Меню Рубрики

Топ хакерских программ на windows

Список инструментов для хакеров и специалистов по безопасности

Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома

Список инструментов для хакеров и специалистов по безопасности, для тестирования на проникновение и взлома. Вашему вниманию предлагается подборка материала, который предназначен исключительно в ознакомительных целях. Данная статья не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности.

Список инструментов для хакеров и специалистов по безопасности

  • онлайновые ресурсы
  • Ресурсы Для Тестирования На Проникновение
  • Разработка Эксплойтов
  • Ресурсы аналитики с открытым исходным кодом (OSINT)
  • Ресурсы Социальной Инженерии
  • Ресурсы Выбора Блокировки
  • операционная система

Ресурсы Для Тестирования На Проникновение

  • Metasploit Unleashed-свободное наступление безопасности Metasploit курс.
  • Penetration Testing Execution Standard (PTES)– документация, предназначенная для обеспечения общего языка и возможностей для выполнения и представления результатов теста на проникновение.
  • Open Web Application Security Project (OWASP)— Всемирная некоммерческая благотворительная организация, ориентированная на повышение безопасности особенно веб-и прикладного программного обеспечения.
  • PENTEST-WIKI-бесплатная онлайн-библиотека знаний безопасности для пентестеров и исследователей.
  • Структура тестирования на проникновение (PTF)– схема для выполнения тестов на проникновение, составленная как общая структура, используемая аналитиками уязвимостей и тестерами проникновения.
  • XSS-Payloads-конечный ресурс для всех вещей кросс-сайта, включая полезные нагрузки, инструменты, игры и документацию.
  • Open Source Security Testing Methodology Manual (OSSTMM)– платформа для предоставления тестовых случаев, которые приводят к проверенным фактам, на которых основываются решения, влияющие на безопасность организации.
  • Тактика, методы и общие знания MITRE (ATT & CK)– кураторская база знаний и модель поведения кибер-противника.
  • OSINT Framework-коллекция различных инструментов взлома OSINT, разбитых по категориям.
  • Intel Techniques-коллекция инструментов OSINT. Меню слева можно использовать для навигации по категориям.
  • NetBootcamp OSINT Tools-коллекция ссылок OSINT и пользовательских веб-интерфейсов на другие сервисы, такие как Facebook Graph Searchи различные сайты вставки.
  • WiGLE.net-информация о беспроводных сетях по всему миру, с удобными настольными и веб-приложениями.

Ресурсы Социальной Инженерии

Ресурсы Выбора Блокировки

  • Канал Шайлер Таун-захват видео и переговоры по безопасности.
  • bosnianbill-больше видео блокировки.
  • /r / lockpicking– ресурсы для обучения lockpicking, рекомендации по оборудованию.
  • Связанные с безопасностью операционные системы @ Rawsec– Penetration testing tools & Hacking Tools список связанных полный список операционных систем безопасности.
  • Best Linux Penetration Testing Distributions @ CyberPunk– описание основных дистрибутивов тестирования на проникновение.
  • Security @ Distrowatch-веб-сайт, посвященный обсуждению, обзору и обновлению операционных систем с открытым исходным кодом.
  • cuckoo-система автоматического анализа вредоносных программ с открытым исходным кодом.
  • Computer Aided Investigative Environment (CAINE)– итальянский дистрибутив GNU/Linux live, созданный как проект цифровой криминалистики.
  • Digital Evidence & Forensics Toolkit (DEFT)— Live CD для судебного анализа runnable без вмешательства или повреждения подключенных устройств, где происходит процесс загрузки.
  • Tails-Live OS, направленная на сохранение конфиденциальности и анонимности.

Дистрибутивы Для Тестирования На Проникновение

  • Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
  • ArchStrike-репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
  • BlackArch-Arch GNU/Linux-дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
  • Network Security Toolkit (NST)-загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
  • Pentoo-ориентированный на безопасность live CD на основе Gentoo.
  • BackBox-дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
  • Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
  • Buscador-виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
  • Fedora Security Lab— обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.
  • — Дистрибутив организован вокруг стандарта выполнения тестирования на проникновение (PTES), предоставляя кураторскую коллекцию утилит, которая устраняет часто неиспользуемые инструментальные цепочки.
  • Attifyos-дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).

