Повний список інструментів для тестування і злому проникнення для хакерів і фахівців з безпеки

8 травня 2023 6 хвилин Автор: Cyber Witcher

Онлайн-ресурси – Інструменти злому

Багато людей вважають, що найкращі інструменти для злому надумані. Деякі навіть думають, що ви маєте бути вундеркіндом, який уміє поводитися з комп’ютерним обладнанням, щоб використовувати їх. Це не правильно. Хакерські інструменти – це комп’ютерні програми. Вони допомагають виявляти вразливості в комп’ютерних системах, веб-додатках, серверах і мережах.На ринку їх дуже багато. Деякі з них безкоштовні і мають відкритий вихідний код, а інші платні. Інструменти тестування і злому проникнення частіше використовуються в галузях безпеки для тестування вразливостей у мережі та додатках. Тут ви можете знайти список комплексних інструментів для тестування на проникнення і хакінгу, який охоплює Виконання операцій з тестування на проникнення у всьому середовищі. Злом – це процес отримання доступу до комп’ютерної системи з метою шахрайства, крадіжки даних і вторгнення в приватне життя, серед іншого. Інструменти тестування на проникнення та етичного злому дуже важливі для кожної організації, щоб перевірити вразливості та виправити вразливу систему.

Оскільки кібератаки швидко зростають, організації необхідно приділяти велику увагу тестуванню на проникнення і продовжувати стежити за своєю мережею, щоб запобігти атаці, яка може завдати серйозної шкоди. Щоб керувати операціями із забезпечення безпеки, експерти з безпеки і дослідники повинні покладатися на інструменти безпеки і злому, які допомагають їм мінімізувати час і ефективно контролювати і виконувати тестування на проникнення в мережі для захисту мережі.

Список інструментів для тестування і злому проникнення

Ресурси для тестування на проникнення

  • Metasploit Unleashed – безкоштовний курс із наступальної безпеки Metasploit.

  • Penetration Testing Execution Standard (PTES) – Стандарт виконання тестування на проникнення.Документація, призначена для надання спільної мови та можливостей для виконання та звітування про результати тесту на проникнення.

  • Open Web Application Security Project (OWASP) – всесвітня некомерційна благодійна організація, що спеціалізується на підвищенні безпеки, особливо веб- і прикладного програмного забезпечення.

  • PENTEST-WIKI – Безкоштовна онлайн-бібліотека знань з безпеки для пентестерів і дослідників.

  • Penetration Testing Framework (PTF) – план виконання тестів на проникнення, складений як загальна структура, яку можна використовувати як аналітикам з вразливостей, так і тестувальникам на проникнення.

  • XSS-Payloads – ідеальний ресурс для всіх крос-сайтових речей, включно з корисними навантаженнями, інструментами, іграми та документацією.

  • Open Source Security Testing Methodology Manual (OSSTMM)  – платформа для надання тестових сценаріїв, що приводять до перевірених фактів, на яких можна засновувати рішення, що впливають на безпеку організації.

  • MITRE’s Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) – кураторська база знань і модель поведінки кіберзлочинців.

Експлуатат розвитку

Ресурси OSINT

  • OSINT Framework – Колекція різноманітних інструментів для злому OSINT, розбита за категоріями.

  • Intel Techniques – Колекція інструментів OSINT. Для навігації по категоріям можна використовувати меню зліва.

  • NetBootcamp OSINT Tools – Колекція OSINT-посилань та користувацьких веб-інтерфейсів на інші сервіси, такі як Facebook Graph Search та різні сайти для вставки.

  • WiGLE.net –Інформація про бездротові мережі по всьому світу, зі зручними для користувача настільними та веб-додатками.

Ресурси соціальної інженерії

Блокування ресурсів вибору

  • Канал Schuyler Towne – Відео Lockpicking і переговори з безпеки.

  • bosnianbill – Більше відео про підбір замків.

  • /r/lockpicking – Ресурси для навчання Lockpicking, рекомендації щодо обладнання.

Операційні системи

  • Security related Operating Systems @ Rawsec – Інструменти тестування на проникнення та список інструментів для злому Пов’язані Повний список операційних систем безпеки.

  • Best Linux Penetration Testing Distributions @ CyberPunk – Опис основних дистрибутивів для тестування на проникнення.

  • Security @ Distrowatch – Сайт, присвячений обговоренню, огляду та оновленню операційних систем з відкритим вихідним кодом.

  • cuckoo – Автоматизована система аналізу шкідливого програмного забезпечення з відкритим вихідним кодом.

  • Computer Aided Investigative Environment (CAINE) – Італійський дистрибутив GNU/Linux, створений як проект цифрової криміналістики.

