40 công cụ thử nghiệm độ thâm nhập tốt nhất (thử nghiệm bằng bút) Vapt năm 2021

Các công cụ Kiểm tra thâm nhập giúp xác định các điểm yếu bảo mật trong mạng, máy chủ hoặc ứng dụng web. Các công cụ này rất hữu ích vì chúng cho phép bạn xác định 'các lỗ hổng không xác định' trong phần mềm và ứng dụng mạng có thể gây ra vi phạm bảo mật. VAPT dạng đầy đủ là Đánh giá lỗ hổng và Kiểm tra thâm nhập. Công cụ VAPT tấn công hệ thống của bạn trong mạng và bên ngoài mạng như thể một hacker sẽ tấn công nó. Nếu có thể truy cập trái phép, hệ thống phải được sửa chữa.

Các công cụ kiểm tra thâm nhập tốt nhất: Các lựa chọn hàng đầu

1) netsparker


netsparker là một trình quét bảo mật ứng dụng web dễ sử dụng có thể tự động tìm SQL Injection, XSS và các lỗ hổng bảo mật khác trong các ứng dụng web và dịch vụ web của bạn. Nó có sẵn dưới dạng giải pháp SAAS và tại chỗ.

Đặc trưng
  • Phát hiện lỗ hổng chính xác đã chết với Công nghệ quét dựa trên bằng chứng độc đáo.
  • Yêu cầu cấu hình tối thiểu. Máy quét tự động phát hiện các quy tắc ghi lại URL, các trang lỗi 404 tùy chỉnh.
  • API REST để tích hợp liền mạch với SDLC, hệ thống theo dõi lỗi, v.v.
  • Giải pháp hoàn toàn có thể mở rộng. Quét 1.000 ứng dụng web chỉ trong 24 giờ.

2) Acunetix

Acunetix là một công cụ kiểm tra thâm nhập hoàn toàn tự động. Máy quét bảo mật ứng dụng web của nó quét chính xác các ứng dụng HTML5, JavaScript và một trang. Nó có thể kiểm tra các ứng dụng web đã được xác thực, phức tạp và đưa ra các báo cáo quản lý và tuân thủ về một loạt các lỗ hổng web và mạng, bao gồm cả các lỗ hổng ngoài băng tần.



Đặc trưng:

  • Quét tất cả các biến thể của SQL Injection, XSS và 4500+ lỗ hổng bổ sung
  • Phát hiện hơn 1200 lỗ hổng trong lõi, chủ đề và plugin của WordPress
  • Nhanh & Có thể mở rộng - thu thập thông tin hàng trăm nghìn trang mà không bị gián đoạn
  • Tích hợp với WAF phổ biến và Trình theo dõi vấn đề để hỗ trợ trong SDLC
  • Có sẵn trên mặt bằng và như một giải pháp đám mây.

3) Kẻ xâm nhập

Kẻ xâm nhập là một công cụ kiểm tra thâm nhập tự động, mạnh mẽ giúp phát hiện ra các điểm yếu về bảo mật trong môi trường CNTT của bạn. Cung cấp các biện pháp kiểm tra bảo mật hàng đầu trong ngành, giám sát liên tục và một nền tảng dễ sử dụng, Intruder giúp các doanh nghiệp thuộc mọi quy mô an toàn trước tin tặc.



Đặc trưng

  • Phạm vi bảo hiểm mối đe dọa tốt nhất trong lớp với hơn 10.000 lần kiểm tra bảo mật
  • Kiểm tra các điểm yếu của cấu hình, các bản vá bị thiếu, các điểm yếu của ứng dụng (chẳng hạn như SQL injection & cross-site scripting) và hơn thế nữa
  • Phân tích tự động và ưu tiên các kết quả quét
  • Giao diện trực quan, nhanh chóng để thiết lập và chạy các lần quét đầu tiên của bạn
  • Giám sát bảo mật chủ động cho các lỗ hổng bảo mật mới nhất
  • Các trình kết nối AWS, Azure và Google Cloud
  • Tích hợp API với đường ống CI / CD của bạn

4) Indusface

Indusface WAS cung cấp kiểm tra Thâm nhập thủ công và quét tự động để phát hiện và báo cáo các lỗ hổng dựa trên OWASP top 10 và SANS top 25.

Đặc trưng

  • Trình thu thập thông tin quét các ứng dụng trang đơn
  • Tính năng tạm dừng và tiếp tục
  • Báo cáo PT thủ công và máy quét tự động được hiển thị trong cùng một bảng điều khiển
  • Yêu cầu bằng chứng về khái niệm không giới hạn cung cấp bằng chứng về các lỗ hổng được báo cáo và giúp loại bỏ dương tính giả khỏi các phát hiện quét tự động
  • Tích hợp WAF tùy chọn để cung cấp bản vá ảo tức thì với tích cực Zero False
  • Tự động mở rộng phạm vi thu thập thông tin dựa trên dữ liệu lưu lượng truy cập thực từ hệ thống WAF (trong trường hợp WAF được đăng ký và sử dụng)
  • Hỗ trợ 24 × 7 để thảo luận về hướng dẫn khắc phục / POC

5) Phần mềm phát hiện xâm nhập

Phần mềm phát hiện xâm nhập là một công cụ cho phép bạn phát hiện tất cả các loại mối đe dọa nâng cao. Nó cung cấp báo cáo tuân thủ cho DSS (Hệ thống hỗ trợ quyết định) và HIPAA. Ứng dụng này có thể liên tục theo dõi các cuộc tấn công và hoạt động đáng ngờ.



Đặc trưng:

kiểm thử chức năng trong kiểm thử phần mềm là gì
  • Giảm thiểu nỗ lực phát hiện xâm nhập.
  • Cung cấp sự tuân thủ với báo cáo hiệu quả.
  • Cung cấp nhật ký thời gian thực.
  • Nó có thể phát hiện các IP, ứng dụng, tài khoản độc hại và hơn thế nữa.