Докер для испытания на пробивку

  • docker pull kalilinux/kali-linux-docker официальный Kali Linux
  • docker pull owasp/zap2docker-stable — официальный OWASP ZAP
  • docker pull wpscanteam/wpscan — официальный WPScan
  • docker pull citizenstig/dvwa — Чертовски уязвимое веб-приложение (DVWA)
  • docker pull wpscanteam/vulnerablewordpress — Уязвимая Установка WordPress
  • docker pull hmlio/vaas-cve-2014-6271 — Уязвимость как услуга: Shellshock
  • docker pull hmlio/vaas-cve-2014-0160 — Уязвимость как услуга: Heartbleed
  • docker pull opendns/security-ninjas — Ниндзя Безопасности
  • docker pull diogomonica/docker-bench-security — Докер стенд для безопасности
  • docker pull ismisepaul/securityshepherd — Овасп безопасности пастух
  • docker pull danmx/docker-owasp-webgoat — OWASP WebGoat Project docker image
  • docker-compose build && docker-compose up — OWASP NodeGoat
  • docker pull citizenstig/nowasp — OWASP Mutillidae II Web Pen-тест практика применения
  • docker pull bkimminich/juice-shop — Магазин соков OWASP
  • docker pull kalilinux/kali-linux-docker — Kali Linux Docker Image
  • docker pull phocean/msf — docker-metasploit
  • Метасплот-столб эксплуатация Инструменты взлома для атакующих групп безопасности для проверки уязвимостей и управления оценками безопасности.
  • Armitage-интерфейс GUI на основе Java для Metasploit Framework.
  • Faraday-многопользовательская интегрированная пентестинговая среда для красных команд, выполняющих совместные тесты на проникновение, аудиты безопасности и оценки рисков.
  • ExploitPack-графический инструмент для автоматизации тестов на проникновение, который поставляется с большим количеством готовых эксплойтов.
  • Пупи — Кросс-платформенный (Windows, Linux, macOS, Android) инструмент удаленного администрирования и после эксплуатации,
  • Nexpose-коммерческий механизм оценки уязвимости и управления рисками, который интегрируется с Metasploit, продаваемый Rapid7.
  • Nessus-коммерческая платформа управления уязвимостями, конфигурирования и оценки соответствия, продаваемая компанией Tenable.
  • OpenVAS— бесплатная программная реализация популярной системы оценки уязвимости Nessus.
  • Vuls-сканер уязвимостей без агентов для GNU / Linux и FreeBSD, написанный в Go.
  • Brakeman-Static analysis Security vulnerability scanner для приложений Ruby on Rails.
  • cppcheck-расширяемый статический анализатор C / C++, ориентированный на поиск ошибок.
  • FindBugs— бесплатный программный статический анализатор для поиска ошибок в Java коде.
  • sobelow-статический анализ, ориентированный на безопасность для структуры Phoenix.
  • Bandit-статический анализатор, ориентированный на безопасность для кода python.
  • Nikto-шумный, но быстрый веб-сервер black box и сканер уязвимостей веб-приложений.
  • Arachni-Scriptable framework для оценки безопасности веб-приложений.
  • w3af-хакерские инструменты для атаки и аудита веб-приложений.
  • Wapiti-сканер уязвимостей веб-приложений Black box со встроенным фаззер.
  • SecApps-in-browser Web application Security testing suite.
  • WebReaver-коммерческий графический сканер уязвимостей веб-приложений, предназначенный для macOS.
  • WPScan-хакерские инструменты Черный box WordPress сканер уязвимостей.
  • CMS-explorer-выявить конкретные модули, Плагины, компоненты и темы, на которых работают различные веб-сайты, работающие на системах управления контентом.
  • joomscan – на из лучших хакерских инструментов для сканера уязвимостей Joomla.
  • ACSTIS-автоматическое обнаружение шаблонов на стороне клиента (sandbox escape / bypass) для AngularJS.
  • zmap — Сканер сети с открытым исходным кодом, который позволяет исследователям легко выполнять исследования сети в Интернете.
  • Nmap-бесплатный сканер безопасности для исследования сети и аудита безопасности.
  • pig – one of the Hacking Tools forGNU/Linux packet crafting .
