Danh sách các Tool Hack và bảo mật mạng Hacker thường sử dụng

Trong bài viết này, mình sẽ mang đến cho các bạn hơn 30 công cụ bảo mật mã nguồn mở mà bạn phải có để bảo vệ bản thân. Tổng hợp các phần mềm, công cụ hacking và bảo mật miễn phí nhưng rất hữu ích nếu bạn đi theo con đường Pentest.

Hơn 30 tool hack và bảo mật mạng mà bạn nên có

1. BetterCAP

BetterCAP thường được sử dụng bởi pentester và những người đánh giá bảo mật. Công cụ và framework này rất hữu ích khi thực hiện các cuộc tấn công man-in-the-middle (MitM).

2. MISP (Malware Information Sharing Platform)

MISP thu thập, lưu trữ và phân phối các chỉ số bảo mật và các mối đe dọa đã được phát hiện. Điều này làm cho nền tảng này rất hữu ích cho những người liên quan đến các sự cố bảo mật và nghiên cứu phần mềm độc hại.

Người dùng được hưởng lợi từ việc có một nền tảng được thử nghiệm tốt để cấu trúc số lượng lớn các điểm dữ liệu có sẵn khi nói đến các mối đe dọa bảo mật.

Công cụ này còn có thể tương tác với các công cụ khác, như sự cố bảo mật và quản lý sự kiện (SIEM) và hệ thống phát hiện xâm nhập (IDS).

3. TheHive (security incident response platform)

TheHive có thể mở rộng và là một nền tảng hoàn chỉnh để đối phó với các sự cố bảo mật. Nó cho phép người chịu trách nhiệm giải quyết các sự cố như vậy và các sự kiện có liên quan.

Nó thậm chí còn có thể sử dụng dữ liệu của dự án MISP, giúp ta dễ dàng bắt đầu phân tích mạng mục tiêu.

4. Archery (vulnerability assessment and management)

Archery là một công cụ giúp thu thập dữ liệu về các lỗ hổng trong môi trường thử nghiệm. Thay vì tập trung vào quá trình quét thực tế, nó cho phép quản lý các phát hiện trong giao diện web.

Điều này bao gồm các tùy chọn như báo cáo, tìm kiếm và tổng quan lại các vấn đề. Nó có thể tương tác với các công cụ khác, bao gồm các máy quét lỗ hổng bảo mật nổi tiếng.

5. Intrigue Core (attack surface discovery)

Intrigue Core cung cấp một khuôn khổ để đo lường mức độ tấn công của môi trường thử nghiệm. Điều này bao gồm khám phá cơ sở hạ tầng và ứng dụng, thực hiện nghiên cứu bảo mật, và khám phá lỗ hổng bảo mật.

Intrigue cũng cho phép làm giàu dữ liệu có sẵn và thực hiện nghiên cứu OSINT (trí tuệ nguồn mở).

Các lần quét bao gồm cưỡng bức tên miền phụ DNS, thu thập email, định vị địa lý IP, quét cổng và sử dụng các công cụ tìm kiếm công khai như Censys, Shodan và Bing.

6. IVRE (trinh sát lưu lượng mạng)

-pháp y kỹ thuật số, thu thập thông tin, phát hiện xâm nhập, phân tích mạng-

IVRE là một framework thực hiện việc trinh sát lưu lượng mạng. Nó thúc đẩy các công cụ khác để lấy dữ liệu và hiển thị nó trong giao diện web.

7. Moloch (giám sát an ninh mạng)

-giám sát an ninh mạng, giám sát bảo mật-

Các công cụ như Moloch là một sự bổ sung tuyệt vời cho những người làm việc với dữ liệu mạng. Một trường hợp sử dụng phổ biến nhất là giám sát an ninh mạng (NSM). Đây là cách có thể làm cho tất cả dữ liệu dễ truy cập hơn và tìm ra những điểm bất thường trong dữ liệu tốt hơn.

8. GasMask (công cụ thu thập thông tin tình báo mã nguồn mở)

-Thu thập thông tin-

GasMask là một công cụ thu thập thông tin tình báo mã nguồn mở (OSINT). Nó có thể được sử dụng để khám phá thêm thông tin về một mục tiêu cụ thể. Các nguồn nó sử dụng bao gồm các công cụ tìm kiếm như Bing, Google và Yandex. Ngoài ra, nó lấy thông tin từ GitHub, YouTube và các nền tảng mạng xã hội như Twitter.

9. Vault (lưu trữ bí mật)

-quản lý mật khẩu, quản lý bí mật, lưu trữ an toàn-

Vault là một công cụ quản lý bí mật được tạo ra bởi HashiCorp. Nó cho phép người dùng lưu trữ các bí mật, chẳng hạn như các cặp key/value.