6) TraceRoute

TraceRoute là ứng dụng cho phép bạn phân tích đường dẫn mạng. Phần mềm này có thể xác định địa chỉ IP, tên máy chủ và mất gói. Nó cung cấp phân tích chính xác thông qua giao diện dòng lệnh

Đặc trưng:

  • Nó cung cấp cả phân tích đường dẫn mạng TCP và ICMP.
  • Ứng dụng này có thể tạo một tệp nhật ký txt.
  • Hỗ trợ cả IP4 và IPV6.
  • Phát hiện các thay đổi đường dẫn và cung cấp cho bạn thông báo.
  • Cho phép liên tục thăm dò mạng.


7) ExpressVPN

ExpressVPN bảo mật duyệt internet chống lại các cơ quan ba chữ cái và những kẻ lừa đảo. Nó cung cấp quyền truy cập không giới hạn vào âm nhạc, phương tiện truyền thông xã hội và video để các chương trình này không bao giờ ghi lại địa chỉ IP, lịch sử duyệt web, truy vấn DNS hoặc đích lưu lượng truy cập.

Đặc trưng:

  • Máy chủ ở 160 địa điểm và 94 quốc gia
  • Kết nối với VPN mà không có bất kỳ giới hạn băng thông nào.
  • Cung cấp khả năng bảo vệ trực tuyến bằng cách sử dụng mã hóa và chống rò rỉ.
  • Giữ an toàn bằng cách ẩn địa chỉ IP và mã hóa dữ liệu mạng của bạn.
  • Hỗ trợ luôn sẵn sàng 24/7 qua email cũng như trò chuyện trực tiếp.
  • Thanh toán bằng Bitcoin và sử dụng Tor để truy cập các trang web ẩn.


8) Owasp

Dự án Bảo mật Ứng dụng Web Mở ( OWASP ) là một tổ chức phi lợi nhuận trên toàn thế giới tập trung vào việc cải thiện tính bảo mật của phần mềm. Dự án có nhiều công cụ để thử nghiệm các giao thức và môi trường phần mềm khác nhau. Các công cụ hàng đầu của dự án bao gồm

  1. Zed Attack Proxy (ZAP - một công cụ kiểm tra thâm nhập tích hợp)
  2. Kiểm tra sự phụ thuộc OWASP (nó quét các phụ thuộc của dự án và kiểm tra các lỗ hổng đã biết)
  3. Dự án môi trường kiểm tra web OWASP (bộ sưu tập các công cụ bảo mật và tài liệu)

Hướng dẫn kiểm tra OWASP đưa ra 'phương pháp hay nhất' để kiểm tra thâm nhập ứng dụng web phổ biến nhất

Liên kết Owasp


9) WireShark

Wireshark là một công cụ phân tích mạng hàng đầu trước đây được gọi là Ethereal. Đây là một trong những công cụ kiểm tra thâm nhập tốt nhất giúp nắm bắt gói tin trong thời gian thực và hiển thị chúng ở định dạng con người có thể đọc được. Về cơ bản, nó là một trình phân tích gói mạng - cung cấp chi tiết từng phút về các giao thức mạng, giải mã, thông tin gói, v.v. Nó là một mã nguồn mở và có thể được sử dụng trên Linux, Windows, OS X, Solaris, NetBSD, FreeBSD và nhiều các hệ thống khác. Thông tin được truy xuất qua công cụ này có thể được xem qua GUI hoặc Tiện ích TShark ở chế độ TTY.

Các tính năng của WireShark bao gồm

  • Chụp trực tiếp và phân tích ngoại tuyến
  • Phân tích VoIP phong phú
  • Các tệp tin được nén bằng gzip có thể được giải nén nhanh chóng
  • Đầu ra có thể được xuất sang XML, PostScript, CSV hoặc văn bản thuần túy
  • Đa nền tảng: Chạy trên windows, Linux, FreeBSD, NetBSD và nhiều người khác
  • Dữ liệu trực tiếp có thể được đọc từ internet, PPP / HDLC, ATM, Blue-răng, USB, Token Ring, v.v.
  • Hỗ trợ giải mã cho nhiều giao thức bao gồm IPsec, ISAKMP, SSL / TLS, WEP và WPA / WPA2
  • Để phân tích trực quan nhanh chóng, các quy tắc tô màu có thể được áp dụng cho gói
  • Đọc / Ghi nhiều định dạng tệp chụp khác nhau

Tải xuống Wireshark


10) w3af

w3af là một khuôn khổ kiểm tra và tấn công ứng dụng web. Nó có ba loại plugin; khám phá, kiểm tra và tấn công giao tiếp với nhau để tìm bất kỳ lỗ hổng nào trong trang web, ví dụ: một plugin khám phá trong w3af tìm kiếm các url khác nhau để kiểm tra các lỗ hổng và chuyển tiếp nó đến plugin kiểm tra, sau đó sử dụng các URL này để tìm kiếm các lỗ hổng.

Nó cũng có thể được cấu hình để chạy như một proxy MITM. Yêu cầu bị chặn có thể được gửi đến trình tạo yêu cầu và sau đó là web thủ công thử nghiệm ứng dụng có thể được thực hiện bằng cách sử dụng các tham số biến. Nó cũng có các tính năng để khai thác các lỗ hổng mà nó tìm thấy.

Các tính năng của W3af

  • Hỗ trợ proxy
  • Bộ đệm phản hồi HTTP
  • Bộ nhớ cache DNS
  • Tải lên tệp bằng nhiều phần
  • Xử lý cookie
  • Xác thực thông báo và cơ bản HTTP
  • Tác nhân người dùng giả mạo
  • Thêm tiêu đề tùy chỉnh vào các yêu cầu

liên kết tải xuống w3af


11) Metaspoilt

Đây là Framework tiên tiến và phổ biến nhất có thể được sử dụng cho pentest. Nó là một công cụ mã nguồn mở dựa trên khái niệm 'khai thác' có nghĩa là bạn chuyển mã vi phạm các biện pháp bảo mật và xâm nhập vào một hệ thống nhất định. Nếu được nhập, nó sẽ chạy một 'payload', một mã thực hiện các hoạt động trên máy mục tiêu, do đó tạo ra khuôn khổ hoàn hảo để kiểm tra thâm nhập. Đây là một công cụ kiểm tra tuyệt vời để kiểm tra xem IDS có thành công trong việc ngăn chặn các cuộc tấn công mà chúng tôi vượt qua nó hay không

Metaspoilt có thể được sử dụng trên mạng, ứng dụng, máy chủ, v.v. Nó có dòng lệnh và giao diện có thể nhấp vào GUI, hoạt động trên Apple Mac OS X, hoạt động trên Linux và Microsoft Windows.

