40 migliori strumenti Vapt per test di penetrazione (Pen Test) nel 2021

Anonim
Gli strumenti di Penetration Testing aiutano a identificare i punti deboli della sicurezza in una rete, un server o un'applicazione web. Questi strumenti sono molto utili poiché consentono di identificare le "vulnerabilità sconosciute" nel software e nelle applicazioni di rete che possono causare una violazione della sicurezza. Gli strumenti VAPT (Vulnerability Assessment and Penetration Testing) attaccano il tuo sistema all'interno e all'esterno della rete come se un hacker lo attaccasse. Se l'accesso non autorizzato è possibile, il sistema deve essere corretto. Ecco un elenco dei primi 40 strumenti di Penetration Testing

1) Netsparker

Netsparker è uno scanner per la sicurezza delle applicazioni Web di facile utilizzo in grado di rilevare automaticamente SQL Injection, XSS e altre vulnerabilità nelle applicazioni e nei servizi web. È disponibile come soluzione locale e SAAS. Caratteristiche
  • Rilevamento accurato delle vulnerabilità con l'esclusiva tecnologia di scansione basata su prove.
  • Configurazione minima richiesta. Lo scanner rileva automaticamente le regole di riscrittura degli URL, le pagine di errore 404 personalizzate.
  • API REST per una perfetta integrazione con SDLC, sistemi di tracciamento dei bug ecc.
  • Soluzione completamente scalabile. Scansiona 1.000 applicazioni web in sole 24 ore.

2) Acunetix

Acunetix è uno strumento di test di penetrazione completamente automatizzato. Il suo scanner di sicurezza per applicazioni web scansiona accuratamente HTML5, JavaScript e applicazioni a pagina singola. Può controllare applicazioni web complesse e autenticate ed emettere report di gestione e conformità su un'ampia gamma di vulnerabilità web e di rete, comprese le vulnerabilità fuori banda.

Caratteristiche:

  • Esegue la scansione per tutte le varianti di SQL Injection, XSS e 4500+ vulnerabilità aggiuntive
  • Rileva oltre 1200 vulnerabilità core, temi e plug-in di WordPress
  • Veloce e scalabile: esegue la scansione di centinaia di migliaia di pagine senza interruzioni
  • Si integra con i più diffusi WAF e Issue Tracker per supportare l'SDLC
  • Disponibile On Premises e come soluzione Cloud.

3) Intruso

Intruder è un potente strumento automatizzato di test di penetrazione che rileva i punti deboli della sicurezza nell'ambiente IT. Offrendo controlli di sicurezza leader del settore, monitoraggio continuo e una piattaforma di facile utilizzo, Intruder protegge le aziende di tutte le dimensioni dagli hacker.

Caratteristiche

  • La migliore copertura contro le minacce della categoria con oltre 10.000 controlli di sicurezza
  • Verifica la presenza di debolezze di configurazione, patch mancanti, debolezze dell'applicazione (come SQL injection e cross-site scripting) e altro
  • Analisi automatica e prioritizzazione dei risultati della scansione
  • Interfaccia intuitiva, veloce da configurare ed eseguire le prime scansioni
  • Monitoraggio proattivo della sicurezza per le vulnerabilità più recenti
  • Connettori AWS, Azure e Google Cloud
  • Integrazione API con la tua pipeline CI / CD

4) Indusface

Indusface WAS offre test di penetrazione manuali e scansione automatizzata per rilevare e segnalare le vulnerabilità in base alla top 10 di OWASP e alla top 25 di SANS.

Caratteristiche

  • Il crawler esegue la scansione di applicazioni a pagina singola
  • Metti in pausa e riprendi la funzione
  • Rapporti PT manuale e scanner automatico visualizzati nella stessa dashboard
  • Le richieste illimitate di prove di concetto offrono prove delle vulnerabilità segnalate e aiutano a eliminare i falsi positivi dai risultati delle scansioni automatiche
  • Integrazione WAF opzionale per fornire patch virtuali istantanee con Zero False positive
  • Espande automaticamente la copertura della scansione in base ai dati sul traffico reale dai sistemi WAF (nel caso in cui WAF venga sottoscritto e utilizzato)
  • Supporto 24 ore su 24, 7 giorni su 7 per discutere le linee guida di riparazione / POC

5) Software di rilevamento delle intrusioni

Il software di rilevamento delle intrusioni è uno strumento che consente di rilevare tutti i tipi di minacce avanzate. Fornisce report di conformità per DSS (Decision Support System) e HIPAA. Questa applicazione può monitorare continuamente attacchi e attività sospette.

Caratteristiche:

  • Riduci al minimo gli sforzi di rilevamento delle intrusioni.
  • Offre conformità con rapporti efficaci.
  • Fornisce registri in tempo reale.
  • Può rilevare IP, applicazioni, account dannosi e altro.

