19款最好用的免費安全工具,每個安全崗幾乎都用得上
工具本身沒有好壞,但如果能充分利用好的工具,往往能達到意想不到的效果,安全行業尤其如此。這期推薦的是一些免費而且很優秀的安全軟件工具,無論是滲透測試,開源情報,還是漏洞評估,都能讓安全人的日常工作更輕松。將近20款最好的免費安全工具,最實用的干貨分享,沒時間的朋友,建議先馬再看!
如果你是一名信息安全從業者,應該對Nmap、Wireshark或Snort這些網絡監控與安全工具,或是Ophcrack這類密碼破解類程序非常熟悉,因為做這些幾乎是企業日常安全運營不可缺少的一部分。
下面這19款工具與服務,涵蓋了密碼破解程序、軟件反編譯、漏洞管理系統、網絡分析器等,無論你屬于安全行業中的哪種角色,都能從這個列表中找到需要的東西。以下排名不分先后:
Maltego
Maltego是一款取證與開源情報(OSINT)應用程序,最初由Paterva公司開發,主要為用戶環境提供清晰的威脅視圖。對于單點故障的復雜性與嚴重性、存在于基礎設施范圍內的信任關系,它都做了展示。
Maltego能夠收集發布在互聯網上的任何信息,無論是公司網絡邊緣路由器當前的配置,還是某個用戶當前的行蹤。商業許可需要付費,社區版免費,但有一些使用限制。另外,可以把Maltego與VirusTotal以及Internet Archive的Wayback Machine進行集成,從而擴展Maltego功能。
工具地址:https://www.maltego.com/
OWASP Zed Attack Proxy (ZAP)
Zed Attack Proxy (ZAP)是一款用戶友好的滲透測試工具,能夠發現web應用程序中的漏洞。產品主要針對具有廣泛安全經驗的從業者,為希望手動查找漏洞的用戶提供自動掃描器及相關工具,對于剛接觸滲透測試的功能測試人員或開發人員是非常理想的工具。此外,ZAP還有一個官方插件,用于開源自動化服務器Jenkins的持續集成和交付應用程序。
工具地址:https://owasp.org/www-project-zap/
Shodan
Shodan是一款流行的物聯網(IoT)搜索引擎,用于狩獵聯網的網絡攝像頭、服務器以及其他智能設備等等。運行Shodan進行查詢,能夠幫助你識別面向公眾的服務器與設備,包括車牌讀取器、交通信號燈、醫療設備、水處理設施、風力渦輪機,以及其他幾乎所有的智能設備。
該工具對于搜索容易受到已知漏洞和漏洞攻擊的設備特別有用。例如,滲透測試人員可以利用Shodan這樣的物聯網搜索引擎作為偵察活動的一部分,從而識別滲透測試客戶端的任何無意間暴露的應用程序或服務器。
另外,Shodan的基本功能可以免費使用,不過有些提供高級搜索過濾能力的計劃以及終身許可是付費的,另外,大學里的學生、教授以及IT人員可以免費獲得“學術型升級”。
工具地址:https://www.shodan.io/
Kali Linux
Kali Linux是基于Linux的滲透測試發行版,此前被稱為BackTrack。專業安全人員可以使用它在專門用于黑客攻擊的純本地環境中執行評估。用戶可以輕松訪問從端口掃描到密碼破解器的各種工具。你可以下載Kali的ISO安裝至32位或64位x86系統上,或安裝在ARM處理器上。它也可以作為VMware或Hyper-V的虛擬機映像。
Kali的工具主要分為信息收集、漏洞分析、無線攻擊、web應用程序、漏洞利用工具、壓力測試、取證、嗅探與欺騙、密碼攻擊、維持訪問、逆向工程、報告工具及硬件黑客這幾類。
工具地址:https://www.kali.org/
DNS Dumpster
想要進行域研究以及DNS偵察,DNS Dumpster可以滿足你。作為一個免費的域研究Web服務,DNS Dumpster能夠讓你查找有關域的所有內容,從主機到其他難以找到的、你想作為安全評估一部分的子域。
DNS Dumpster以Excel文件和可視化圖形(映射)的形式提供關于域名的分析數據,可以幫你更好地理解域及其子域之間的聯系。此外,如果發現懸掛的、被放棄或不恰當停放的子域,可以幫助研究人員發現子域接管漏洞。
工具地址:https://dnsdumpster.com/

Photon
