioni. È uno degli strumenti di test di sicurezza open source più utili per valutare le app Web personali. Poiché Grabber è estremamente leggero, non offre alcuna interfaccia grafica.

Tuttavia, il controllo dell'applicazione è abbastanza semplice e anche i principianti possono testare le proprie applicazioni utilizzandolo. Nel complesso, è una scelta abbastanza decente per iniziare gli appassionati di sicurezza e gli sviluppatori di app che cercano strumenti di test portatili.

Caratteristiche di Grabber

  • Grabber può essere utilizzato per semplici verifiche AJAX, cross-site scripting e attacchi SQL injection.
  • Questo strumento di test open source è scritto utilizzando Python ed è molto facile da estendere o personalizzare.
  • Puoi utilizzare Grabber per controllare molto facilmente i difetti logici nelle applicazioni basate su JavaScript.
  • Grabber crea un semplice ma utile file di analisi delle statistiche che evidenzia i risultati e i dettagli principali.

25. Aracni

Arachni è un framework di test di applicazioni Web modulare e ricco di funzionalità scritto in Ruby. I professionisti della sicurezza possono utilizzarlo per eseguire una vasta gamma di attività. È abbastanza semplice da usare ma non manca di potenza in sé. Inoltre, la natura modulare di questo strumento consente agli utenti di integrarlo facilmente con altri strumenti di test di sicurezza open source come Metasploit. Poiché il codice sorgente di questo software è liberamente accessibile e modificabile, gli sviluppatori di terze parti possono aggiungere nuove funzionalità senza alcuna restrizione.

Caratteristiche degli Aracni

  • Arachni è dotato di un'interfaccia utente grafica piacevole e intuitiva, che lo rende molto facile da gestire.
  • Espone un robusto set di API REST che semplifica l'integrazione per gli sviluppatori open source.
  • Arachni offre molteplici opzioni di implementazione, incluse piattaforme distribuite e server personali.
  • Può essere utilizzato per controllare cross-site scripting, SQL injection, code injection e varianti di inclusione di file.

Pensieri finali

Poiché continuiamo a fare affidamento sul software, la sicurezza è diventata più importante che mai. Per fortuna, un gran numero di strumenti di sicurezza open source rende facile per i professionisti ispezionare le vulnerabilità e consentire agli sviluppatori di correggerle prima che qualcuno le sfrutti. I nostri redattori hanno delineato alcuni degli strumenti di test più utilizzati dai nostri utenti in questa guida.

Non importa se sei un tester professionista o un semplice appassionato, avere una conoscenza di questi strumenti ti aiuterà a mitigare molti difetti di sicurezza in futuro. Spero che questa guida ti abbia fornito gli elementi essenziali che stavi cercando. Facci sapere cosa ne pensi nella sezione commenti qui sotto.


Linux
  1. Aggiorna l'hardware del tuo PC Linux utilizzando strumenti open source

  2. 3 strumenti open source che rendono Linux la workstation ideale

  3. Come puoi proteggere il tuo computer?

  4. Sicurezza Linux:proteggi i tuoi sistemi con fail2ban

  5. Il miglior software open source nel 2019 (scelta dagli utenti)

I 10 migliori gestori di appunti open source per Linux

I 10 strumenti di navigazione dei file open source per il sistema Linux

I 10 migliori renderer open source per il sistema Linux

I 10 migliori strumenti di notifica della posta per il sistema Linux

I 15 migliori strumenti di crittografia della posta elettronica per il sistema Linux

I 5 migliori strumenti di fingerprinting del sistema operativo passivo open source nel 2022