6) Traceroute NG

Traceroute NG è un'applicazione che consente di analizzare il percorso di rete. Questo software può identificare indirizzi IP, nomi host e perdita di pacchetti. Fornisce un'analisi accurata tramite l'interfaccia della riga di comando

Caratteristiche:

  • Offre analisi del percorso di rete sia TCP che ICMP.
  • Questa applicazione può creare un file di registro txt.
  • Supporta sia IP4 che IPV6.
  • Rileva le modifiche al percorso e ti invia una notifica.
  • Consente il rilevamento continuo di una rete.

7) ExpressVPN

ExpressVPN protegge la navigazione in Internet da agenzie di tre lettere e truffatori. Offre accesso illimitato a musica, social media e video in modo tale che questi programmi non registrino mai indirizzi IP, cronologia di navigazione, query DNS o destinazione del traffico.

Caratteristiche:

  • Server in 160 località e 94 paesi
  • Connettiti alla VPN senza alcuna limitazione di larghezza di banda.
  • Fornisce protezione online utilizzando la protezione dalle perdite e la crittografia.
  • Proteggiti nascondendo l'indirizzo IP e crittografando i dati di rete.
  • L'assistenza è disponibile 24 ore su 24, 7 giorni su 7 tramite e-mail e chat dal vivo.
  • Paga con Bitcoin e usa Tor per accedere a siti nascosti.

8) Owasp

L'Open Web Application Security Project (OWASP) è un'organizzazione mondiale senza scopo di lucro focalizzata sul miglioramento della sicurezza del software. Il progetto dispone di più strumenti per testare tramite penna vari ambienti e protocolli software. Gli strumenti di punta del progetto includono

  1. Zed Attack Proxy (ZAP - uno strumento di penetration test integrato)
  2. OWASP Dependency Check (esegue la scansione delle dipendenze del progetto e controlla le vulnerabilità note)
  3. OWASP Web Testing Environment Project (raccolta di strumenti di sicurezza e documentazione)

La guida ai test OWASP fornisce "best practice" per i test di penetrazione delle applicazioni web più comuni

Owasp link


9) WireShark

Wireshark è uno strumento pentest di analisi di rete precedentemente noto come Ethereal. Cattura i pacchetti in tempo reale e li visualizza in un formato leggibile dall'uomo. Fondamentalmente, è un analizzatore di pacchetti di rete che fornisce i dettagli minuti sui protocolli di rete, la decrittazione, le informazioni sui pacchetti, ecc. È un open source e può essere utilizzato su Linux, Windows, OS X, Solaris, NetBSD, FreeBSD e molti altri altri sistemi. Le informazioni recuperate tramite questo strumento possono essere visualizzate tramite una GUI o l'utilità TShark in modalità TTY.

Le funzionalità di WireShark includono

  • Acquisizione in tempo reale e analisi offline
  • Ricca analisi VoIP
  • I file di cattura compressi con gzip possono essere decompressi al volo
  • L'output può essere esportato in XML, PostScript, CSV o testo normale
  • Multipiattaforma: funziona su Windows, Linux, FreeBSD, NetBSD e molti altri
  • I dati in tempo reale possono essere letti da Internet, PPP / HDLC, ATM, Blue-tooth, USB, Token Ring, ecc.
  • Supporto della decrittografia per molti protocolli che includono IPsec, ISAKMP, SSL / TLS, WEP e WPA / WPA2
  • Per un'analisi rapida e intuitiva, è possibile applicare regole di colorazione al pacchetto
  • Lettura / scrittura di molti formati di file di acquisizione diversi

Scarica Wireshark


10) w3af

w3af è un attacco alle applicazioni web e un framework di audit. Ha tre tipi di plugin; discovery, audit e attack che comunicano tra loro per qualsiasi vulnerabilità nel sito, ad esempio un plug-in di discovery in w3af cerca URL diversi per testare le vulnerabilità e lo inoltra al plug-in di audit che quindi utilizza questi URL per cercare vulnerabilità.

Può anche essere configurato per essere eseguito come proxy MITM. La richiesta intercettata può essere inviata al generatore di richieste e quindi il test manuale dell'applicazione web può essere eseguito utilizzando parametri variabili. Ha anche funzionalità per sfruttare le vulnerabilità che trova.