Photon是一款用于收集開源情報(OSINT)的超高速網絡爬蟲。它可以用來獲取電子郵件地址、社交媒體賬戶、亞馬遜buckets(存儲區)以及其他與某個域相關的關鍵信息,并利用谷歌和Internet Archive的Wayback Machine等公共資源。Photon用Python編寫,可以添加插件,例如將收集到的數據導出為格式整齊的JSON,或將DNSDumpster與Photon進行集成。
工具地址:https://github.com/s0md3v/Photon
微步云沙箱S
微步云沙箱S是一個免費的惡意軟件分析平臺。產品結合數以千計的行為簽名,能夠對樣本運行過程中的網絡、主機行為進行智能化的威脅判定,產出可以直接用于失陷檢測和應急分析的IOC。微步云沙箱也支持各大主流操作系統和運行環境,能夠檢測多種文件類型,幫助安全分析師快速分析各類疑似的攻擊與樣本。
工具地址:https://s.threatbook.cn/
Nessus
Nessus是世界上最流行的漏洞和配置評估工具之一。它最初是一個開源項目,但開發者Tenable在版本3中切換到私有許可。截至 2020 年 10 月,版本已達到 8.12.1。盡管如此,Nessus仍然可以在家庭網絡上免費供個人使用,它最多可以掃描16個IP地址。商業版本允許掃描的IP地址沒有限制。根據Tenable網站來看,Nessus 具有高速發現、配置審計、資產剖析、敏感數據發現、補丁管理集成與漏洞分析等功能。
工具地址:https://www.tenable.com/products/nessus
HFish
HFish是一款免費的蜜罐產品,通過安全可靠的中低交互蜜罐,增加企業在失陷感知和威脅情報領域的能力。產品主要側重在企業安全場景,從內網失陷、外網威脅感知、威脅情報生產三個方面,為用戶提供更好的可用與拓展性,可一鍵部署及跨平臺支持,性能要求極低。在上線一年內,HFish就在Github上獲得了2.6K個star,在Gitee上成為安全類目TOP5的GVP項目。
工具地址:https://hfish.io/
微步在線X情報社區
微步在線X情報社區是國內首個綜合性威脅分析平臺與情報分享社區。社區支持全球惡意IP、惡意域名、惡意URL等基礎情報查詢與快速檢索,也支持IP的PDNS數據、域名歷史WHOIS、子域名等高級查詢,能夠基于域名、IP等初始線索,自動關聯相關信息,同社區用戶也可共享情報樣本、黑客資源、攻擊手法、線索事件等。個人用戶注冊后,可免費使用。
工具地址:https://x.threatbook.cn
DarkSearch.io
對經常訪問暗網的人來說,已經非常清楚在哪里尋找內容,不過對于新手而言,darksearch.io 是一個開始研究網絡活動很好的平臺。
和另一個暗網網絡搜索引擎 Ahmia一樣,DarkSearch也是免費,但額外配備了一個免費的API用于自動搜索。Ahmia和DarkSearch兩者都有.onion 站點,但不一定要轉到.onion版本站點或使用Tor來訪問這兩個搜索引擎。這時只需從常規網絡瀏覽器訪問darksearch.io 即可搜索暗網。
工具地址:https://darksearch.io/
John the Ripper
John the Ripper是一款密碼破解程序,可用于多種類型的UNIX、Windows、DOS、BeOS 和 OpenVMS,但免費版本可能必須自己去編譯。John the Ripper主要用于檢測弱UNIX密碼,除了在各種UNIX系統上最常見的幾種crypt(3)密碼散列類型之外,Windows LM哈希以及社區增強版本中許多其他哈希和密碼都是開箱即用的。增強的社區版本對GPU支持,從而加速搜索。
工具地址:https://www.openwall.com/john/
OWASP Dependency-Check
OWASP Dependency-Check是一款免費的開源軟件組合分析(SCA)工具。除了能夠對NVD(National Vulnerability Database)和其他公開的漏洞信息來源提供診斷之外,Dependency-Check還可診斷開放源碼組件和掃描工具的免費目錄平臺Sonatype OSS Index,從而獲取與準確軟件組件名稱或坐標相關的漏洞信息,而不會像NVD提供的更寬泛的 CPE(Common Platform Enumeration,用于信息技術系統、軟件及數據包的一種結構化命名方案)。
工具地址:https://owasp.org/www-project-dependency-check/