Các tính năng của Metaspoilt

  • Giao diện dòng lệnh cơ bản
  • Nhập khẩu của bên thứ ba
  • Thủ công vũ phu cưỡng bức
  • Thủ công vũ phu cưỡng bức
  • kiểm tra thâm nhập trang web

Liên kết tải xuống Metaspoilt


12) Lần

Thời gian chỉ hoạt động trên Máy Linux. Đây là một trong những công cụ kiểm tra bút tốt nhất cho phép bạn tạo lịch trình sao lưu và phục hồi phù hợp với nhu cầu của mình. Nó thúc đẩy một cách nhanh chóng và dễ dàng để tìm và cập nhật cơ sở dữ liệu lớn nhất về bộ sưu tập thử nghiệm thâm nhập bảo mật cho đến nay. Nó là công cụ tốt nhất hiện có để đánh hơi gói và tiêm. Kiến thức chuyên môn về giao thức TCP / IP và mạng có thể có lợi khi sử dụng công cụ này.

Đặc trưng

  • Việc bổ sung hỗ trợ 64 bit cho phép bẻ khóa mật khẩu brute force
  • Back Track đi kèm với các công cụ được tải sẵn để dò tìm mạng LAN và WLAN, quét lỗ hổng bảo mật, bẻ khóa mật khẩu và pháp y kỹ thuật số
  • Backtrack tích hợp với một số công cụ tốt nhất như Metaspoilt và Wireshark
  • Bên cạnh công cụ mạng, nó cũng bao gồm pidgin, xmms, Mozilla, k3b, v.v.
  • Back track hỗ trợ KDE và Gnome.

Liên kết tải xuống lần


13) Khung samurai:

Các Samurai Web Testing Framework là một phần mềm kiểm tra bút. Nó được hỗ trợ trên VirtualBox và VMWare đã được định cấu hình trước để hoạt động như một môi trường thử nghiệm bút web.

Đặc trưng:

  • Nó là công cụ mã nguồn mở, sử dụng miễn phí
  • Nó chứa những công cụ mã nguồn mở và miễn phí tốt nhất tập trung vào việc kiểm tra và tấn công trang web
  • Nó cũng bao gồm một wiki được định cấu hình trước để thiết lập kho thông tin trung tâm trong quá trình thử nghiệm bút

Liên kết tải xuống: https://sourceforge.net/projects/samurai/files/


14) Máy bay:

Máy bay là một công cụ dồn nén không dây tiện dụng. Nó bẻ khóa các kết nối không dây dễ bị tổn thương. Nó được cung cấp bởi các Khóa mã hóa WEP WPA và WPA 2.

Đặc trưng:

  • Hỗ trợ nhiều thẻ / trình điều khiển hơn
  • Hỗ trợ tất cả các loại hệ điều hành và nền tảng
  • Tấn công WEP mới: PTW
  • Hỗ trợ tấn công từ điển WEP
  • Hỗ trợ tấn công phân mảnh
  • Cải thiện tốc độ theo dõi

Liên kết tải xuống: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP là một trong những công cụ kiểm tra bảo mật mã nguồn mở phổ biến nhất. Nó được duy trì bởi hàng trăm tình nguyện viên quốc tế. Nó có thể giúp người dùng tìm ra các lỗ hổng bảo mật trong các ứng dụng web trong giai đoạn phát triển và thử nghiệm.

Đặc trưng:

  • Nó giúp xác định các lỗ hổng bảo mật có trong ứng dụng web bằng cách mô phỏng một cuộc tấn công thực tế
  • Quét thụ động phân tích các phản hồi từ máy chủ để xác định các vấn đề nhất định
  • Nó cố gắng truy cập thô bạo vào các tệp và thư mục.
  • Tính năng thêu giúp xây dựng cấu trúc phân cấp của trang web
  • Cung cấp dữ liệu không hợp lệ hoặc không mong muốn để làm hỏng dữ liệu đó hoặc tạo ra kết quả không mong muốn
  • Công cụ hữu ích để tìm ra các cổng đang mở trên trang web mục tiêu
  • Nó cung cấp một trình bao Java tương tác có thể được sử dụng để thực thi các tập lệnh BeanShell
  • Nó được quốc tế hóa hoàn toàn và hỗ trợ 11 ngôn ngữ

Liên kết tải xuống: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap là một công cụ kiểm tra thâm nhập mã nguồn mở. Nó tự động hóa toàn bộ quá trình phát hiện và khai thác các lỗ hổng SQL injection. Nó đi kèm với nhiều công cụ phát hiện và các tính năng cho một bài kiểm tra thâm nhập lý tưởng.

Đặc trưng:

  • Hỗ trợ đầy đủ cho sáu kỹ thuật chèn SQL
  • Cho phép kết nối trực tiếp đến cơ sở dữ liệu mà không cần chuyển qua SQL injection
  • Hỗ trợ liệt kê người dùng, băm mật khẩu, đặc quyền, vai trò, cơ sở dữ liệu, bảng và cột
  • Tự động nhận dạng mật khẩu được cung cấp ở định dạng băm và hỗ trợ bẻ khóa chúng
  • Hỗ trợ kết xuất toàn bộ bảng cơ sở dữ liệu hoặc các cột cụ thể
  • Người dùng cũng có thể chọn một loạt các ký tự từ mục nhập của mỗi cột
  • Cho phép thiết lập kết nối TCP giữa hệ thống bị ảnh hưởng và máy chủ cơ sở dữ liệu
  • Hỗ trợ tìm kiếm tên cơ sở dữ liệu cụ thể, bảng hoặc cột cụ thể trên tất cả cơ sở dữ liệu và bảng
  • Cho phép thực hiện các lệnh tùy ý và truy xuất đầu ra tiêu chuẩn của chúng trên máy chủ cơ sở dữ liệu

Liên kết tải xuống: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja là một công cụ kiểm tra thâm nhập. Nó nhằm mục đích khai thác lỗ hổng SQL Injection trên một ứng dụng web. Nó sử dụng Microsoft SQL Server làm back-end. Nó cũng cung cấp quyền truy cập từ xa trên máy chủ DB dễ bị tấn công, ngay cả trong một môi trường rất thù địch.