Thông tin đăng nhập AWS IAM / STS, cơ sở dữ liệu SQL / NoSQL, chứng chỉ X.509, thông tin đăng nhập SSH và các nội dung nhạy cảm khác. Những bí mật này thường được sử dụng bởi các phần mềm và script.

Lợi ích của việc sử dụng một công cụ quản lý bí mật là chúng không còn cần lưu trữ trong các tệp cấu hình. Các tính năng chính bao gồm cho thuê, thu hồi key, key revocation, và kiểm toán.

10. Maltrail (hệ thống phát hiện lưu lượng độc hại)

-phát hiện xâm nhập, phân tích mạng, giám sát bảo mật-

Maltrail giám sát lưu lượng truy cập trên mạng và có thể chỉ ra các cuộc xâm nhập hệ thống hoặc các hành vi xấu khác.

Công cụ này rất tốt khi sử dụng để phát hiện và giám sát xâm nhập.

11. Gophish (bộ công cụ phishing)

-nhận thức an ninh-

Gophish là công cụ lừa đảo tốt nhất để kiểm tra nhận thức của người dùng về bảo mật trong một tổ chức. Bằng cách thiết lập một dự án lừa đảo, người kiểm tra có thể tìm ra bao nhiêu người trong một tổ chức rơi vào cái bẫy đã được chuẩn bị trước.

12. AIL framework (framework phân tích cú pháp dữ liệu và rò rỉ thông tin)

-trích xuất dữ liệu, phát hiện rò rỉ dữ liệu, phát hiện rò rỉ thông tin, giám sát bảo mật-

AIL là module framework giúp phân tích các thông tin rò rỉ tiềm ẩn. Framework này khá linh hoạt và còn có thể hỗ trợ các loại định dạng và nguồn dữ liệu khác nhau. Ví dụ, một trong những nguồn dữ liệu của AIL là Pastebin. Một công cụ như AIL thường được sử dụng để phát hiện hoặc thậm chí ngăn chặn rò rỉ dữ liệu.

13. Manticore (công cụ phân tích nhị phân)

-phân tích nhị phân, phân tích phần mềm độc hại, thiết kế ngược-

Manticore là một công cụ phân tích nhị phân. Nó hỗ trợ các tệp nhị phân Linux ELF và hợp đồng thông minh Ethereum. Công cụ này giúp nghiên cứu các mã nhị phân và hành vi của chúng. Điều này có thể hữu ích khi tìm hiểu cách mà phần mềm độc hại hoạt động và khắc phục sự cố.

14. Snallygaster (phát hiện tệp nhạy cảm trên web servers)

-phát hiện rò rỉ dữ liệu, phát hiện thông tin nhạy cảm, phát hiện rò rỉ thông tin-

Snallygaster giúp phát hiện những tệp mà bạn thường không muốn để lộ trên máy chủ web của mình. Bao gồm cả các tệp liên quan đến kho phần mềm (ví dụ: .git), web shell.

15. OpenSCAP (bộ công cụ bảo mật dữ liệu)

-đánh giá bảo mật, quét lỗ hổng bảo mật-

OpenSCAP là một nhóm các công cụ hỗ trợ quản trị viên và kiểm toán viên đánh giá, đo lường và thực thi các đường cơ sở bảo mật.

16. OpenVAS (máy quét lỗ hổng)

-kiểm tra thâm nhập, đánh giá bảo mật, quét lỗ hổng bảo mật-

OpenVAS là framework bao gồm một số dịch vụ và công cụ cung cấp khả năng quét lỗ hổng bảo mật và tìm kẻ hở trong giải pháp quản lý.

17. CAIRIS (công cụ mô hình hóa các hệ thống an toàn)

Các công cụ như CAIRIS có thể được sử dụng để xây dựng các biện pháp bảo mật cho phần mềm và thiết kế hệ thống của bạn. Nó cho phép người dùng theo dõi các tương tác giữa các đối tượng, điểm dữ liệu và các rủi ro liên quan.

18. Infection Monkey (kiểm tra bảo mật cho các trung tâm dữ liệu và mạng)

Infection Monkey rất hữu ích cho việc đánh giá bảo mật để kiểm tra các điểm yếu trong mạng. Bằng cách tự động hóa giai đoạn khai thác càng nhiều càng tốt, nó sẽ giúp ta tìm ra bất kỳ mục tiêu dễ khai thác nào trong trung tâm dữ liệu.

19. Lynis (máy quét bảo mật và công cụ kiểm tra cấu hình)

Lynis có thể phát hiện các lỗ hổng và lỗi cấu hình. Công cụ này có một máy quét để tìm ra các lỗ hổng, Lynis hướng tới việc cải tiến liên tục.

Vì lý do này, nó yêu cầu được thực thi trên chính hệ thống máy chủ lưu trữ và cần cung cấp nhiều thông tin hơn so với các trình quét lỗ hổng thông thường.