  • scanless – Utility for using websites to perform port scans on your behalf so as not to reveal your own IP.
  • tcpdump/libpcap – Common packet analyzer that runs under the command line.
  • Wireshark – Widely-used graphical, cross-platform network protocol analyzer.
  • Network-Tools.com – Website offering an interface to numerous basic network utilities like ping, traceroute, whois, and more.
  • netsniff-ng – Swiss army knife for for network sniffing.
  • Intercepter-NG-многофункциональный сетевой инструментарий.
  • Sparta-графический интерфейс, предоставляющий скриптовый, настраиваемый доступ к существующим инструментам сканирования и перечисления сетевой инфраструктуры.
  • dnschef — Высоко настраиваемый DNS-прокси для пентестеры.
  • DNSDumpster-один из инструментов взлома для онлайн DNS recon и поиска.
  • CloudFail-отключите IP-адреса сервера, скрытые за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенных DNS.
  • dnsenum — Скрипт Perl, который перечисляет информацию DNS из домена, пытается передавать зоны, выполняет стиль словаря грубой силы атака, а затем выполняет обратный поиск результатов.
  • dnsmap — Один из инструментов взлома для пассивного DNS Network mapper.
  • dnsrecon — Один из инструментов взлома для сценария перечисления DNS.
  • dnstracer — Определяет, откуда данный DNS-сервер получает информацию, и следует цепочке DNS-серверов.
  • passivedns-клиентскаябиблиотека и инструмент запроса для запроса нескольких пассивных DNS-провайдеров.
  • passivedns-сетевой сниффер, который регистрирует все ответы DNS-сервера для использования в пассивной настройке DNS.
  • Mass Scan-лучшие инструменты взлома для сканера портов TCP, извергает пакеты SYN асинхронно, сканирование всего интернета менее чем за 5 минут.
  • Zarp-инструмент сетевой атаки, ориентированный на эксплуатацию локальных сетей.
  • mitmproxy -Интерактивный TLS-перехват HTTP-прокси для тестеров проникновения и разработчиков программного обеспечения.
  • Morpheus-Автоматизированный ettercap Взлом TCP/IP Инструменты.
  • mallory-HTTP / HTTPS прокси через SSH.
  • SSH MITM-Перехват SSH соединений с прокси; все пароли и сеансы открытого текста регистрируются на диск.
  • Netzob-обратное проектирование, генерация трафика и размытие протоколов связи.
  • Det-доказательство концепции для выполнения фильтрации данных с использованием одного или нескольких каналов одновременно.
  • pwnat – Punches holes in firewalls and NATs.
  • dsniff – Collection of tools for network auditing and pentesting.
  • tgcd – Simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls.
  • smbmap – Handy SMB enumeration tool.
  • scapy – Python-based interactive packet manipulation program & library.
  • Dshell – Network forensic analysis framework.
  • Debookee – Simple and powerful network traffic analyzer for macOS.
  • Dripcap – Caffeinated packet analyzer.
  • Printer Exploitation Toolkit (PRET) – Tool for printer security testing capable of IP and USB connectivity, fuzzing, and exploitation of PostScript, PJL, and PCL printer language features.
  • Praeda – Automated multi-function printer data harvester for gathering usable data during security assessments.
  • routersploit — Open source exploitation framework похож на Metasploit, но предназначен для встроенных устройств.
  • evilgrade — Модульная структура, чтобы воспользоваться плохими реализациями обновления путем введения поддельных обновлений.
  • XRay-сетевой (sub)инструмент автоматизации обнаружения и разведки доменов.
  • Ettercap-комплексный, зрелый набор для атак типа «машина в середине».
  • BetterCAP-модульная, портативная и легко расширяемая платформа MITM.
  • CrackMapExec-швейцарский армейский нож для пентестирования сетей.
  • impacket — Коллекция классов Python для работы с сетевыми протоколами.