Caratteristiche di W3af

  • Supporto proxy
  • Cache delle risposte HTTP
  • Cache DNS
  • Caricamento di file tramite multipart
  • Gestione dei cookie
  • HTTP di base e autenticazione digest
  • Falsificazione dell'agente utente
  • Aggiungi intestazioni personalizzate alle richieste

collegamento per il download di w3af


11) Metaspoilt

Questo è il Framework più popolare e avanzato che può essere utilizzato per pentest. È uno strumento open source basato sul concetto di "exploit", il che significa che si passa un codice che viola le misure di sicurezza e si entra in un determinato sistema. Se inserito, esegue un "payload", un codice che esegue operazioni su una macchina target, creando così il framework perfetto per i penetration test. È un ottimo strumento di test per verificare se l'IDS riesce a prevenire gli attacchi che ignoriamo

Metaspoilt può essere utilizzato su reti, applicazioni, server, ecc. Ha una riga di comando e un'interfaccia GUI cliccabile, funziona su Apple Mac OS X, funziona su Linux e Microsoft Windows.

Caratteristiche di Metaspoilt

  • Interfaccia della riga di comando di base
  • Importazione di terze parti
  • Forzatura bruta manuale
  • Forzatura bruta manuale
  • test di penetrazione del sito web

Link per il download di Metaspoilt


12) Kali

Kali funziona solo su macchine Linux. Ti consente di creare una pianificazione di backup e ripristino adatta alle tue esigenze. Promuove un modo semplice e veloce per trovare e aggiornare il più grande database di raccolte di test di penetrazione della sicurezza fino ad oggi. Sono i migliori strumenti disponibili per lo sniffing e l'iniezione di pacchetti. Una competenza nel protocollo TCP / IP e nel networking può essere utile durante l'utilizzo di questo strumento.

Caratteristiche

  • L'aggiunta del supporto a 64 bit consente il cracking delle password con forza bruta
  • Back Track viene fornito con strumenti precaricati per lo sniffing di LAN e WLAN, la scansione delle vulnerabilità, il cracking delle password e l'analisi forense digitale
  • Backtrack si integra con alcuni dei migliori strumenti come Metaspoilt e Wireshark
  • Oltre allo strumento di rete, include anche pidgin, xmms, Mozilla, k3b, ecc.
  • Supporto per back track KDE e Gnome.

Link per il download di Kali


13) Quadro Samurai:

Il Samurai Web Testing Framework è un software di test della penna. È supportato su VirtualBox e VMWare che è stato preconfigurato per funzionare come un ambiente di test della penna web.

Caratteristiche:

  • È uno strumento open source e gratuito
  • Contiene il meglio dell'open source e degli strumenti gratuiti che si concentrano sul test e l'attacco al sito web
  • Include anche un wiki preconfigurato per impostare l'archivio informazioni centrale durante il pen-test

Link per il download: https://sourceforge.net/projects/samurai/files/


14) Aircrack:

Aircrack è un pratico strumento di pentesting wireless. Rompa le connessioni wireless vulnerabili. È alimentato da chiavi di crittografia WEP WPA e WPA 2.

Caratteristiche:

  • Più schede / driver supportati
  • Supporta tutti i tipi di sistemi operativi e piattaforme
  • Nuovo attacco WEP: PTW
  • Supporto per l'attacco del dizionario WEP
  • Supporto per l'attacco di frammentazione
  • Velocità di tracciamento migliorata

Link per il download: https://www.aircrack-ng.org/downloads.html


15) ZAP:

ZAP è uno dei più popolari strumenti di test di sicurezza open source. È gestito da centinaia di volontari internazionali. Può aiutare gli utenti a trovare le vulnerabilità di sicurezza nelle applicazioni web durante la fase di sviluppo e test.

Caratteristiche:

  • Aiuta a identificare le falle di sicurezza presenti nell'applicazione web simulando un attacco reale
  • La scansione passiva analizza le risposte del server per identificare determinati problemi
  • Tenta l'accesso forzato a file e directory.
  • La funzione Spidering aiuta a costruire la struttura gerarchica del sito web
  • Fornire dati non validi o imprevisti per bloccarlo o produrre risultati imprevisti
  • Strumento utile per scoprire le porte aperte sul sito Web di destinazione
  • Fornisce una shell Java interattiva che può essere utilizzata per eseguire script BeanShell
  • È completamente internazionalizzato e supporta 11 lingue

Link per il download: https://github.com/zaproxy/zaproxy/wiki


16) Sqlmap:

Sqlmap è uno strumento di test di penetrazione open source. Automatizza l'intero processo di rilevamento e sfruttamento dei difetti di SQL injection. Viene fornito con molti motori di rilevamento e funzionalità per un test di penetrazione ideale.