Microsoft Visual Studio
這里提到Visual Studio這樣的集成開發環境 (IDE) 工具,有些人可能會覺得驚訝,但請放心,這也是有理由的。在分析特洛伊木馬DLL(Dynamic Link Library,即動態鏈接庫,例如SolarWinds供應鏈攻擊中使用的DLL)或逆向工程C#/.NET二進制文件時,Microsoft Visual Studio 就會派上用場。
當使用Visual Studio打開.NET DLL時,該工具將從包含在DLL中的微軟中間語言 (MSIL)進行粗略地重建原始源代碼,從而使逆向工程與代碼意圖的理解更加容易。Visual Studio適用于Windows和Mac操作系統,并有免費的社區版可供下載。
對于只對DLL反編譯器而非成熟的 IDE感興趣的人來說,軟件供應商JetBrains旗下的免費的.net反編譯器與匯編瀏覽器dotPeek也是一種選擇,不過它目前僅適用于Windows用戶。
工具地址:https://visualstudio.microsoft.com/
Java Decompiler
和你時不時反編譯和分析Windows DLL一樣,作為JAR文件發布的Java軟件程序也可能是這種情況。用Java編寫的可執行包通常是以JAR形式提供,而這些JAR實際上是包含多個 Java“類”文件的ZIP檔案。
這些類文件是用Java字節碼(Java虛擬機的中間指令集)編寫,而不是特定于你操作系統環境的本機代碼。這也是為什么Java總說自己是一種“編寫一次,隨處運行”的語言的原因所在。
針對JAR進行逆向工程并將字節碼粗略地重新轉換為其原始源代碼形式,就可以用到Java Decompiler(JD) 之類的工具,并且能夠很好地完成工作。JD可作為獨立的圖形實用程序免費使用,也被稱為JD-GUI,或者作為Eclipse IDE插件,JD-Eclipse。
工具地址:http://java-decompiler.github.io/
Burp Suite
Burp Suite是網頁安全企業PortSwigger旗下的一個Web應用安全測試平臺。其包含的各種工具支持整個測試過程,從應用程序攻擊面的初始映射與分析,到發現和利用安全漏洞。套件中的工具包括代理服務器、網絡爬行器、入侵者工具以及所謂的中繼器,通過它們可以實現請求自動化。另外,Portswigger 還提供了一個免費版本,不過該版本缺少Web漏洞掃描程序和一些高級手動工具。
工具地址:https://portswigger.net/burp

Metasploit
2003年,網絡安全專家HD Moore創建了Metasploit項目,為安全社區提供用于漏洞利用開發的公共資源,Metasploit的框架就是在該項目期間產生。這是一個用于編寫安全工具和漏洞利用的開源平臺。2009年,漏洞管理解決方案公司Rapid7收購Metasploit項目。在被收購之前,該框架的所有開發都是利用開發人員的業余時間進行的。當時Rapid7同意資助一個全職的開發團隊,并在BSD的三個條款的許可下保留源代碼,該許可至今仍在使用。
工具地址:https://www.metasploit.com/
ModSecurity
ModSecurity是由Trustwave旗下SpiderLabs團隊開發的Web應用程序監控、日志記錄和訪問控制工具包。它可以執行完整的HTTP事務日志記錄、捕獲完整的請求和響應、進行持續的安全評估并強化Web應用程序。用戶可以將其嵌入Apache 2.x 安裝中或將其部署為反向代理以保護Web服務器。不過該程序實現安全監控的方式,可能會導致系統不穩定的情況出現,存在一定的爭議性。
工具地址:https://www.modsecurity.org/
Aircrack-ng
Aircrack-ng一套完整評估WiFi網絡安全的工具,主要用于監控數據包、測試硬件、破解密碼以及對Wi-Fi網絡發起攻擊的情況。2018 年4月發布的1.2版在速度和安全性方面有重大改進,并擴展了Aircrack-ng可使用的硬件范圍。
工具地址:https://www.aircrack-ng.org/
如果覺得有用,趕緊收藏學習,或者分享給朋友一起進步吧。
參考來源:https://www.csoonline.com/article/3276008/21-best-free-security-tools.html