Инструменты Взлома Беспроводной Сети

  • Aircrack-ng-набор средств тестирования на проникновение и взлома для аудита беспроводных сетей.
  • Kismet-детектор беспроводной сети, сниффер и идентификаторы.
  • Reaver— атака грубой силы против WiFi защищенной установки.
  • Wifite-автоматизированный инструмент беспроводной атаки.
  • Fluxion-набор автоматизированных атак WPA на основе социальной инженерии.

Средства Безопасности Транспортного Уровня

  • SSLyze-быстрый и всесторонний анализатор конфигурации TLS / SSL для того чтобы помочь определить mis-конфигурации обеспеченностью.
  • Tls_prober-отпечаток реализации SSL/TLS сервера.
  • testssl.sh-инструмент командной строки, который проверяет службу сервера на любом порту для поддержки шифров TLS / SSL, протоколов, а также некоторые криптографические недостатки.
  • OWASP Zed Attack Proxy (ZAP)— многофункциональный, скриптовый HTTP — перехватывающий прокси и fuzzer для тестирования проникновения веб-приложений.
  • Fiddler – Free cross-platform web debugging proxy with user-friendly companion tools.
  • Burp Suite – One of the Hacking Tools ntegrated platform for performing security testing of web applications.
  • autochrome – Easy to install a test browser with all the appropriate setting needed for web application testing with native Burp support, from NCCGroup.
  • Browser Exploitation Framework (BeEF) – Command and control server for delivering exploits to commandeered Web browsers.
  • Offensive Web Testing Framework (OWTF) – Python-based framework for pentesting Web applications based on the OWASP Testing Guide.
  • WordPress Exploit Framework – Ruby framework for developing and using modules which aid in the penetration testing of WordPress powered websites and systems.
  • WPSploit – Exploit WordPress-powered websites with Metasploit.
  • SQLmap – Automatic SQL injection and database takeover tool.
  • tplmap — Автоматическая инъекция шаблонов на стороне сервера и взлом веб-сервера Инструменты.
  • weevely3-вооруженная веб-оболочка.
  • Wappalyzer-Wappalyzer раскрывает технологии, используемые на веб-сайтах.
  • WhatWeb-сайт фингерпринтера.
  • BlindElephant-дактилоскопическое веб-приложение.
  • wafw00f-идентифицирует и отпечатки пальцев Брандмауэр веб-приложений (WAF) продуктов.
  • fimap — Найти, подготовить, аудит, использовать и даже Google автоматически для ошибок LFI/RFI.
  • Kadabra-автоматический эксплуататор и сканер LFI.
  • Кадимус — Инструмент сканирования и эксплойта LFI.
  • liffy — Инструмент эксплуатации LFI.
  • Commix-автоматизированный универсальный инструмент ввода и эксплуатации команд операционной системы.
  • DVCS Ripper-Rip web доступные (распределенные) системы контроля версий: SVN/git/HG/bzr.
  • GitTools-один из хакерских инструментов, который автоматически находит и скачивает Web-доступный .git хранилища.
  • sslstrip –
    Один из инструментов взлома демонстрации HTTPS зачистки атак.
  • sslstrip2-SSLStrip версия, чтобы победить HSTS.
  • NoSQLmap-автоматический инструмент для инъекций и захвата базы данных NoSQL.
  • VHostScan-сканер виртуального хоста, который выполняет обратный поиск, может использоваться с инструментами pivot, обнаруживать сценарии catch-all, псевдонимы идинамические страницы по умолчанию.
  • FuzzDB-словарь шаблонов атак и примитивов для внедрения ошибок приложений черного ящика и обнаружения ресурсов.
  • Очевидец-инструмент для создания скриншотов веб-сайтов, предоставления информации о заголовке сервера и идентификации учетных данных по умолчанию, если это возможно.
  • webscreenshot — Простой скрипт для снятия скриншотов список веб-сайтов.
  • HexEdit.js – Browser-based hex editing.
  • Hexinator – World’s finest (proprietary, commercial) Hex Editor.
  • Frhed – Binary file editor for Windows.
  • 0xED – Native macOS hex editor that supports plug-ins to display custom data types.

File Format Analysis Tools

  • Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby.
  • Veles – Binary data visualization and analysis tool.
  • Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction.