Caratteristiche:

  • Supporto completo per sei tecniche di SQL injection
  • Consente la connessione diretta al database senza passare tramite un'iniezione SQL
  • Supporto per enumerare utenti, hash delle password, privilegi, ruoli, database, tabelle e colonne
  • Riconoscimento automatico della password fornita in formati hash e supporto per il cracking
  • Supporto per eseguire il dump delle tabelle del database interamente o di colonne specifiche
  • Gli utenti possono anche selezionare un intervallo di caratteri dalla voce di ciascuna colonna
  • Consente di stabilire una connessione TCP tra il sistema interessato e il server database
  • Supporto per la ricerca di nomi di database specifici, tabelle o colonne specifiche in tutti i database e le tabelle
  • Consente di eseguire comandi arbitrari e recuperare il loro output standard sul server database

Link per il download: https://github.com/sqlmapproject/sqlmap


17) Sqlninja:

Sqlninja è uno strumento di test di penetrazione. Ha lo scopo di sfruttare le vulnerabilità di SQL Injection su un'applicazione web. Utilizza Microsoft SQL Server come back-end. Fornisce inoltre un accesso remoto al server DB vulnerabile, anche in un ambiente molto ostile.

Caratteristiche:

  • Impronta digitale dell'SQL remoto
  • Estrazione dei dati, basata sul tempo o utilizzando il tunnel DNS
  • Consente l'integrazione con Metasploit3, per ottenere un accesso grafico al server DB remoto
  • Caricamento dell'eseguibile utilizzando solo le normali richieste HTTP tramite VBScript o debug.exe
  • Bindshell diretto e inverso, sia per TCP che per UDP
  • Creazione di un cmdshell xp personalizzato se l'originale non è disponibile su w2k3 tramite token kidnapping

Link per il download: http://sqlninja.sourceforge.net/download.html


18) BeEF:

Il Browser Exploitation Framework. È uno strumento di pentesting che si concentra sul browser web. Utilizza GitHub per tenere traccia dei problemi e ospitare il suo repository git.

Caratteristiche:

  • Permette di controllare l'effettiva situazione di sicurezza utilizzando vettori di attacco lato client
  • BeEF permette di agganciarsi con uno o più browser web. Può quindi essere utilizzato per avviare moduli di comando diretto e ulteriori attacchi al sistema.

Link per il download: http://beefproject.com


19) Dradis:

Dradis è un framework open source per i test di penetrazione. Permette di mantenere le informazioni che possono essere condivise tra i partecipanti a un pen-test. Le informazioni raccolte aiutano gli utenti a capire cosa è completato e cosa deve essere completato.

Caratteristiche:

  • Processo semplice per la generazione di report
  • Supporto per allegati
  • Collaborazione perfetta
  • Integrazione con sistemi e strumenti esistenti utilizzando plug-in del server
  • Piattaforma indipendente

Link per il download: https://dradisframework.com/ce


20) Rapido 7:

Nexpose Rapid 7 è un utile software di gestione delle vulnerabilità. Monitora le esposizioni in tempo reale e si adatta alle nuove minacce con nuovi dati che aiutano gli utenti ad agire nel momento dell'impatto.

Caratteristiche:

  • Ottieni una visione in tempo reale del rischio
  • Offre soluzioni innovative e innovative che aiutano l'utente a portare a termine il proprio lavoro
  • Sapere dove concentrarsi
  • Porta di più al tuo programma di sicurezza

Link per il download: https://www.rapid7.com/products/nexpose/download/


21) Hping:

Hping è uno strumento di test della penna per analizzatore di pacchetti TCP / IP. Questa interfaccia è ispirata al comando ping (8) UNIX. Supporta i protocolli TCP, ICMP, UDP e RAW-IP.

Caratteristiche:

  • Consente il test del firewall
  • Scansione avanzata delle porte
  • Test di rete, utilizzando diversi protocolli, TOS, frammentazione
  • Rilevamento MTU del percorso manuale
  • Traceroute avanzato con tutti i protocolli supportati
  • Impronta digitale del sistema operativo remoto e indovinare il tempo di attività
  • Controllo stack TCP / IP

Link per il download: https://github.com/antirez/hping


22) SuperScan:

Superscan è uno strumento di penetration test closed-source gratuito solo per Windows. Include anche strumenti di rete come ping, traceroute, whois e HTTP HEAD.

Caratteristica:

  • Velocità di scansione superiore
  • Supporto per intervalli IP illimitati
  • Rilevamento host migliorato utilizzando più metodi ICMP
  • Fornisce supporto per la scansione TCP SYN
  • Generazione di report HTML semplice
  • Scansione della porta di origine
  • Ampia raccolta di banner
  • Ampio database di descrizione dell'elenco delle porte integrato
  • Randomizzazione degli ordini di IP e scansione delle porte
  • Ampia capacità di enumerazione degli host di Windows

Link per il download: https://superscan.en.softonic.com/


23) Scanner ISS:

IBM Internet Scanner è uno strumento di test della penna che offre le basi per un'efficace sicurezza di rete per qualsiasi azienda.