  • Digital Evidence & Forensics Toolkit (DEFT) – Live CD для криміналістичного аналізу, що запускається без втручання або пошкодження підключених пристроїв, на яких відбувається процес завантаження.

  • Tails – Live OS спрямована на збереження конфіденційності та анонімності.

Інструменти злому

Дистрибутиви тестування на проникнення

  • Kali – дистрибутив GNU/Linux, призначений для цифрової криміналістики та тестування на проникнення Hacking Tools

  • ArchStrike – репозиторій Arch GNU/Linux для професіоналів та ентузіастів безпеки.

  • BlackArch – дистрибутив Arch на основі GNU/Linux з найкращими інструментами злому для тестувальників проникнення та дослідників безпеки.

  • Network Security Toolkit (NST) – завантажувальна операційна система на базі Fedora, призначена для забезпечення легкого доступу до найкращих у своєму класі додатків мережевої безпеки з відкритим вихідним кодом.

  • Pentoo – орієнтований на безпеку живий компакт-диск на основі Gentoo.

  • BackBox – дистрибутив на основі Ubuntu для тестів на проникнення та оцінки безпеки.

  • Parrot – дистрибутив, схожий на Kali, з кількома архітектурами зі 100 хакерськими інструментами.

  • Buscador – віртуальна машина GNU/Linux, яка попередньо налаштована для онлайн-слідчих.

  • Fedora Security Lab – Надає безпечне тестове середовище для роботи над аудитом безпеки, криміналістикою, порятунком системи та навчання методологій тестування безпеки.

  • Pentesters Framework – дистрибутив, организованный вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляющий кураторский набор утилит, которые устраняют часто неиспользуемые цепочки инструментов.

  • AttifyOS – дистрибутив GNU/Linux, орієнтований на інструменти, корисні при оцінці безпеки Інтернету речей (IoT).

Docker для тестування на проникнення

Багатопарадигмальні рамки

  • Metasploit – інструменти злому після експлуатації для наступальних команд безпеки, щоб допомогти перевірити вразливості та керувати оцінками безпеки.

  • Armitage – інтерфейс графічного інтерфейсу на основі Java для Metasploit Framework.

  • Faraday – багатокористувацьке інтегроване середовище для тестування червоних команд, що виконують спільні тести на проникнення, аудит безпеки та оцінку ризиків.

  • ExploitPack – графічний інструмент для автоматизації тестів на проникнення, який постачається з багатьма готовими експлойтами.

  • Pupy – кросплатформний (Windows, Linux, macOS, Android) інструмент віддаленого адміністрування та постексплуатації.

Сканери вразливостей

  • Nexpose – комерційний механізм оцінювання вразливості та управління ризиками, який інтегрується з Metasploit, що продається Rapid7.

  • Nessus – комерційна платформа для управління вразливостями, налаштування та оцінки відповідності, яку продає Tenable.

  • OpenVAS – Безкоштовна програмна реалізація популярної системи оцінювання вразливості Nessus.

  • Vuls – сканер вразливостей без агентів для GNU/Linux і FreeBSD, написаний на Go.

Статичні аналізатори

  • Brakeman – сканер вразливостей статичного аналізу для додатків Ruby on Rails.

  • cppcheck – розширюваний статичний аналізатор C/C++, орієнтований на пошук помилок.

  • FindBugs – безкоштовний програмний статичний аналізатор для пошуку помилок у коді Java.

  • sobelow – статичний аналіз, орієнтований на безпеку, для Phoenix Framework.

  • bandit – орієнтований на безпеку статичний аналізатор для коду Python.

Веб-сканеры

  • Nikto – галасливий, але швидкий сканер вразливостей веб-сервера чорної скриньки і веб-додатків.

  • Arachni – скриптовий фреймворк для оцінювання безпеки веб-додатків.

  • w3af – Інструменти злому для атаки та аудиту веб-додатків.

  • Wapiti – сканер вразливостей веб-додатків чорної скриньки з вбудованим фузером.

  • SecApps – пакет тестування безпеки веб-додатків у браузері.

  • WebReaver – комерційний графічний сканер вразливостей веб-додатків, призначений для macOS.

  • WPScan – Інструменти злому чорної скриньки сканера сканера вразливості WordPress.

  • cms-explorer – Розкрийте конкретні модулі, плагіни, компоненти та теми, які працюють на різних веб-сайтах, що працюють на системах управління контентом.

  • joomscan -найкращий Hacking Tools для сканера вразливостей Joomla.

  • ACSTIS – Автоматичне виявлення впорскування шаблонів на стороні клієнта (втеча/обхід пісочниці) для AngularJS.