Defense Evasion Tools

  • Veil-создание полезных нагрузок metasploit, которые обходят обычные антивирусные решения.
  • shellsploit-генерирует пользовательский шеллкод, бэкдоры, инжекторы, опционально запутывает каждый байт с помощью кодеров.
  • Hyperion-runtime encryptor для 32-разрядных портативных исполняемых файлов («PE .exes»).
  • AntiVirus Evasion Tool (AVET)– постпроцессные эксплойты, содержащие исполняемые файлы, предназначенные для компьютеров Windows, чтобы избежать распознавания антивирусным программным обеспечением.
  • peCloak.py-автоматизирует процесс сокрытия вредоносного исполняемого файла Windows от обнаружения антивируса (AV).
  • peCloakCapstone-многоплатформенная вилка peCloak.py автоматизированный инструмент антивирусного уклонения вредоносных программ.
  • UniByAv-простой обфускатор, который принимает необработанный шеллкод и генерирует антивирусные дружественные исполняемые файлы с помощью грубой силы, 32-битный ключ XOR.

Инструменты Для Взлома Хэша

  • John the Ripper-один из лучших хакерских инструментов для быстрого взлома паролей.
  • Hashcat-еще один из инструментов взлома более быстрого хэш-взломщика.
  • CeWL-создает пользовательские списки слов, перемещая веб-сайт цели и собирая уникальные слова.
  • JWT Cracker-простой hs256 JWT токен грубой силы взломщик.
  • Rar Crack-RAR bruteforce шутиха.
  • Bruteforce Wallet— найти пароль зашифрованного файла кошелька (т. е. wallet.dat).
  • Sysinternals Suite-Утилиты Устранения Неполадок Sysinternals.
  • Редактор учетных данных Windows– проверка сеансов входа и добавление, изменение, список и удаление связанных учетных данных, включая билеты Kerberos.
  • mimikatz – Credentials extraction tool for Windows operating system.
  • PowerSploit – PowerShell Post-Exploitation Framework.
  • Windows Exploit Suggester – Detects potential missing patches on the target.
  • Responder – LLMNR, NBT-NS and MDNS poisoner.
  • Bloodhound – Graphical Active Directory trust relationship explorer.
  • Empire – Pure PowerShell post-exploitation agent.
  • Fibratus – Tool for exploration and tracing of the Windows kernel.
  • wePWNise – Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.
  • redsnarf – Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.
  • Magic Unicorn – Shellcode generator for numerous attack vectors, including Microsoft Office macros, PowerShell, HTML applications (HTA), or certutil (using fake certificates).
  • DeathStar – Python script that uses Empire’s RESTful API to automate gaining Domain Admin rights in Active Directory environments.
  • Linux Exploit Suggester-эвристическая отчетность о потенциально жизнеспособных эксплойтах для данной системы GNU / Linux.
  • Bella-чистый Python после эксплуатации интеллектуального анализа данных и удаленного администрирования инструмент для macOS.
  • LOIC-Open Source network stress tool для Windows.
  • JS LOIC-JavaScript в браузере версии LOIC.
  • SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.
  • HOIC-обновленная версия низкоорбитальной ионной пушки, имеет «ускорители», чтобы обойти общие встречные меры.
  • T50-более быстрый инструмент напряжения сети.
  • UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления «зомби» и проведения различных атак с использованием; GET/ POST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.