Caratteristiche:

  • Internet Scanner riduce al minimo il rischio aziendale individuando i punti deboli della rete
  • Permette di automatizzare le scansioni e scoprire le vulnerabilità
  • Internet Scanner riduce il rischio identificando i buchi di sicurezza, o vulnerabilità, nella rete
  • Gestione completa delle vulnerabilità
  • Internet Scanner è in grado di identificare più di 1.300 tipi di dispositivi in ​​rete

Link per il download : https://www.ibm.com/products/trials


24) Scapy:

Scapy è uno strumento di test della penna potente e interattivo. Può gestire molte attività classiche come la scansione, il sondaggio e gli attacchi alla rete.

Caratteristiche:

  • Esegue alcune attività specifiche come l'invio di frame non validi, l'iniezione di frame 802.11. Utilizza varie tecniche di combinazione che è difficile da fare con altri strumenti
  • Consente all'utente di creare esattamente i pacchetti che desidera
  • Riduce il numero di righe scritte per eseguire il codice specifico

Link per il download: https://scapy.net/


25) IronWASP:

IronWASP è un software open source per il test di vulnerabilità delle applicazioni web. È progettato per essere personalizzabile in modo che gli utenti possano creare i propri scanner di sicurezza personalizzati utilizzandolo.

Caratteristiche:

  • Basato su GUI e molto facile da usare
  • Ha un motore di scansione potente ed efficace
  • Supporto per la registrazione della sequenza di accesso
  • Reporting in entrambi i formati HTML e RTF
  • Controlla oltre 25 tipi di vulnerabilità web
  • Supporto per il rilevamento di falsi positivi e negativi
  • Supporta Python e Ruby
  • Estendibile utilizzando plug-in o moduli in Python, Ruby, C # o VB.NET

Link per il download: http://ironwasp.org/download.html


26) Ettercap:

Ettercap è uno strumento completo per il test della penna. Supporta la dissezione attiva e passiva. Include anche molte funzionalità per l'analisi della rete e dell'host.

Caratteristiche:

  • Supporta la dissezione attiva e passiva di molti protocolli
  • Funzionalità dell'avvelenamento da ARP per lo sniffing su una LAN commutata tra due host
  • I caratteri possono essere iniettati in un server o in un client mantenendo una connessione live
  • Ettercap è in grado di rilevare una connessione SSH in full duplex
  • Consente lo sniffing dei dati protetti SSL HTTP anche quando la connessione viene effettuata tramite proxy
  • Consente la creazione di plugin personalizzati utilizzando l'API di Ettercap

Link per il download: https://www.ettercap-project.org/downloads.html


27) Cipolla di sicurezza:

Security Onion è uno strumento di test di penetrazione. Viene utilizzato per il rilevamento delle intrusioni e il monitoraggio della sicurezza della rete. Ha un'installazione guidata di facile utilizzo che consente agli utenti di creare un esercito di sensori distribuiti per la propria azienda.

Caratteristiche:

  • È costruito su un modello client-server distribuito
  • Il monitoraggio della sicurezza di rete consente il monitoraggio degli eventi relativi alla sicurezza
  • Offre l'acquisizione completa dei pacchetti
  • Sistemi di rilevamento delle intrusioni basati su rete e su host
  • Ha un meccanismo integrato per eliminare i vecchi dati prima che il dispositivo di archiviazione si riempia al massimo della sua capacità

Link per il download: https://securityonion.net/


28) Ispettore software personale:

Personal Software Inspector è una soluzione di sicurezza informatica open source. Questo strumento può identificare le vulnerabilità nelle applicazioni su un PC o un server.

Caratteristiche:

  • È disponibile in otto lingue diverse
  • Automatizza gli aggiornamenti per i programmi non sicuri
  • Copre migliaia di programmi e rileva automaticamente i programmi non sicuri
  • Questo strumento di test della penna esegue automaticamente e regolarmente la scansione del PC alla ricerca di programmi vulnerabili
  • Rileva e notifica i programmi che non possono essere aggiornati automaticamente

Link per il download: https://info.flexera.com/SVM-EVAL-Software-Vulnerability-Manager


29) HconSTF:

HconSTF è uno strumento di Penetration Testing Open Source basato su diverse tecnologie di browser. Aiuta qualsiasi professionista della sicurezza ad assistere nei test di penetrazione. Contiene strumenti Web potenti per eseguire XSS, SQL injection, CSRF, Trace XSS, RFI, LFI, ecc.

Caratteristiche:

  • Set di strumenti categorizzato e completo
  • Ogni opzione è configurata per i test di penetrazione
  • Appositamente configurato e migliorato per ottenere un solido anonimato
  • Funziona per le valutazioni dei test delle app Web
  • Sistema operativo facile da usare e collaborativo

Link per il download: http://www.hcon.in/


30) IBM Security AppScan:

IBM Security AppScan aiuta a migliorare la sicurezza delle applicazioni web e la sicurezza delle applicazioni mobili. Migliora la sicurezza delle applicazioni e rafforza la conformità normativa. Aiuta gli utenti a identificare le vulnerabilità di sicurezza e generare report.