Мережеві інструменти

  • zmap – мережевий сканер з відкритим вихідним кодом, який дає змогу дослідникам легко виконувати дослідження мережі в Інтернеті.

  • nmap – безкоштовний сканер безпеки для дослідження мережі та аудиту безпеки.

  • pig – один з інструментів злому для створення пакетів GNU/Linux.

  • scanless – утиліта для використання веб-сайтів для виконання сканування портів від вашого імені, щоб не розкривати свою власну IP-адресу.

  • tcpdump/libpcap – загальний аналізатор пакетів, який працює під командним рядком.

  • Wireshark – широко використовуваний графічний кросплатформний аналізатор мережевих протоколів.

  • Network-Tools.com – Веб-сайт, що пропонує інтерфейс до багатьох базових мережевих утиліт, таких як pingtraceroutewhois, and more.

  • netsniff-ng – швейцарський армійський ніж для сіткового нюхання.

  • Intercepter-NG – Багатофункціональний мережевий інструментарій.

  • SPARTA -графічний інтерфейс, що пропонує скриптовий, настроюваний доступ до наявних інструментів сканування і перерахування мережевої інфраструктури.

  • dnschef – Висококонфігурований DNS-проксі для пентестерів.

  • DNSDumpster – один з інструментів злому для онлайн-сервісу DNS-розвідки та пошуку.

  • CloudFail – викрити IP-адреси серверів, приховані за Cloudflare, шляхом пошуку старих записів бази даних і виявлення неправильно налаштованих DNS.

  • dnsenum – скрипт Perl, який перераховує інформацію DNS з домену, намагається передавати зону, виконує атаку в стилі словника грубої сили, а потім виконує зворотний пошук результатів.

  • dnsmap – один з інструментів злому для пасивного зіставлення мережі DNS.

  • dnsrecon – один з інструментів злому для скрипта перерахування DNS.

  • dnstracer – Визначає, звідки цей DNS-сервер отримує свою інформацію, і слідує ланцюжку DNS-серверів.

  • passivedns-client – бібліотека та інструмент запитів для запиту декількох пасивних DNS-провайдерів.

  • passivedns – мережевий сніфер, який реєструє всі відповіді DNS-сервера для використання в пасивному налаштуванні DNS.

  • Mass Scan – лучшие инструменты взлома для сканера портов TCP, асинхронно извергает SYN-пакеты, сканируя весь Интернет менее чем за 5 минут.

  • Zarp – інструмент мережевої атаки, зосереджений на експлуатації локальних мереж.

  • mitmproxy – інтерактивний HTTP-проксі з підтримкою TLS для тестувальників проникнення і розробників програмного забезпечення.

  • Morpheus – автоматизовані інструменти злому TCP/IP.

  • mallory – HTTP/HTTPS проксі через SSH.

  • SSH MITM – Перехоплення SSH-з’єднань із проксі; всі текстові паролі та сеанси реєструються на диск.

  • Netzob – Зворотний інжиніринг, генерація трафіку і нечітка протоколів зв’язку.

  • DET – Доказ концепції для видалення даних з використанням одного або декількох каналів одночасно.

  • pwnat – Пробиває отвори в брандмауерах і NAT.

  • dsniff – Колекція інструментів для мережевого аудиту та пентестування.

  • tgcd – проста мережева утиліта Unix для розширення доступності мережевих служб на основі TCP/IP за межі брандмауерів.

  • smbmap – Зручний інструмент перерахування SMB.

  • scapy – інтерактивна програма і бібліотека для управління пакетами на основі Python.

  • Dshell – Мережева система криміналістичного аналізу.

  • Debookee – простий і потужний аналізатор мережевого трафіку для macOS.

  • Dripcap – аналізатор пакетів із кофеїном.

  • Printer Exploitation Toolkit (PRET) – інструмент для тестування безпеки принтера, здатний до IP- і USB-з’єднання, нечитання та експлуатації функцій мови принтерів PostScript, PJL і PCL.

  • Praeda – автоматизований багатофункціональний принтер для збору даних для збору придатних для використання даних під час оцінки безпеки.

  • routersploit – фреймворк із відкритим вихідним кодом, схожий на Metasploit, але призначений для вбудованих пристроїв.

  • evilgrade – Модульний фреймворк, щоб скористатися перевагами поганих реалізацій оновлень шляхом впровадження підроблених оновлень.

  • XRay – інструмент автоматизації виявлення та розвідки мережевих (під)доменів.

  • Ettercap – комплексний, зрілий пакет для атак на машини посередині.

  • BetterCAP – модульна, портативна і легко розширювана платформа MITM.

  • CrackMapExec – швейцарский армейский нож для мереж пентестування.

  • impacket – набір класів Python для роботи з мережевими протоколами.