Инструменты Социальной Инженерии

  • Social Engineer Toolkit (SET)— open source pentesting framework, предназначенный для социальной инженерии с участием ряда пользовательских векторов атаки, чтобы сделать правдоподобные атаки быстро.
  • King Phisher-один из инструментов для взлома phishing campaign toolkit, используемый для создания и управления несколькими одновременными фишинговыми атаками с пользовательским содержимым электронной почты и сервера.
  • Evilginx-MITM attack framework используется для фишинга учетных данных и сеансовых файлов cookie из любой веб-службы.
  • wifiphisher – Automated phishing attacks against WiFi networks.
  • Catphish – Tool for phishing and corporate espionage written in Ruby.
  • Beelogger – Tool for generating keylooger.
  • Maltego – One of the Hacking Tools and Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester – E-mail, subdomain and people names harvester.
  • creepy – Geolocation OSINT tool.
  • metagoofil – Metadata harvester.
  • Google Hacking Database – Database of Google dorks; can be used for recon.
  • Google-dorks – Common Google dorks and others you probably don’t know.
  • GooDork-Командная строка Google Доркинг инструмент.
  • мужлан-cli — Командная строка Google dork tool.
  • Censys — Собирает данные о хостах и веб-сайтах через ежедневные сканирования ZMap и ZGrab.
  • Shodan-первая в мире поисковая система для подключенных к Интернету устройств.
  • recon-ng-один из полнофункциональных инструментов взлома web Reconnaissance framework, написанный на Python.
  • github- dorks-CLI инструмент для сканирования Github РЕПО/ организации потенциал утечка конфиденциальной информации.
  • vcsmap — Плагин на основе инструмента для сканирования публичных систем контроля версий для конфиденциальной информации.
  • Spiderfoot-многофункциональный инструмент автоматизации OSINT с веб-интерфейсом и визуализацией отчетов
  • BinGoo-GNU / Linux bash на основе Bing и Google Dorking инструмент.
  • fast-recon-выполнение Google dorks против домена.
  • стукач-сбор информации через придурков.
  • Sn1per-ons хакерских инструментов для автоматического сканера Pentest Recon.
  • Threat Crowd-поисковик угроз.
  • Virus Total-VirusTotal это бесплатный сервис, который анализирует подозрительные файлы и URL-адреса и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ.
  • Блок данных — OSINT визуализатор с использованием Shodan, Censys, Clearbit, EmailHunter, FullContact и Zoomeye за кулисами.
  • AQUATONE-инструмент обнаружения поддоменов с использованием различных открытых источников, создающий отчет, который можно использовать в качестве входных данных для других инструментов.
  • Интрига-автоматизированная платформа OSINT & Attack Surface discovery framework с мощным API, UI и Кли.
  • ZoomEye-поисковая система для киберпространства, которая позволяет пользователю находить определенные сетевые компоненты.
  • Tor-свободное программное обеспечение и onion маршрутизированная оверлейная сеть, которая поможет вам защититься от анализа трафика.
  • OnionScan-один из хакерских инструментов для исследования темноты Web by поиск проблем оперативной безопасности, введенных операторами скрытой службы Tor.
  • I2P – The Invisible Internet Project.
  • Nipe – Script to redirect all traffic from the machine to the Tor network.
  • То, что каждый браузер знает о вас– полная страница обнаружения, чтобы проверить конфигурацию вашего собственного веб-браузера для конфиденциальности и утечки идентичности.

Инструменты Обратного Проектирования

  • Интерактивный дизассемблер (IDA Pro)-проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free.
  • WDK / WinDbg– комплект драйверов Windows и WinDbg.
  • OllyDbg-x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.
  • Radare2-с открытым исходным кодом, крестовина обратные инженерные рамки.
  • x64dbg-отладчик с открытым исходным кодом x64/x32 для windows.
  • Immunity Debugger-мощный способ написания эксплойтов и анализа вредоносных программ.
  • Отладчик Эвана-OllyDbg-подобный отладчик для GNU / Linux.
  • Medusa– кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.
  • plasma-интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.
  • peda — Помощь в разработке эксплойтов Python для GDB.
  • dnSpy — один из инструментов взлома для обратного проектирования сборок .NET.
  • тротуар — Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.
  • Pyrebox-Python scriptable Reverse Engineering sandbox от Cisco-Talos.
  • Voltron-расширяемый отладчик UI toolkit написанный на Python.
  • Capstone-легкая многоплатформенная, мультиархитектурная разборка каркаса.
  • rVMI — Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.
  • Frida— Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.