Đặc trưng:

  • Lấy dấu vân tay của SQL từ xa
  • Trích xuất dữ liệu, dựa trên thời gian hoặc sử dụng đường hầm DNS
  • Cho phép Tích hợp với Metasploit3, để có được quyền truy cập đồ họa vào máy chủ DB từ xa
  • Tải lên tệp thực thi chỉ bằng các yêu cầu HTTP thông thường qua VBScript hoặc debug.exe
  • Vỏ liên kết trực tiếp và đảo ngược, cho cả TCP và UDP
  • Tạo cmdshell xp tùy chỉnh nếu bản gốc không có sẵn trên w2k3 bằng cách sử dụng bắt cóc mã thông báo

Liên kết tải xuống: http://sqlninja.sourceforge.net/download.html


18) BeEF:

Khung Khai thác Trình duyệt. Nó là một công cụ dồn nén tập trung vào trình duyệt web. Nó sử dụng GitHub để theo dõi các vấn đề và lưu trữ kho lưu trữ git của nó.

Đặc trưng:

  • Nó cho phép kiểm tra tư thế bảo mật thực tế bằng cách sử dụng các vectơ tấn công phía máy khách
  • BeEF cho phép kết nối với một hoặc nhiều trình duyệt web. Sau đó, nó có thể được sử dụng để khởi chạy các mô-đun lệnh được định hướng và các cuộc tấn công sâu hơn vào hệ thống.

Liên kết tải xuống: http://beefproject.com


19)

Dridis là một khuôn khổ mã nguồn mở để thử nghiệm thâm nhập. Nó cho phép duy trì thông tin có thể được chia sẻ giữa những người tham gia kiểm tra bút. Thông tin thu thập được giúp người dùng hiểu những gì đã hoàn thành và những gì cần phải hoàn thành.

Đặc trưng:

  • Quá trình tạo báo cáo dễ dàng
  • Hỗ trợ các tệp đính kèm
  • Cộng tác liền mạch
  • Tích hợp với các hệ thống và công cụ hiện có bằng cách sử dụng plugin máy chủ
  • Nền tảng độc lập

Liên kết tải xuống: https://dradisframework.com/ce


20) Nhanh chóng 7:

Nexpose Nhanh chóng 7 là một phần mềm quản lý lỗ hổng hữu ích. Nó giám sát sự phơi nhiễm trong thời gian thực và thích ứng với các mối đe dọa mới bằng dữ liệu mới giúp người dùng hành động tại thời điểm bị ảnh hưởng.

Đặc trưng:

  • Có cái nhìn thời gian thực về rủi ro
  • Nó mang đến các giải pháp cải tiến và tiến bộ giúp người dùng hoàn thành công việc của họ
  • Biết nơi cần tập trung
  • Mang lại nhiều hơn cho chương trình bảo mật của bạn

Liên kết tải xuống: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping là một công cụ kiểm tra bút phân tích gói TCP / IP. Giao diện này được lấy cảm hứng từ lệnh ping (8) UNIX. Nó hỗ trợ các giao thức TCP, ICMP, UDP và RAW-IP.

Đặc trưng:

  • Cho phép kiểm tra tường lửa
  • Quét cổng nâng cao
  • Kiểm tra mạng, sử dụng các giao thức khác nhau, TOS, phân mảnh
  • Phát hiện MTU đường dẫn thủ công
  • Tiến trình theo dõi nâng cao với tất cả các giao thức được hỗ trợ
  • Lấy dấu vân tay hệ điều hành từ xa và đoán thời gian hoạt động
  • Kiểm tra ngăn xếp TCP / IP

Liên kết tải xuống: https://github.com/antirez/hping


22) SuperScan:

Siêu quét là một công cụ kiểm tra thâm nhập mã nguồn đóng miễn phí chỉ dành cho Windows. Nó cũng bao gồm các công cụ mạng như ping, traceroute, whois và HTTP HEAD.

Đặc tính:

  • Tốc độ quét vượt trội
  • Hỗ trợ các dải IP không giới hạn
  • Cải thiện khả năng phát hiện máy chủ bằng nhiều phương pháp ICMP
  • Cung cấp hỗ trợ quét TCP SYN
  • Tạo báo cáo HTML đơn giản
  • Quét cổng nguồn
  • Lấy biểu ngữ mở rộng
  • Cơ sở dữ liệu mô tả danh sách cổng lớn được tích hợp sẵn
  • Ngẫu nhiên hóa thứ tự quét IP và cổng
  • Khả năng liệt kê máy chủ Windows mở rộng

Liên kết tải xuống: https://superscan.en.softonic.com/


23) Máy quét ISS:

Máy quét Internet của IBM là một công cụ kiểm tra bút cung cấp nền tảng cho việc bảo mật mạng hiệu quả cho bất kỳ doanh nghiệp nào.

Đặc trưng:

  • Internet Scanner giảm thiểu rủi ro kinh doanh bằng cách tìm ra các điểm yếu trong mạng
  • Nó là một trong những công cụ tốt nhất cho phép tự động quét và phát hiện các lỗ hổng
  • Internet Scanner giảm thiểu rủi ro bằng cách xác định các lỗ hổng bảo mật hoặc lỗ hổng bảo mật trong mạng
  • Hoàn thành quản lý lỗ hổng bảo mật
  • Internet Scanner có thể xác định hơn 1.300 loại thiết bị được nối mạng

Liên kết tải xuống : https://www.ibm.com/products/trials

Số lần xuất hiện python của chuỗi con trong chuỗi

24) Scapy:

Scapy là một công cụ kiểm tra bút mạnh mẽ và tương tác. Nó có thể xử lý nhiều tác vụ cổ điển như quét, thăm dò và các cuộc tấn công trên mạng.