Інструменти злому бездротової мережі

  • Aircrack-ng – Набір інструментів для тестування і злому на проникнення для аудиту бездротових мереж.

  • Kismet – бездротовий мережевий детектор, сніффер і IDS.

  • Reaver – атака грубої сили на захищене налаштування WiFi.

  • Wifite – автоматизований інструмент бездротової атаки.

  • Fluxion – набір автоматизованих атак WPA на основі соціальної інженерії.

Інструменти безпеки транспортного рівня

  • SSLyze – швидкий і всеосяжний аналізатор конфігурації TLS/SSL для виявлення неправильних налаштувань безпеки.

  • tls_prober – Відбиток пальця реалізація SSL/TLS сервера.

  • testssl.sh – інструмент командного рядка, який перевіряє службу сервера на будь-якому порту на підтримку шифрів TLS/SSL, протоколів, а також деяких криптографічних недоліків.

Веб-эксплуатация

  • OWASP Zed Attack Proxy (ZAP) – багатофункціональний, скриптовий HTTP-проксі-сервер і fuzzer для тестування на проникнення веб-додатків.

  • Fiddler – Безкоштовні кросплатформні проксі-сервери веб-налагодження зі зручними супутніми інструментами.

  • Burp Suite – одна з інтегрованих платформ Hacking Tools для виконання тестування безпеки веб-додатків.

  • autochrome – Простий у встановленні тестовий браузер з усіма відповідними налаштуваннями, необхідними для тестування веб-додатків із вбудованою підтримкою Burp від NCCGroup.

  • Browser Exploitation Framework (BeEF) – сервер командування і управління для доставки експлойтів у керовані веб-браузери.

  • Offensive Web Testing Framework (OWTF) – фреймворк на основі Python для веб-додатків на основі керівництва з тестування OWASP.

  • WordPress Exploit Framework – Ruby-фреймворк для розробки та використання модулів, які допомагають у тестуванні на проникнення веб-сайтів і систем на базі WordPress.

  • WPSploit – Експлуатації веб-сайтів на WordPress за допомогою Metasploit.

  • SQLmap – автоматичний інструмент впровадження SQL і захоплення бази даних.

  • tplmap – Автоматичне впровадження шаблонів на стороні сервера та інструменти злому веб-сервера.

  • weevely3 – Збройне павутиння.

  • Wappalyzer – Wappalyzer розкриває технології, що використовуються на веб-сайтах.

  • WhatWeb – відбиток веб-сайту.

  • BlindElephant – веб-додаток відбиток пальця.

  • wafw00f – Ідентифікація та зняття відбитків пальців продуктів брандмауера веб-додатків (WAF).

  • fimap – Пошук, підготовка, аудит, експлуатування і навіть Google автоматично на наявність помилок LFI/RFI.

  • Kadabra – автоматичний експлуат і сканер LFI.

  • Kadimus – інструмент сканування та використання LFI.

  • liffy – інструмент експлуатації LFI.

  • Commix – автоматизований універсальний інструмент для впровадження та експлуатації команд операційної системи.

  • DVCS Ripper – Rip веб-доступні (розподілені) системи контролю версій:SVN/GIT/HG/BZR.

  • GitTools – один з інструментів злому, який автоматично знаходить і завантажує доступні в Інтернеті репозиторії .git.

  • sslstrip -Один з інструментів злому, демонструючи атаки на видалення HTTPS.

  • sslstrip2 – версія SSLStrip для перемоги над HSTS.

  • NoSQLmap – автоматичний інструмент впровадження NoSQL і захоплення бази даних.

  • VHostScan – Віртуальний хост-сканер, який виконує зворотний пошук, може використовуватися за допомогою інструментів зведеного управління, виявляти всі сценарії, псевдоніми і динамічні сторінки за замовчуванням.

  • FuzzDB – Словник шаблонів атак і примітивів для впровадження помилок додатків чорної скриньки і виявлення ресурсів.

  • EyeWitness – інструмент для створення скріншотів веб-сайтів, надання деякої інформації про заголовок сервера і визначення облікових даних за замовчуванням, якщо це можливо.

  • webscreenshot – простий скрипт для створення скріншотів списку веб-сайтів.

Шістнадцяткові редактори

  • HexEdit.js – Шістнадцяткове редагування на основі браузера.

  • Hexinator – найкращий у світі (власний, комерційний) шестигранний редактор.

  • Frhed – двійковий файловий редактор для Windows.

  • 0xED – власний шістнадцятковий редактор macOS, який підтримує плагіни для відображення користувацьких типів даних.

Інструменти аналізу формату файлів

  • Kaitai Struct – Формати файлів і мережеві протоколи розсікань мови та веб- IDE, генерування парсерів на C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.