Caratteristiche:

  • Consenti allo sviluppo e al controllo di qualità di eseguire i test durante il processo SDLC
  • Controlla quali applicazioni ogni utente può testare
  • Distribuisci facilmente i rapporti
  • Aumenta la visibilità e comprendi meglio i rischi aziendali
  • Concentrati sulla ricerca e la risoluzione dei problemi
  • Controlla l'accesso alle informazioni

Link per il download: http://www-03.ibm.com/software/products/en/appscan


31) Arachni:

Arachni è uno strumento open source basato su framework Ruby per penetration tester e amministratori. Viene utilizzato per valutare la sicurezza delle moderne applicazioni web.

Caratteristiche:

  • È uno strumento versatile, quindi copre un gran numero di casi d'uso. Questo va da una semplice utility per scanner da riga di comando a una griglia globale di scanner ad alte prestazioni
  • Opzione per più distribuzioni
  • Offre una base di codice verificabile e ispezionabile per garantire il massimo livello di protezione
  • Può integrarsi facilmente con l'ambiente browser
  • Offre report altamente dettagliati e ben strutturati

Link per il download: https://sourceforge.net/projects/safe3wvs/files


32) Websecurify:

Websecurify è un potente ambiente di test di sicurezza. È un'interfaccia user-friendly che è semplice e facile da usare. Offre una combinazione di tecnologie di test delle vulnerabilità automatiche e manuali.

Caratteristiche:

  • Buona tecnologia di test e scansione
  • Un potente motore di test per rilevare gli URL
  • È estensibile con molti componenti aggiuntivi disponibili
  • È disponibile per tutte le principali piattaforme desktop e mobili

Link per il download: https://www.websecurify.com/


33) Vega:

Vega è uno scanner di sicurezza web open source e una piattaforma di test pen per testare la sicurezza delle applicazioni web.

Caratteristiche:

  • Test di sicurezza automatizzati, manuali e ibridi
  • Aiuta gli utenti a trovare le vulnerabilità. Può essere cross-site scripting, cross-site scripting memorizzato, blind SQL injection, shell injection, ecc.
  • Può accedere automaticamente ai siti Web quando viene fornito con le credenziali dell'utente
  • Funziona efficacemente su Linux, OS X e Windows
  • I moduli di rilevamento Vega sono scritti in JavaScript

Link per il download: https://subgraph.com/vega/download/index.en.html


34) Wapiti:

Wapiti è un altro famoso strumento di test di penetrazione. Consente di controllare la sicurezza delle applicazioni web. Supporta i metodi GET e POST HTTP per il controllo di vulnerabilità.

Caratteristiche:

  • Genera rapporti di vulnerabilità in vari formati
  • Può sospendere e riprendere una scansione o un attacco
  • Un modo semplice e veloce per attivare e disattivare i moduli di attacco
  • Supporta proxy HTTP e HTTPS
  • Consente di limitare l'ambito della scansione
  • Rimozione automatica di un parametro negli URL
  • Importazione di cookie
  • Può attivare o disattivare la verifica dei certificati SSL
  • Estrai gli URL dai file Flash SWF

Link per il download: https://sourceforge.net/projects/wapiti/files/


35) Kismet:

Kismet è un rilevatore di rete wireless e un sistema di rilevamento delle intrusioni. Funziona con reti Wi-Fi ma può essere espanso tramite plugin in quanto consente di gestire altri tipi di rete.

Caratteristiche:

  • Consente la registrazione PCAP standard
  • Architettura modulare client / server
  • Architettura plug-in per espandere le funzionalità principali
  • Supporto di più sorgenti di acquisizione
  • Sniffing remoto distribuito tramite acquisizione remota leggera
  • Output XML per l'integrazione con altri strumenti

Link per il download: https://www.kismetwireless.net/downloads/


36) Kali Linux:

Kali Linux è uno strumento di test della penna open source gestito e finanziato da Offensive Security.

Caratteristiche:

  • Personalizzazione completa degli ISO di Kali con live-build per creare immagini Kali Linux personalizzate
  • Contiene una serie di raccolte di pacchetti Meta che aggregano diversi set di strumenti
  • ISO of Doom e altre ricette di Kali
  • Crittografia del disco su Raspberry Pi 2
  • Live USB con più archivi di persistenza

Link per il download: https://www.kali.org/


37) Parrot Security:

Parrot Security è uno strumento di test della penna. Offre un laboratorio completamente portatile per esperti di sicurezza e di medicina legale digitale. Aiuta anche gli utenti a proteggere la loro privacy con anonimato e strumenti crittografici.