Đặc trưng:

  • Nó thực hiện một số tác vụ cụ thể như gửi các khung không hợp lệ, chèn các khung 802.11. Nó sử dụng các kỹ thuật kết hợp khác nhau mà khó có thể làm được với các công cụ khác
  • Nó cho phép người dùng xây dựng chính xác các gói mà họ muốn
  • Giảm số dòng được viết để thực thi mã cụ thể

Liên kết tải xuống: https://scapy.net/


25) SắtWASP:

IronWASP là một phần mềm mã nguồn mở cho ứng dụng web kiểm tra lỗ hổng bảo mật . Nó được thiết kế để có thể tùy chỉnh để người dùng có thể tạo máy quét bảo mật tùy chỉnh của họ bằng cách sử dụng nó.

Đặc trưng:

  • Dựa trên GUI và rất dễ sử dụng
  • Nó có một công cụ quét mạnh mẽ và hiệu quả
  • Hỗ trợ ghi lại trình tự Đăng nhập
  • Báo cáo ở cả định dạng HTML và RTF
  • Kiểm tra hơn 25 loại lỗ hổng web
  • Hỗ trợ phát hiện Phủ định và Phủ định Sai
  • Nó hỗ trợ Python và Ruby
  • Có thể mở rộng bằng cách sử dụng các trình cắm hoặc mô-đun trong Python, Ruby, C # hoặc VB.NET

Liên kết tải xuống: http://ironwasp.org/download.html


26) Ettercap:

Ettercap là một công cụ kiểm tra bút toàn diện. Nó là một trong những công cụ kiểm tra bảo mật tốt nhất hỗ trợ mổ xẻ chủ động và thụ động. Nó cũng bao gồm nhiều tính năng để phân tích mạng và máy chủ lưu trữ.

Đặc trưng:

  • Nó hỗ trợ phân tích chủ động và thụ động của nhiều giao thức
  • Tính năng đầu độc ARP để đánh hơi trên mạng LAN được chuyển đổi giữa hai máy chủ
  • Các ký tự có thể được đưa vào máy chủ hoặc máy khách trong khi duy trì kết nối trực tiếp
  • Ettercap có khả năng phát hiện kết nối SSH trong chế độ song công hoàn toàn
  • Cho phép dò tìm dữ liệu bảo mật HTTP SSL ngay cả khi kết nối được thực hiện bằng proxy
  • Cho phép tạo các plugin tùy chỉnh bằng API của Ettercap

Liên kết tải xuống: https://www.ettercap-project.org/downloads.html


27) Hành tây an ninh:

Hành tây an ninh là một công cụ kiểm tra thâm nhập. Nó được sử dụng để phát hiện xâm nhập và giám sát an ninh mạng. Nó có một trình hướng dẫn Cài đặt dễ sử dụng cho phép người dùng xây dựng một đội quân các cảm biến phân tán cho doanh nghiệp của họ.

Đặc trưng:

  • Nó được xây dựng trên mô hình máy khách-máy chủ phân tán
  • Giám sát an ninh mạng cho phép giám sát các sự kiện liên quan đến bảo mật
  • Nó cung cấp tính năng chụp toàn bộ gói
  • Hệ thống phát hiện xâm nhập dựa trên mạng và dựa trên máy chủ
  • Nó có một cơ chế tích hợp để xóa dữ liệu cũ trước khi thiết bị lưu trữ đầy dung lượng

Liên kết tải xuống: https://securityonion.net/


28) Người kiểm tra phần mềm cá nhân:

Người kiểm tra phần mềm cá nhân là một giải pháp bảo mật máy tính mã nguồn mở. Công cụ này có thể xác định các lỗ hổng trong các ứng dụng trên PC hoặc Máy chủ.

Đặc trưng:

  • Nó có sẵn bằng tám ngôn ngữ khác nhau
  • Tự động cập nhật các chương trình không an toàn
  • Nó bao gồm hàng nghìn chương trình và tự động phát hiện các chương trình không an toàn
  • Cái này thử bút công cụ tự động và thường xuyên quét PC để tìm các chương trình dễ bị tấn công
  • Phát hiện và thông báo các chương trình không thể tự động cập nhật

Liên kết tải xuống: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF là công cụ Kiểm tra thâm nhập mã nguồn mở dựa trên các công nghệ trình duyệt khác nhau. Nó giúp bất kỳ chuyên gia bảo mật nào hỗ trợ trong thử nghiệm Thâm nhập. Nó chứa các công cụ web mạnh mẽ trong việc thực hiện XSS, SQL injection, CSRF, Trace XSS, RFI, LFI, v.v.

máy ghi màn hình miễn phí tốt nhất để chơi game

Đặc trưng:

  • Bộ công cụ được phân loại và toàn diện
  • Mọi tùy chọn đều được định cấu hình để kiểm tra thâm nhập
  • Được định cấu hình và nâng cao đặc biệt để đạt được tính ẩn danh vững chắc
  • Hoạt động cho các bài đánh giá thử nghiệm ứng dụng web
  • Hệ điều hành dễ sử dụng và cộng tác

Liên kết tải xuống: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan giúp tăng cường bảo mật ứng dụng web và bảo mật ứng dụng di động. Nó cải thiện bảo mật ứng dụng và tăng cường tuân thủ quy định. Nó giúp người dùng xác định các lỗ hổng bảo mật và tạo báo cáo.

Đặc trưng:

  • Cho phép Phát triển và QA để thực hiện kiểm tra trong quá trình SDLC
  • Kiểm soát những ứng dụng mà mỗi người dùng có thể kiểm tra
  • Dễ dàng phân phối báo cáo
  • Tăng khả năng hiển thị và hiểu rõ hơn về rủi ro doanh nghiệp
  • Tập trung vào việc tìm kiếm và khắc phục sự cố
  • Kiểm soát việc truy cập thông tin

Liên kết tải xuống: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni là một công cụ dựa trên khuôn khổ Ruby mã nguồn mở dành cho người kiểm tra thâm nhập và quản trị viên. Nó được sử dụng để đánh giá tính bảo mật của các ứng dụng web hiện đại.