  • Veles – інструмент візуалізації та аналізу двійкових даних.

  • Hachoir – бібліотека Python для перегляду і редагування двійкового потоку у вигляді дерева полів та інструментів для вилучення метаданих.

Інструменти для ухилення від захисту

  • Veil – Генеруйте корисні навантаження metasploit, які обходять поширені антивірусні рішення.

  • shellsploit – Генерує користувацький код оболонки, бекдори, інжектори, опціонально запускає кожен байт за допомогою кодерів.

  • Hyperion – шифрування часу виконання для 32-розрядних портативних виконуваних файлів(“PE .exe“).

  • AntiVirus Evasion Tool (AVET) – експлойти постпроцесу, що містять виконувані файли, призначені для машин Windows, щоб уникнути розпізнавання антивірусним програмним забезпеченням.

  • peCloak.py – Автоматизує процес приховування шкідливого виконуваного файлу Windows від виявлення антивіруса (AV).

  • peCloakCapstone – мультиплатформний форк автоматизованого інструменту ухилення від шкідливих програм peCloak.py.

  • UniByAv – простий обфускатор, який приймає необроблений код оболонки і генерує дружні до вірусу виконувані файли за допомогою грубого 32-бітного ключа XOR.

Інструменти для злому хеш-трекінгу

  • John the Ripper – Один з кращих інструментів для злому паролів для швидкого злому паролів.

  • Hashcat – Ще один з інструментів злому, більш швидкий хеш-крекер.

  • CeWL – Створює індивідуальні списки слів шляхом павутинного пошуку на веб-сайті цільової аудиторії та збору унікальних слів.

  • JWT Cracker – Простий зломщик токенів HS256 JWT грубою силою.

  • Rar Crack – Зломщик RAR грубою силою.

  • BruteForce Wallet – Знайти пароль від зашифрованого файлу гаманця (тобто wallet.dat).

Утиліти Windows

  • Sysinternals Suite – утиліти для усунення неполадок Sysinternals.

  • Windows Credentials Editor – Перевіряйте сеанси входу в систему і додавайте, змінюйте, перераховуйте і видаляйте пов’язані облікові дані, включно з квитками Kerberos.

  • mimikatz – інструмент вилучення облікових даних для операційної системи Windows.

  • PowerSploit – PowerShell Post-Exploitation Framework.

  • Windows Exploit Suggester – виявляє потенційні відсутні патчі на цілі.

  • Responder – отруйник LLMNR, NBT-NS и MDNS.

  • Bloodhound – Графічний оглядач довірчих відносин Active Directory.

  • Empire – агент з експлуатації Pure PowerShell.

  • Fibratus – інструмент для вивчення і відстеження ядра Windows.

  • wePWNise – Генерує незалежний від архітектури код VBA для використання в документах або шаблонах Office і автоматизує обхід програмного забезпечення для управління додатками та використання.

  • redsnarf – інструмент постексплуатації для отримання хешів паролів і облікових даних з робочих станцій, серверів і контролерів домену Windows.

  • Magic Unicorn – Shellcode generator for numerous attack vectors, including Microsoft Office macros, PowerShell, HTML applications (HTA), or certutil (using fake certificates).

  • DeathStar – скрипт Python, який використовує RESTful API Empire для автоматизації отримання прав адміністратора домену в середовищах Active Directory.

Утиліти GNU/Linux

  • Linux Exploit Suggester – евристична звітність про потенційно життєздатні експлойти для цієї системи GNU/Linux.

Утиліти macOS

  • Bella – чистий інструмент інтелектуального аналізу даних і віддаленого адміністрування Python для macOS.

Інструменти DDoS

  • LOIC – мережевий стресовий інструмент із відкритим вихідним кодом для Windows.

  • JS LOIC – JavaScript-браузерна версія LOIC.

  • SlowLoris – інструмент DoS, який використовує низьку пропускну здатність на атакуючій стороні.

  • HOIC – Оновлена версія Low Orbit Ion Cannon має “бустери”, щоб обійти загальні зустрічні заходи.

  • T50 – інструмент для більш швидкої напруги мережі.

  • UFONet – Зловживає HTTP OSI рівня 7 для створення/керування “зомбі” і проведення різних атак із використанням;GET/POST, багатопоточність, проксі, методи спуфінгу джерела, методи ухилення від кешу тощо.

Інструменти соціальної інженерії

  • Social Engineer Toolkit (SET) – фреймворк для тестування з відкритим вихідним кодом, призначений для соціальної інженерії, з низкою користувацьких векторів атак для швидкого здійснення правдоподібних атак.