Caratteristiche:

  • Include un arsenale completo di strumenti orientati alla sicurezza per eseguire test di penetrazione, audit di sicurezza e altro ancora.
  • Viene fornito con librerie preinstallate, utili e aggiornate
  • Offre potenti server mirror in tutto il mondo
  • Consente lo sviluppo guidato dalla comunità
  • Offre un sistema operativo cloud separato progettato specificamente per i server

Link per il download: https://www.parrotsec.org/download/


38) OpenSSL:

Questo toolkit è concesso in licenza con una licenza in stile Apache. È un progetto gratuito e open source che fornisce un toolkit completo per i protocolli TLS e SSL.

Caratteristiche:

  • È scritto in C, ma i wrapper sono disponibili per molti linguaggi di computer
  • La libreria include strumenti per la generazione di chiavi private RSA e richieste di firma del certificato
  • Verifica il file CSR
  • Rimuovere completamente la passphrase dalla chiave
  • Crea una nuova chiave privata e consente la richiesta di firma del certificato

Link per il download: https://www.openssl.org/source/


39) Snort:

Snort è un sistema open source di rilevamento delle intrusioni e test delle penne. Offre i vantaggi dei metodi di ispezione basati su protocollo di firma e anomalie. Questo strumento aiuta gli utenti a ottenere la massima protezione dagli attacchi di malware.

Caratteristiche:

  • Snort ha acquisito notorietà per essere in grado di rilevare le minacce con precisione ad alta velocità
  • Proteggi rapidamente il tuo spazio di lavoro dagli attacchi emergenti
  • Snort può essere utilizzato per creare soluzioni di sicurezza di rete uniche e personalizzate
  • Testare il certificato SSL di un determinato URL
  • Può controllare se un particolare codice è accettato sull'URL
  • Verifica l'autorità del firmatario del certificato
  • Capacità di presentare falsi positivi / negativi

Link per il download: https://www.snort.org/downloads


40) Backbox:

BackBox è un progetto di comunità Open Source con l'obiettivo di migliorare la cultura della sicurezza in ambiente IT. È disponibile in due diverse varianti come Backbox Linux e Backbox Cloud. Include alcuni degli strumenti di analisi e sicurezza più comunemente conosciuti / utilizzati.

Caratteristiche:

  • È uno strumento utile per ridurre le esigenze di risorse aziendali e ridurre i costi di gestione di più requisiti di dispositivi di rete
  • È uno strumento di test della penna completamente automatizzato. Quindi, nessun agente e nessuna configurazione di rete necessaria per apportare modifiche. Per eseguire la configurazione automatica pianificata
  • Accesso sicuro ai dispositivi
  • Le organizzazioni possono risparmiare tempo poiché non è necessario tenere traccia dei singoli dispositivi di rete
  • Supporta la crittografia delle credenziali e dei file di configurazione
  • Backup automatico e archiviazione remota automatica
  • Offre il controllo degli accessi basato su IP
  • Non è necessario scrivere il comando in quanto viene fornito con i comandi preconfigurati

Link per il download: https://www.backbox.org/download/


41) THC Hydra:

Hydra è un cracker di login parallelizzato e uno strumento di test della penna. È molto veloce e flessibile e nuovi moduli sono facili da aggiungere. Questo strumento consente a ricercatori e consulenti per la sicurezza di trovare accessi non autorizzati.

Caratteristiche:

  • Suite di strumenti di compromesso della memoria a tempo pieno con generazione, ordinamento, conversione e ricerca di tabelle arcobaleno
  • Supporta la tabella arcobaleno di qualsiasi algoritmo hash
  • Supporta la tabella arcobaleno di qualsiasi set di caratteri
  • Supporta la tabella arcobaleno in formato file compatto o raw
  • Calcolo su supporto di processori multi-core
  • Funziona su sistemi operativi Windows e Linux
  • Formato di file di tabella arcobaleno unificato su tutti i sistemi operativi supportati
  • Supporta la GUI e l'interfaccia utente della riga di comando

Link per il download: https://github.com/vanhauser-thc/thc-hydra


42) Avviso di monitoraggio della reputazione:

Open Threat Exchange Reputation Monitor è un servizio gratuito. Consente ai professionisti di monitorare la reputazione della propria organizzazione. Con l'aiuto di questo strumento, le aziende e le organizzazioni possono monitorare l'IP pubblico e la reputazione del dominio delle proprie risorse.