Đặc trưng:

  • Nó là một công cụ đa năng, vì vậy nó bao gồm một số lượng lớn các trường hợp sử dụng. Điều này bao gồm từ một tiện ích quét dòng lệnh đơn giản đến một lưới máy quét hiệu suất cao toàn cầu
  • Tùy chọn cho nhiều triển khai
  • Nó cung cấp cơ sở mã có thể xác minh, kiểm tra được để đảm bảo mức độ bảo vệ cao nhất
  • Nó có thể dễ dàng tích hợp với môi trường trình duyệt
  • Nó cung cấp các báo cáo chi tiết và có cấu trúc tốt

Liên kết tải xuống: https://sourceforge.net/projects/safe3wvs/files


32) Làm sạch trang web:

Trang web là một môi trường kiểm tra bảo mật mạnh mẽ. Đây là một giao diện thân thiện với người dùng, đơn giản và dễ sử dụng. Nó cung cấp sự kết hợp của các công nghệ kiểm tra lỗ hổng tự động và thủ công.

Đặc trưng:

  • Công nghệ quét và kiểm tra tốt
  • Công cụ kiểm tra mạnh mẽ để phát hiện URL
  • Nó có thể mở rộng với nhiều tiện ích bổ sung có sẵn
  • Nó có sẵn cho tất cả các nền tảng máy tính để bàn và di động chính

Liên kết tải xuống: https://www.websecurify.com/


33) Vega:

Sao Chức Nữ là một trình quét bảo mật web mã nguồn mở và nền tảng thử nghiệm bút để kiểm tra tính bảo mật của các ứng dụng web.

Đặc trưng:

  • Kiểm tra bảo mật tự động, thủ công và kết hợp
  • Phần mềm kiểm tra bút này giúp người dùng tìm ra các lỗ hổng. Nó có thể là tập lệnh chéo trang, tập lệnh nhiều trang được lưu trữ, chèn SQL mù, chèn trình bao, v.v.
  • Nó có thể tự động đăng nhập vào các trang web khi được cung cấp thông tin đăng nhập của người dùng
  • Nó chạy hiệu quả trên Linux, OS X và Windows
  • Mô-đun phát hiện Vega được viết bằng JavaScript

Liên kết tải xuống: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti là một công cụ kiểm tra thâm nhập nổi tiếng khác. Nó cho phép kiểm tra tính bảo mật của các ứng dụng web. Nó hỗ trợ cả hai phương thức GET và POST HTTP để kiểm tra lỗ hổng.

Đặc trưng:

  • Tạo báo cáo về lỗ hổng bảo mật ở nhiều định dạng khác nhau
  • Nó có thể tạm ngừng và tiếp tục quét hoặc tấn công
  • Cách nhanh chóng và dễ dàng để kích hoạt và hủy kích hoạt các mô-đun tấn công
  • Hỗ trợ proxy HTTP và HTTPS
  • Nó cho phép hạn chế phạm vi quét
  • Tự động xóa thông số trong URL
  • Nhập cookie
  • Nó có thể kích hoạt hoặc hủy kích hoạt xác minh chứng chỉ SSL
  • Trích xuất URL từ các tệp Flash SWF

Liên kết tải xuống: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet là một hệ thống phát hiện xâm nhập và phát hiện mạng không dây. Nó hoạt động với mạng Wi-Fi nhưng có thể được mở rộng thông qua các plugin vì nó cho phép xử lý các loại mạng khác.

Đặc trưng:

  • Phần mềm kiểm tra thâm nhập này cho phép ghi nhật ký PCAP tiêu chuẩn
  • Kiến trúc mô-đun Máy khách / Máy chủ
  • Kiến trúc trình cắm để mở rộng các tính năng cốt lõi
  • Hỗ trợ nhiều nguồn chụp
  • Đánh hơi từ xa phân tán thông qua chụp từ xa trọng lượng nhẹ
  • Đầu ra XML để tích hợp với các công cụ khác

Liên kết tải xuống: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux là một công cụ kiểm tra bút mã nguồn mở được duy trì và tài trợ bởi Offensive Security.

Đặc trưng:

  • Tùy chỉnh đầy đủ các ISO Kali với bản dựng trực tiếp để tạo hình ảnh Kali Linux tùy chỉnh
  • Nó chứa một loạt các bộ sưu tập gói Meta tổng hợp các bộ công cụ khác nhau
  • ISO của Doom và các công thức Kali khác
  • Mã hóa đĩa trên Raspberry Pi 2
  • USB trực tiếp với nhiều cửa hàng bền bỉ

Liên kết tải xuống: https://www.kali.org/


37) Bảo mật con vẹt:

An ninh con vẹt là một công cụ kiểm tra bút. Nó cung cấp phòng thí nghiệm di động hoàn toàn cho các chuyên gia pháp y kỹ thuật số và bảo mật. Nó cũng giúp người dùng bảo vệ quyền riêng tư của họ bằng các công cụ ẩn danh và tiền điện tử.

Đặc trưng:

  • Nó bao gồm một kho vũ khí đầy đủ các công cụ định hướng bảo mật để thực hiện các bài kiểm tra thâm nhập, kiểm tra bảo mật và hơn thế nữa.
  • Nó đi kèm với các thư viện được cài đặt sẵn và hữu ích và cập nhật
  • Cung cấp các máy chủ nhân bản mạnh mẽ trên toàn thế giới
  • Cho phép phát triển dựa vào cộng đồng
  • Cung cấp Hệ điều hành đám mây riêng biệt được thiết kế đặc biệt cho các máy chủ

Liên kết tải xuống: https://www.parrotec.org/download/


38) OpenSSL:

Bộ công cụ này được cấp phép theo giấy phép kiểu Apache. Đây là dự án mã nguồn mở và miễn phí cung cấp bộ công cụ đầy đủ tính năng cho các giao thức TLS và SSL.