  • King Phisher – один з інструментів Hacking Tools for Phishing campaign, який використовується для створення та управління кількома одночасними фішинговими атаками з користувацькою електронною поштою і серверним контентом.

  • Evilginx – платформа атак MITM, яка використовується для фішингу облікових даних і сеансових файлів cookie з будь-якого веб-сервісу.

  • wififisher – Автоматизовані фішингові атаки на мережі Wi-Fi.

  • Catphish – інструмент для фішингу та корпоративного шпигунства, написаний на Ruby.

  • Beelogger – інструмент для створення keylooger.

Інструменти OSINT

  • Maltego – один з інструментів злому і пропрієтарне програмне забезпечення для розвідки та криміналістики з відкритим вихідним кодом від Paterva.

  • theHarvester – E-mail, subdomain та імена людей.

  • creepy -інструмент геолокації OSINT.

  • metagoofil – комбайн метаданих.

  • Google Hacking Database – База даних придурків Google; може використовуватися для розвідки.

  • Google-дорки – Звичайні придурки Google та інші, яких ви, ймовірно, не знаєте.

  • GooDork – інструмент командного рядка Google dorking.

  • dork-cli – інструмент Google dork командного рядка.

  • Censys – збирає дані про хости і веб-сайти за допомогою щоденного сканування ZMap і ZGrab.

  • Shodan – перша у світі пошукова система для пристроїв, підключених до Інтернету.

  • recon-ng – один із повнофункціональних веб-розвідувальних інструментів, написаних на Python.

  • github-dorks – інструмент CLI для сканування репозиторіїв/організацій Github на предмет потенційного витоку конфіденційної інформації.

  • vcsmap – інструмент на основі плагінів для сканування загальнодоступних систем контролю версій на наявність конфіденційної інформації.

  • Spiderfoot – інструмент автоматизації OSINT з кількома джерелами з веб-інтерфейсом і візуалізацією звітів

  • BinGoo – Bing і Google Dorking Tool на основі GNU/Linux.

  • fast-recon – виконуйте придурків Google проти домену.

  • snitch – Збір інформації через придурків.

  • Sn1per – інструменти злому для автоматизованого сканера Pentest Recon.

  • Threat Crowd – Пошук загроз.

  • Virus Total – VirusTotal – це безкоштовний сервіс, який аналізує підозрілі файли та URL-адреси і полегшує швидке виявлення вірусів, хробаків, троянів і всіх видів шкідливих програм.

  • DataSploit – візуалізатор OSINT, що використовує Shodan, Censys, Clearbit, EmailHunter, FullContact і Zoomeye за лаштунками.

  • AQUATONE – інструмент виявлення піддоменів з використанням різних відкритих джерел, що створює звіт, який можна використовувати як вхідні дані для інших інструментів.

  • Intrigue – автоматизована платформа виявлення OSINT і Attack Surface з потужним API, призначеним для користувача інтерфейсом і CLI.

  • ZoomEye – пошукова система для кіберпростору, яка дає змогу користувачеві знаходити конкретні мережеві компоненти.

Інструменти анонімності

  • Tor – безкоштовне програмне забезпечення та оверлейна мережа з цибулевою маршрутизацією, яка допоможе вам захиститися від аналізу трафіку.

  • OnionScan – один з інструментів злому для розслідування Темної мережі шляхом пошуку операційних проблем безпеки, введених операторами прихованих послуг Tor.

  • I2P – Невидимий інтернет-проект.

  • Nipe – скрипт для перенаправлення всього трафіку з машини в мережу Tor.

  • What Every Browser Knows About You– всеосяжна сторінка виявлення для перевірки конфігурації вашого власного веб-браузера на предмет витоків конфіденційності та особистості.

  • VPN – Віртуальна приватна мережа маскує вашу реальну IP-адресу і фізичне місце розташування, замінюючи її на сервер, до якого ви підключаєтеся.

Інструменти зворотного інжинірингу

  • Interactive Disassembler (IDA Pro) – пропрієтарний багатопроцесорний дизасемблер і налагоджувач для Windows, GNU/Linux або macOS; також має безкоштовну версіюIDA Free.

  • WDK/WinDbg – комплект драйверів Windows і WinDbg.

  • OllyDbg – налагоджувач x86 для двійкових файлів Windows, який робить акцент на аналізі двійкового коду.

  • Radare2 – кросплатформна структура зворотного інжинірингу з відкритим вихідним кодом.

  • x64dbg – налагоджувач x64/x32 з відкритим вихідним кодом для Windows.

  • Immunity Debugger – потужний спосіб написання експлойтів і аналізу шкідливих програм.

  • Evan’s debugger – OllyDbg-подібний відладчик для GNU/Linux.