Caratteristiche:

  • Monitora il cloud, il cloud ibrido e l'infrastruttura locale
  • Fornisce informazioni continue sulle minacce per mantenere gli aggiornamenti sulle minacce man mano che emergono
  • Fornisce il rilevamento delle minacce più completo e le direttive di risposta agli incidenti utilizzabili
  • Si distribuisce rapidamente, facilmente e con meno sforzi
  • Riduce il TCO rispetto alle soluzioni di sicurezza tradizionali

Link per il download: https://cybersecurity.att.com/products/usm-anywhere/free-trial


43) John the Ripper:

John the Ripper noto come JTR è uno strumento di cracking delle password molto popolare. Viene utilizzato principalmente per eseguire attacchi al dizionario. Aiuta a identificare le vulnerabilità delle password deboli in una rete. Supporta anche gli utenti dalla forza bruta e dagli attacchi di crack arcobaleno.

Caratteristiche:

  • John the Ripper è un software gratuito e Open Source
  • Modulo di controllo proattivo della forza della password
  • Consente la navigazione in linea della documentazione
  • Supporto per molti altri tipi di hash e cifratura
  • Consente di sfogliare la documentazione in linea compreso il riepilogo delle modifiche tra due versioni

Link per il download: https://www.openwall.com/john/


44) Scanner Safe3:

Safe3WVS è uno dei più potenti strumenti di test delle vulnerabilità web. Viene fornito con la tecnologia di scansione del ragno web, in particolare i portali web. È lo strumento più veloce per trovare problemi come SQL injection, vulnerabilità di caricamento e altro.

Caratteristiche:

  • Supporto completo per le autenticazioni di base, digest e HTTP.
  • Il ragno web intelligente rimuove automaticamente le pagine web ripetute
  • Un analizzatore JavaScript automatico fornisce supporto per l'estrazione di URL da Ajax, Web 2.0 e qualsiasi altra applicazione
  • Supporto per la scansione di SQL injection, caricamento di vulnerabilità, percorso di amministrazione e vulnerabilità dell'elenco di directory

Link per il download: https://sourceforge.net/projects/safe3wvs/files/latest/download


45) CloudFlare:

CloudFlare è CDN con solide funzionalità di sicurezza. Le minacce online vanno dallo spam nei commenti e dall'eccessiva scansione dei bot ad attacchi dannosi come l'iniezione SQL. Fornisce protezione contro lo spam nei commenti, l'eccessiva scansione dei bot e gli attacchi dannosi.

Caratteristica:

  • È una rete di protezione DDoS di livello aziendale
  • Il firewall per applicazioni Web aiuta dall'intelligenza collettiva dell'intera rete
  • La registrazione del dominio utilizzando CloudFlare è il modo più sicuro per proteggersi dal dirottamento del dominio
  • La funzione di limitazione della velocità protegge le risorse critiche dell'utente. Blocca i visitatori con un numero sospetto di tassi di richiesta.
  • CloudFlare Orbit risolve i problemi di sicurezza per i dispositivi IOT

Link per il download: https://www.cloudflare.com/


46) Zenmap

Zenmap è il software ufficiale di Nmap Security Scanner. È un'applicazione multipiattaforma gratuita e open source. È facile da usare per i principianti, ma offre anche funzionalità avanzate per utenti esperti.

Caratteristiche:

  • Visualizzazione dei risultati interattiva e grafica
  • Riassume i dettagli su un singolo host o una scansione completa in un comodo display.
  • Può persino disegnare una mappa topologica delle reti scoperte.
  • Può mostrare le differenze tra due scansioni.
  • Consente agli amministratori di tenere traccia di nuovi host o servizi che appaiono sulle loro reti. Oppure monitora i servizi esistenti che non funzionano

Link per il download: https://nmap.org/download.html

Gli altri strumenti che potrebbero essere utili per i test di penetrazione sono

  • Acunetix: È uno scanner di vulnerabilità web mirato alle applicazioni web. È uno strumento costoso rispetto ad altri e fornisce funzionalità come test di scripting cross site, report di conformità PCI, SQL injection, ecc.
  • Retina: È più simile a uno strumento di gestione delle vulnerabilità che a uno strumento di pre-test
  • Nessus: si concentra su controlli di conformità, ricerche di dati sensibili, scansione di IP, scansione di siti Web, ecc.
  • Netsparker: questo strumento viene fornito con un robusto scanner di applicazioni Web che identifica le vulnerabilità e suggerisce soluzioni. Sono disponibili versioni di prova gratuite limitate, ma il più delle volte si tratta di un prodotto commerciale. Aiuta anche a sfruttare SQL injection e LFI (Local File Induction)
  • CORE Impact: questo software può essere utilizzato per la penetrazione di dispositivi mobili, l'identificazione e il cracking di password, la penetrazione di dispositivi di rete, ecc. È uno degli strumenti costosi nei test del software
  • Burpsuite: Come altri, anche questo software è un prodotto commerciale. Funziona intercettando proxy, scansione di applicazioni Web, scansione di contenuti e funzionalità, ecc. Il vantaggio di utilizzare Burpsuite è che puoi utilizzarlo su ambiente Windows, Linux e Mac OS X.