Đặc trưng:

  • Nó được viết bằng C, nhưng trình bao bọc có sẵn cho nhiều ngôn ngữ máy tính
  • Thư viện bao gồm các công cụ để tạo khóa riêng RSA và Yêu cầu ký chứng chỉ
  • Xác minh tệp CSR
  • Xóa hoàn toàn cụm mật khẩu khỏi khóa
  • Tạo Khóa cá nhân mới và cho phép Yêu cầu ký chứng chỉ

Liên kết tải xuống: https://www.openssl.org/source/


39) Khịt mũi:

Khịt mũi là một hệ thống kiểm tra bút và phát hiện xâm nhập mã nguồn mở. Nó cung cấp các lợi ích của phương pháp kiểm tra dựa trên giao thức chữ ký và bất thường. Công cụ này giúp người dùng được bảo vệ tối đa trước sự tấn công của phần mềm độc hại.

Đặc trưng:

  • Snort nổi tiếng vì có thể phát hiện các mối đe dọa chính xác ở tốc độ cao
  • Bảo vệ không gian làm việc của bạn khỏi các cuộc tấn công mới xuất hiện một cách nhanh chóng
  • Snort có thể được sử dụng để tạo các giải pháp bảo mật mạng độc đáo tùy chỉnh
  • Kiểm tra chứng chỉ SSL của một URL cụ thể
  • Phần mềm kiểm tra bút này có thể kiểm tra xem mật mã cụ thể có được chấp nhận trên URL hay không
  • Xác minh Cơ quan ký chứng chỉ
  • Khả năng gửi kết quả dương tính / âm tính giả

Liên kết tải xuống: https://www.snort.org/downloads


40) Hộp sau:

BackBox là một dự án Cộng đồng Nguồn Mở với mục tiêu nâng cao văn hóa bảo mật trong môi trường CNTT. Nó có sẵn trong hai biến thể khác nhau như Backbox Linux và Backbox Cloud. Nó bao gồm một số công cụ phân tích và bảo mật được biết đến / sử dụng phổ biến nhất.

Đặc trưng:

  • Đây là công cụ hữu ích để giảm nhu cầu tài nguyên của công ty và giảm chi phí quản lý nhiều yêu cầu thiết bị mạng
  • Nó là công cụ kiểm tra bút hoàn toàn tự động. Vì vậy, không cần tác nhân và không cần cấu hình mạng để thực hiện thay đổi. Để thực hiện cấu hình tự động theo lịch trình
  • Quyền truy cập an toàn vào thiết bị
  • Các tổ chức có thể tiết kiệm thời gian vì không cần theo dõi các thiết bị mạng riêng lẻ
  • Hỗ trợ mã hóa tệp thông tin xác thực và cấu hình
  • Tự sao lưu và lưu trữ từ xa tự động
  • Cung cấp kiểm soát truy cập dựa trên IP
  • Không cần viết lệnh vì nó đi kèm với các Lệnh được cấu hình trước

Liên kết tải xuống: https://www.backbox.org/download/


41) THC Hydra:

Hydra là một công cụ kiểm tra bút và bẻ khóa đăng nhập song song. Nó rất nhanh và linh hoạt, và dễ dàng thêm các mô-đun mới. Công cụ này cho phép các nhà nghiên cứu và nhà tư vấn bảo mật tìm kiếm các truy cập trái phép.

Đặc trưng:

  • Bộ công cụ đánh đổi bộ nhớ toàn thời gian cùng với tạo bảng cầu vồng, sắp xếp, chuyển đổi và tra cứu
  • Nó hỗ trợ bảng cầu vồng của bất kỳ thuật toán băm nào
  • Hỗ trợ bảng cầu vồng của bất kỳ bộ ký tự nào
  • Hỗ trợ bảng cầu vồng ở định dạng tệp nhỏ gọn hoặc thô
  • Tính toán hỗ trợ bộ xử lý đa lõi
  • Chạy trên hệ điều hành Windows và Linux
  • Định dạng tệp bảng cầu vồng thống nhất trên tất cả các hệ điều hành được hỗ trợ
  • Hỗ trợ GUI và giao diện người dùng dòng lệnh

Liên kết tải xuống: https://github.com/vanhauser-thc/thc-hydra


42) Cảnh báo giám sát danh tiếng:

Mở trao đổi mối đe dọa Giám sát danh tiếng là một dịch vụ miễn phí. Nó cho phép các chuyên gia theo dõi danh tiếng của tổ chức họ. Với sự trợ giúp của công cụ này, các doanh nghiệp và tổ chức có thể theo dõi IP công cộng và danh tiếng miền của tài sản của họ.

Đặc trưng:

  • Theo dõi đám mây, đám mây kết hợp và cơ sở hạ tầng tại chỗ
  • Cung cấp thông tin tình báo về mối đe dọa liên tục để cập nhật về các mối đe dọa khi chúng xuất hiện
  • Cung cấp các chỉ thị phát hiện mối đe dọa toàn diện nhất và ứng phó sự cố có thể hành động
  • Triển khai nhanh chóng, dễ dàng và ít nỗ lực hơn
  • Giảm TCO so với các giải pháp bảo mật truyền thống

Liên kết tải xuống: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) John the Ripper:

John the Ripper được gọi là JTR là một công cụ bẻ khóa mật khẩu rất phổ biến. Nó chủ yếu được sử dụng để thực hiện các cuộc tấn công từ điển. Nó giúp xác định các lỗ hổng mật khẩu yếu trong mạng. Nó cũng hỗ trợ người dùng khỏi các cuộc tấn công bạo lực và crack cầu vồng.

Đặc trưng:

  • John the Ripper là phần mềm mã nguồn mở miễn phí
  • Mô-đun kiểm tra độ mạnh mật khẩu chủ động
  • Nó cho phép duyệt trực tuyến tài liệu
  • Hỗ trợ nhiều loại mã băm và mật mã bổ sung
  • Cho phép duyệt trực tuyến tài liệu bao gồm tóm tắt các thay đổi giữa hai phiên bản

Liên kết tải xuống: https://www.openwall.com/john/


44) Máy quét Safe3:

Safe3WVS là một trong những công cụ kiểm tra lỗ hổng bảo mật web mạnh mẽ nhất. Nó đi kèm với công nghệ thu thập thông tin mạng nhện, đặc biệt là các cổng web. Đây là công cụ nhanh nhất để tìm các vấn đề như SQL injection, tải lên lỗ hổng bảo mật và hơn thế nữa.

