¿Cuáles son las herramientas de seguridad de red más utilizadas?
1. Burp Sutie
Burp
Suite es una de las mejores herramientas para probar aplicaciones web. Sus múltiples funciones pueden ayudar a los sombreros blancos a manejar varios problemas. variedad de tareas, incluida la interceptación y modificación de solicitudes, el escaneo de vulnerabilidades de aplicaciones web, el descifrado por fuerza bruta de formularios de inicio de sesión, etc. Burp
Suite ha configurado muchas interfaces para acelerar el proceso de pruebas de penetración por parte del personal de seguridad. Todas las herramientas comparten una única solicitud y pueden manejar mensajes HTTP, persistencia, autenticación, servidores proxy, registros y alertas correspondientes.
2. Acunetix
Acunetix es una herramienta automatizada que data del año 1997. Su finalidad es analizar y detectar las debilidades de los sitios web. Después de años de desarrollo y mejora, Acunetix tiene una posición importante entre las herramientas de seguridad web. Puede probar automáticamente sitios web y aplicaciones web y descubrir miles de vulnerabilidades de aplicaciones web como inyección SQL, XSS, XXE, SSRF, etc., con su exclusivo AcuSensor. La tecnología identificará la vulnerabilidad en el código e informará información de depuración adicional.
3. Nmap
El nombre completo de Nmap es Network Mapper. Fue lanzado en septiembre de 1997 y es compatible con Linux, Windows, Solaris, BSD, Mac
OSX. AmigaOS El sistema, con licencia GPL, fue diseñado originalmente para escanear conexiones de red abiertas y determinar qué servicios se estaban ejecutando en esas conexiones.
Como herramienta gratuita de escaneo de puertos de código abierto muy popular para redes grandes, Nmap puede detectar si el host de destino está en línea, abrir el puerto del host, detectar el tipo de servicio y la información de versión que se ejecuta en el host, y detectar Las operaciones del sistema y el tipo de dispositivo y otra información son compatibles con todos los sistemas operativos, incluidos Linux, MacOS
y Windows. Es uno de los programas imprescindibles para los administradores de red.
4. Metasploit
Metasploit es una herramienta de prueba de penetración y detección de vulnerabilidades de seguridad muy popular. Actualmente tiene dos versiones de pago y gratuita. Esta herramienta se desarrolló en 2003 y saltó a la fama en la conferencia Black Hat de 2004. Es una de las pocas herramientas que se puede utilizar para realizar muchos pasos de pruebas de penetración, ayudando al personal de seguridad a identificar problemas de seguridad y verificarlos. vulnerabilidades, medidas de mitigación, etc.
5. Sqlmap
sqlmap es una herramienta automatizada de pruebas de penetración de código abierto que puede detectar y explotar automáticamente
vulnerabilidades de inyección SQL y hacerse cargo del servidor de la base de datos. está equipado con un potente motor de detección, muchas características específicas para el probador de penetración definitivo y un amplio cambio desde la toma de huellas digitales de la base de datos, la obtención de datos de la base de datos hasta el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo a través de la salida.
6. Nessus
Nessus afirma ser el escáner de vulnerabilidades más popular del mundo, y más de 75.000 organizaciones lo utilizan actualmente. La herramienta proporciona un servicio completo de escaneo de vulnerabilidades informáticas y actualiza su base de datos de vulnerabilidades en cualquier momento. Nessus es diferente del software tradicional de escaneo de vulnerabilidades. Nessus puede controlarse de forma remota en la máquina local o de forma remota al mismo tiempo para realizar análisis de vulnerabilidades y escaneos del sistema. Nessus es una de las herramientas esenciales para los probadores de penetración.
7. Hashcat
Hashcat es una herramienta de código abierto. En su presentación oficial, Hashcat afirma ser la herramienta para descifrar contraseñas más rápida del mundo y el único motor de reglas del kernel. Llamada por algunas de las mejores herramientas de sombrero blanco que existen, ayuda a los usuarios a recuperar contraseñas perdidas, auditar la seguridad de las contraseñas y encontrar datos almacenados en hashes.
Hashcat es compatible con los principales sistemas operativos Linux, Windows, macOS, CPU, GPU, APU y otros soportes multiplataforma, lo que permite a los usuarios usar múltiples dispositivos en el mismo sistema, usar tipos de dispositivos mixtos en el mismo sistema, y admite distribución. Acceda fácilmente a la red, admite pausa/reanudación interactiva, admite sesión y reanudación, sistema de evaluación comparativa integrado, monitor térmico integrado, admite ajuste automático del rendimiento, etc.
8. Ettercap
Ettercap es una herramienta gratuita de detección de redes de código abierto basada en la suplantación de direcciones ARP. Es adecuada principalmente para LAN conmutadas. En la mente de muchas personas, Ettercap se considera una herramienta de ataque de "hombre en el medio", los sombreros blancos pueden confiar en esta herramienta para realizar pruebas de penetración comunes de "hombre en el medio", como suplantación de ARP e interceptores. y suplantación de DNS.
9. Cain & Abel
Cain
&Abel es una herramienta de contraseñas para sistemas operativos de Microsoft que puede rastrear la red y realizar explosiones de contraseñas basadas en diccionarios. métodos, descifrado por fuerza bruta y criptoanálisis para encontrar varias contraseñas para recuperar conversaciones VoIP, descifrar contraseñas cifradas, recuperar claves de redes inalámbricas, mostrar cuadros de contraseñas, descubrir contraseñas almacenadas en caché y poder analizar protocolos de enrutamiento, etc.
La herramienta es fácil de usar para probadores de penetración y sombreros blancos, y su última versión ofrece identificación de LAN conmutadas y pruebas de penetración de intermediarios, análisis de protocolos criptográficos como SSH-1 y HTTPS y monitoreo de autenticación de protocolo de enrutamiento. Enrutador y extractor de rutas, aplicable a algunos algoritmos hash comunes y algunas funciones de autenticación específicas, etc.
10. Angry IP Scanner
Angry IP
Scanner es una eficiente herramienta de escaneo de IP de código abierto y multiplataforma que los sombreros blancos pueden usar para escanear redes locales. , dirección IP y puerto de Internet. Esta herramienta es adecuada para los principales sistemas operativos como Windows, Mac
y Linux. Es un programa liviano que se puede usar sin instalación y los resultados del escaneo se pueden exportar a una variedad de formatos de archivo.