  • Medusa – кросплатформний інтерактивний інтерактивний дизасемблер з відкритим вихідним кодом.

  • plasma – інтерактивний дизасемблер для x86/ARM/MIPS. Генерує псевдокод з відступом з кольоровим синтаксичним кодом.

  • peda – допомога в розробці Python Exploit для GDB.

  • dnSpy – один з інструментів злому для реверс-інжинірингу. NET збірки.

  • binwalk – швидкий і простий у використанні інструмент для аналізу, зворотного проектування та вилучення образів прошивки.

  • PyREBox – скриптова пісочниця Python Reverse Engineering від Cisco-Talos.

  • Voltron – розширюваний набір інструментів користувацького інтерфейсу налагоджувача, написаний на Python.

  • Capstone – легка мультиплатформна структура розбирання з кількома архітектурами.

  • rVMI – Налагоджувач на стероїдах; перевірка процесів користувацького простору, драйверів ядра і передзавантажувальних середовищ в одному інструменті.

  • Frida – Динамічний інструментарій для розробників, реверс-інженерів і дослідників безпеки.

Інструменти фізичного доступу

  • LAN Turtle – прихований “USB Ethernet Adapter”, який забезпечує віддалений доступ, збір мережевої інформації та можливості MITM під час встановлення в локальній мережі.

  • USB Rubber Ducky – Настроювана атакувальна платформа для впорскування клавіш під USB-накопичувач.

  • Poisontap – Siphons cookies, надає внутрішній (LAN-side) маршрутизатор і встановлює веб-бекдор на заблоковані комп’ютери.

  • WiFi Pineapple – платформа для бездротового аудиту і тестування на проникнення.

  • Proxmark3 – набір інструментів для клонування, відтворення і спуфінгу RFID/NFC, часто використовуваний для аналізу й атаки на безконтактні картки/рідери, бездротові ключі/клавіатури та багато іншого.

Інструменти бічного каналу

  • ChipWhisperer – Повний ланцюжок інструментів з відкритим вихідним кодом для аналізу потужності по бічних каналах і глючевих атак.

Інструменти CTF

  • ctf-tools – Колекція сценаріїв встановлення для встановлення різних інструментів дослідження безпеки, які легко і швидко розгортаються на нових машинах.

  • Pwntools – швидка платформа розробки експлойтів, створена для використання в CTF.

  • RsaCtfTool – Розшифрування даних, зашифрованих за допомогою слабких ключів RSA, і відновлення закритих ключів з відкритих ключів за допомогою різних автоматичних атак.

Шаблони звітів про тестування на проникнення

Книги

Книги з тестування на проникнення

Серія довідників для хакерів

Оборонний розвиток

Книги з аналізу мережі

Книги зі зворотної інженерії

Книги Windows

Книги із соціальної інженерії

Книги для підбору замків

Defcon Рекомендоване читання – Інструменти злому

Бази даних вразливостей – Інструменти злому

  • Загальні вразливості та вразливості (CVE) – словник загальних імен (тобто ідентифікаторів CVE) для загальнодоступних вразливостей безпеки.

  • Національна база даних вразливостей (NVD) – Національна база даних вразливостей уряду США надає додаткові метадані (CPE, оцінка CVSS) стандартного списку CVE разом із дрібнозернистою пошуковою системою.

  • База даних заміток про вразливості US-CERT – Резюме, технічні деталі, інформація про усунення неполадок і списки постачальників, яких торкнулися вразливості програмного забезпечення, агреговані Групою реагування на комп’ютерні інциденти США (US-CERT).

  • Повне розкриття інформації– публічний, нейтрально-вендорний форум для докладного обговорення вразливостей, часто публікує подробиці перед багатьма іншими джерелами.

  • Bugtraq (BID) – База даних ідентифікації помилок безпеки програмного забезпечення, складена з матеріалів до списку інструментів тестування проникнення та інших джерел, керованих Symantec, Inc.

  • Exploit-DB – некомерційний проєкт, хостинг експлойтів для вразливостей програмного забезпечення, що надаються як державна послуга Offensive Security.

  • Бюлетені безпеки Microsoft – Оголошення про проблеми безпеки, виявлені в програмному забезпеченні Microsoft, опубліковані Центром реагування на безпеку Microsoft (MSRC).

  • Рекомендації з безпеки Microsoft – Архів рекомендацій з безпеки, що впливають на програмне забезпечення Microsoft.

  • Рекомендації з безпеки Mozilla Foundation – Архів рекомендацій з безпеки, що впливають на програмне забезпечення Mozilla, включно з веб-браузером Firefox.

  • Packet Storm – Збірник експлойтів, рекомендацій, інструментів та інших ресурсів, пов’язаних із безпекою, зібраних з усієї галузі.