Đặc trưng:

  • Hỗ trợ đầy đủ cho xác thực Cơ bản, Thông báo và HTTP.
  • Mạng nhện thông minh tự động loại bỏ các trang web lặp lại
  • Một trình phân tích JavaScript tự động cung cấp hỗ trợ trích xuất URL từ Ajax, Web 2.0 và bất kỳ ứng dụng nào khác
  • Hỗ trợ quét SQL injection, tải lên lỗ hổng, đường dẫn quản trị và lỗ hổng danh sách thư mục

Liên kết tải xuống: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare là CDN với các tính năng bảo mật mạnh mẽ. Các mối đe dọa trực tuyến bao gồm từ spam nhận xét và thu thập thông tin quá mức của bot đến các cuộc tấn công độc hại như SQL injection. Nó cung cấp khả năng bảo vệ chống lại spam nhận xét, thu thập thông tin quá mức của bot và các cuộc tấn công độc hại.

cách sử dụng vòng lặp while trong python

Đặc tính:

  • Nó là một mạng bảo vệ DDoS cấp doanh nghiệp
  • Tường lửa ứng dụng web trợ giúp từ trí tuệ tập thể của toàn bộ mạng
  • Đăng ký miền bằng CloudFlare là cách an toàn nhất để bảo vệ khỏi bị chiếm đoạt miền
  • Tính năng Giới hạn tỷ lệ bảo vệ các tài nguyên quan trọng của người dùng. Nó chặn khách truy cập với số lượng tỷ lệ yêu cầu đáng ngờ.
  • CloudFlare Orbit giải quyết các vấn đề bảo mật cho các thiết bị IOT

Liên kết tải xuống: https://www.cloudflare.com/


46) Zenmap

Zenmap là phần mềm Nmap Security Scanner chính thức. Nó là một ứng dụng mã nguồn mở và miễn phí đa nền tảng. Nó rất dễ sử dụng cho người mới bắt đầu nhưng cũng cung cấp các tính năng nâng cao cho người dùng có kinh nghiệm.

Đặc trưng:

  • Xem kết quả tương tác và đồ họa
  • Nó tóm tắt thông tin chi tiết về một máy chủ duy nhất hoặc một bản quét hoàn chỉnh trong một màn hình thuận tiện.
  • Nó thậm chí có thể vẽ một bản đồ cấu trúc liên kết của các mạng được phát hiện.
  • Nó có thể cho thấy sự khác biệt giữa hai lần quét.
  • Nó cho phép quản trị viên theo dõi các máy chủ hoặc dịch vụ mới xuất hiện trên mạng của họ. Hoặc theo dõi các dịch vụ hiện có đi xuống

Liên kết tải xuống: https://nmap.org/download.html

Các công cụ khác có thể hữu ích để kiểm tra thâm nhập là

  • Acunetix: Nó là một máy quét lỗ hổng web nhắm mục tiêu vào các ứng dụng web. Đây là công cụ đắt tiền so với những công cụ khác và cung cấp các tiện ích như kiểm tra tập lệnh trang web chéo, báo cáo tuân thủ PCI, chèn SQL, v.v.
  • Võng mạc: Nó giống như một công cụ quản lý lỗ hổng bảo mật hơn là một công cụ kiểm tra trước
  • Nessus: Nó tập trung vào kiểm tra tuân thủ, tìm kiếm dữ liệu nhạy cảm, quét IP, quét trang web, v.v.
  • net parker: Công cụ này đi kèm với một trình quét ứng dụng web mạnh mẽ để xác định các lỗ hổng và đề xuất các giải pháp. Có sẵn các bản dùng thử giới hạn miễn phí nhưng hầu hết thời gian nó là một sản phẩm thương mại. Nó cũng giúp khai thác SQL injection và LFI (Local File Induction)
  • Tác động CỐT LÕI: Phần mềm này có thể được sử dụng để thâm nhập thiết bị di động, xác định và bẻ khóa mật khẩu, thâm nhập mạng, v.v. Nó là một trong những công cụ đắt tiền trong kiểm thử phần mềm
  • Burpsuite: Giống như các phần mềm khác, phần mềm này cũng là một sản phẩm thương mại. Nó hoạt động bằng cách chặn proxy, quét ứng dụng web, thu thập dữ liệu nội dung và chức năng, v.v. Ưu điểm của việc sử dụng Burpsuite là bạn có thể sử dụng tính năng này trên môi trường windows, Linux và Mac OS X.

Các công cụ kiểm tra thâm nhập và đánh giá lỗ hổng tốt nhất

Tên Nền tảng Liên kết
netsparker • Netsparker Tự động hóa các tác vụ bảo mật
• Quét 1.000 ứng dụng web chỉ trong 24 giờ
• Tự động tìm SQL Injection
Tìm hiểu thêm
Acunetix • Nhanh & Có thể mở rộng
• Quét cho tất cả các biến thể của SQL Injection
• Phát hiện hơn 1200 lỗ hổng trong lõi, chủ đề và plugin của WordPress
Tìm hiểu thêm
Kẻ xâm nhập • Tích hợp API với đường ống CI / CD của bạn
• Kiểm tra các điểm yếu của cấu hình, các bản vá bị thiếu, các điểm yếu của ứng dụng
• Tự động phân tích và ưu tiên các kết quả quét
Tìm hiểu thêm
Indusface • Tính năng tạm dừng và tiếp tục
• Hỗ trợ 24 × 7 để thảo luận về hướng dẫn khắc phục / POC
• Trình thu thập thông tin quét các ứng dụng trang đơn
Tìm hiểu thêm
Phần mềm phát hiện xâm nhập • Quét ứng dụng web sâu & thông minh
• Đảm bảo tích cực bằng không sai
• Kiểm tra lỗ hổng Business Logic
Tìm hiểu thêm