20. Vuls (máy quét lỗ hổng không mục tiêu)

-tăng cường hệ thống, quét lỗ hổng bảo mật-

Vuls là một trình quét lỗ hổng cho Linux và FreeBSD. Nó được viết bằng Go, và có thể đăng nhập từ xa để tìm ra lỗ hổng phần mềm. Nó có nhiều cấp độ quét, từ quét nhanh đến quét sâu với phân tích mở rộng.

21. The Zeek Network Security Monitor

Zeek là framework rất mạnh mẽ để phân tích lưu lượng mạng và giám sát bảo mật.

22. RapidScan – Máy quét lỗ hổng web đa công cụ

Mục tiêu của RapidScan là giải quyết các vấn đề thông qua tự động hoá. Ví dụ: chạy nhiều công cụ quét để phát hiện lỗ hổng, đánh giá độ hiệu quả,…

23. TheFatRat

Thefatrat một công cụ Hack với nhiều chức năng: Công cụ dễ dàng tạo ra backdoor và tấn công khai thác như tấn công trình duyệt,… Tool này biên dịch phần mềm độc hại với payloads phổ biến và sau đó phần mềm độc hại được biên dịch có thể được thực thi trên windows, android, mac. Phần mềm độc hại được tạo ra bằng công cụ này cũng có khả năng vượt qua hầu hết các sự bảo vệ của phần mềm diệt virus.

24. Osmedeus

Osmedeus cho phép bạn tự động chạy bộ sưu tập các công cụ tuyệt vời để trinh sát và quét lỗ hổng bảo mật chống lại mục tiêu.

25. Vulscan – Quét lỗ hổng bảo mật với Nmap

Vulscan là một mô-đun tăng cường của nmap cho máy quét lỗ hổng bảo mật. Tùy chọn nmap -sV cho phép phát hiện phiên bản trên mỗi dịch vụ được sử dụng để xác định các sai sót tiềm ẩn của sản phẩm. Dữ liệu sẽ được tra cứu trong phiên bản ngoại tuyến của VulDB.

26. Sn1per

Sn1per Community Edition là một trình quét tự động có thể được sử dụng trong quá trình kiểm tra thâm nhập nhằm liệt kê và quét các lỗ hổng. Sn1per Professional là phần bổ trợ báo cáo cao cấp của Xero Security dành cho các pentester chuyên nghiệp, những người săn lỗi và các nhóm bảo mật doanh nghiệp để quản lý các môi trường lớn.

27. Phpsploit

Phpsploit có đầy đủ các tính năng, và nó có thể âm thầm tồn tại trên máy chủ web thông qua PHP oneliner.

28. Anubis

Anubis là một công cụ thu thập thông tin và thống kê tên miền phụ. Anubis đối chiếu dữ liệu từ nhiều nguồn khác nhau, bao gồm HackerTarget, DNSDumpster, x509 certs, VirusTotal, Google, Pkey và NetCraft.

29. BlackWidow

BlackWidow là một ứng dụng web dựa trên python để thu thập các tên miền phụ, URL, thông số động, địa chỉ email và số điện thoại từ một trang web cụ thể. Dự án này cũng bao gồm Inject-X fuzzer để quét URL động tìm các lỗ hổng OWASP phổ biến.

30. VulnX

Vulnx là công cụ Intelligent Bot Auto Shell Injector phát hiện các lỗ hổng trong nhiều loại Cms.

31. Trape

Trape là một công cụ nghiên cứu và phân tích OSINT, cho phép mọi người theo dõi và thực hiện các cuộc tấn công social engineering trong thời gian thực.

32. Tool-X

Tool-X là một trình cài đặt công cụ hack Kali Linux cho hệ thống Termux và linux. Tool-X được phát triển cho hệ thống dựa trên Termux và linux. Sử dụng Tool-X, bạn có thể cài đặt gần hơn 370 công cụ hack trong Termux (android) và các bản phân phối khác dựa trên Linux. Hiện tại Tool-X có sẵn cho Ubuntu, Debian, …

33. OWASP Nettacker

Dự án OWASP Nettacker được tạo ra để tự động thu thập thông tin, quét lỗ hổng bảo mật và cuối cùng tạo báo cáo, bao gồm các dịch vụ, lỗi, lỗ hổng, cấu hình sai và các thông tin khác.

Phần mềm này sẽ sử dụng TCP SYN, ACK, ICMP và nhiều giao thức khác để phát hiện và vượt qua các thiết bị Firewall / IDS / IPS. Bằng cách tận dụng một phương pháp duy nhất trong OWASP Nettacker để khám phá các dịch vụ và thiết bị được bảo vệ như SCADA. Nó tạo ra một lợi thế cạnh tranh khá lớn so với các máy quét khác khiến nó trở thành một trong những sản phẩm tốt nhất.

Đánh giá post
Exit mobile version