  • CXSecurity – Архів опублікованих вразливостей програмного забезпечення CVE і Bugtraq, перехресних посилань із базою даних Google dork для виявлення перерахованої вразливості.

  • SecuriTeam – незалежне джерело інформації про вразливість програмного забезпечення.

  • Лабораторія вразливостей – Відкритий форум для рекомендацій з безпеки, організований за категоріями цільових експлойтів.

  • Zero Day Initiative – програма Bug bounty із загальнодоступним архівом опублікованих рекомендацій з безпеки, керована TippingPoint.

  • Vulners – База даних безпеки вразливостей вразливостей програмного забезпечення.

  • Inj3ct0r (Серж Лук) – експлойт-ринок і агрегатор інформації про вразливості.

  • База даних вразливостей із відкритим вихідним кодом (OSVDB) – Історичний архів вразливостей безпеки в комп’ютеризованому обладнанні, який більше не додає його базу даних вразливостей станом на квітень 2016 року. Інструменти злому.

  • HPI-VDB – агрегатор вразливостей програмного забезпечення з перехресними посиланнями, що пропонують безкоштовний доступ до API, наданий Інститутом Hasso-Plattner, Потсдам. Інструменти злому

Курси безпеки – Інструменти злому – Інструменти злому

Конференції з інформаційної безпеки – Hacking Tools

  • DEF CON – Щорічний хакерський з’їзд у Лас-Вегасі.

  • Black Hat – щорічна конференція з безпеки в Лас-Вегасі.

  • BSides – основа для організації та проведення конференцій з безпеки.

  • CCC – Щорічна зустріч міжнародної хакерської сцени в Німеччині.

  • DerbyCon – щорічна хакерська конференція, що базується в Луїсвіллі.

  • PhreakNIC – Технологічна конференція, що проводиться щорічно в центрі Теннессі.

  • ShmooCon – щорічна хакерська конвенція на східному узбережжі США.

  • CarolinaCon – конференція Infosec, яку щорічно проводять у Північній Кароліні.

  • CHCon – Крайстчерч хакерська афера, єдиний південний острів Нової Зеландії хакерська афера.

  • SummerCon – одна з найстаріших хакерських конвенцій, що проводяться влітку.

  • Hack.lu – Щорічна конференція, що проводиться в Люксембурзі.

  • Hackfest – найбільша хакерська конференція в Канаді.

  • HITB – Конференція з безпеки в галузі глибокого знання, проведена в Малайзії та Нідерландах.

  • Troopers – Щорічний міжнародний захід з ІТ-безпеки з семінарами, що проводяться в Гейдельберзі, Німеччина.

  • Hack3rCon – щорічна хакерська конференція у США.

  • ThotCon – щорічна хакерська конференція США, що проводиться в Чикаго.

  • LayerOne – щорічна конференція з безпеки США, що проводиться щовесни в Лос-Анджелесі.

  • DeepSec – Конференція з безпеки у Відні, Австрія.

  • SkyDogCon – Технологічна конференція в Нешвіллі.

  • SECUINSIDE – Конференція з безпеки в Сеулі.

  • DefCamp -найбільша конференція з безпеки у Східній Європі, яку щорічно проводять у Бухаресті, Румунія.

  • AppSecUSA – щорічна конференція, організована OWASP.

  • BruCON -Щорічна конференція з безпеки в Бельгії.

  • Infosecurity Europe – захід з інформаційної безпеки номер один у Європі, що проводиться в Лондоні, Велика Британія.

  • Nullcon – щорічна конференція в Делі та Гоа, Індія.

  • Конференция RSA USA – щорічна конференція з безпеки в Сан-Франциско, Каліфорнія, США.

  • Swiss Cyber Storm – щорічна конференція з безпеки в Люцерні, Швейцарія.

  • Конференція Virus Bulletin – щорічна конференція, яка відбудеться в Денвері, США, у 2016 році.

  • Ekoparty – найбільша конференція з безпеки в Латинській Америці, яку щорічно проводять у Буенос-Айресі, Аргентина.

  • 44Con – щорічна конференція з безпеки, проведена в Лондоні.

  • BalCCon – Балканський комп’ютерний конгрес, який щорічно проводять у Нові-Саді, Сербія.

  • FSec – FSec – Хорватська збірна з інформаційної безпеки у Вараждині, Хорватія.

Журнали з інформаційної безпеки – Інструменти зламу

  • 2600: The Hacker Quarterly – американська публікація про технології та комп’ютерне “підпілля”.

  • Phrack Magazine – Найдовший хакерський журнал.

Приголомшливі списки – Інструменти злому

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.