Средства Физического Доступа

  • LAN Turtle – Covert “USB Ethernet Adapter” that provides remote access, network intelligence gathering, and MITM capabilities when installed in a local network.
  • USB Rubber Ducky – Customizable keystroke injection attack platform masquerading as a USB thumbdrive.
  • Poisontap – Siphons cookies, exposes internal (LAN-side) router and installs web backdoor on locked computers.
  • WiFi Pineapple – Wireless auditing and penetration testing platform.
  • Proxmark3 – RFID/NFC cloning, replay, and spoofing toolkit often used for analyzing and attacking proximity cards/readers, wireless keys/keyfobs, and more.
  • ChipWhisperer – Complete open-source toolchain for side-channel power analysis and glitching attacks.
  • ctf-tools – Collection of setup scripts to install various security research tools easily and quickly deployable to new machines.
  • Pwntools-платформа быстрой разработки эксплойтов, созданная для использования в CTFs.
  • RsaCtfTool-расшифровка данных, зашифрованных с помощью слабых ключей RSA, и восстановление закрытых ключей из открытых ключей с помощью различных автоматических атак.

Шаблоны Отчетов По Тестированию На Проникновение

  • Public Pentesting Reports-кураторский список публичных отчетов об испытаниях на проникновение, выпущенных несколькими консалтинговыми фирмами и академическими группами безопасности.
  • Шаблон отчетапентестирования – testandverification.com шаблон.
  • Шаблон отчетапентестирования – hitachi-systems-security.com шаблон.
  • Шаблон отчетапентестирования – lucideus.com шаблон.
  • Шаблон отчетапентестирования – crest-approved.org темплейдж.
  • Шаблон отчетапентестирования – pcisecuritystandards.org шаблон.

Книги Сетевого Анализа

Книги Реверс Инженера

Книги по анализу Вредоносных Программ

Social Engineering Books

Lock Picking Books

Defcon Предложил Инструменты Для Чтения-Взлома

Уязвимости Баз Данных-Инструменты Взлома

  • Common Vulnerabilities and Exposures (CVE)– словарь общих имен (т. е. идентификаторов CVE) для общеизвестных уязвимостей безопасности.
  • National Vulnerability Database (NVD)– Национальная база данных правительства Соединенных Штатов предоставляет дополнительные метаданные (CPE, CVSS scoring) стандартного списка CVE вместе с мелкозернистой поисковой системой.
  • US-CERT Vulnerability Notes базаданных-резюме, технические детали, информация по исправлению и списки поставщиков, затронутых уязвимостями программного обеспечения, агрегированные командой реагирования на чрезвычайные ситуации в США (US-CERT).
  • Полное раскрытиеинформации-публичный, нейтральный для поставщиков форум для подробного обсуждения уязвимостей, часто публикует детали перед многими другими источниками.
  • Bugtraq (BID)– база данных идентификации ошибок безопасности программного обеспечения, составленная из материалов в список инструментов тестирования проникновения рассылки SecurityFocus и других источников, управляемых Symantec, Inc.
  • Exploit-DB-некоммерческий проект хостинга эксплойтов для уязвимостей программного обеспечения, предоставляемый в качестве государственной услуги путем оскорбительной безопасности.
  • Бюллетени по безопасности Майкрософт-сообщения о проблемах безопасности, обнаруженных в программном обеспечении Майкрософт, опубликованные центром ответов на вопросы безопасности Майкрософт (MSRC).
  • Microsoft Security Advisories – Archive of security advisories impacting Microsoft software.
  • Mozilla Foundation Security Advisories – Archive of security advisories impacting Mozilla software, including the Firefox Web Browser.
  • Packet Storm-сборник эксплойтов, рекомендаций, инструментов и других ресурсов, связанных с безопасностью, собранных по всей отрасли.
  • Cxsecurity-архив опубликованных уязвимостей программного обеспечения CVE и Bugtraq перекрестные ссылки с базой данных Google dork для обнаружения перечисленных уязвимостей.
  • SecuriTeam-независимый источник информации об уязвимости программного обеспечения.
  • Лаборатория уязвимостей-открытый форум для рекомендаций по безопасности, организованный по категориям целей эксплойтов.
  • Zero Day Initiative-программа Bug bounty с общедоступным архивом опубликованных рекомендаций по безопасности, управляемая TippingPoint.
  • Vulners-база данных безопасности уязвимостей программного обеспечения.
  • Inj3ct0r(Onion service) – агрегатор информации об уязвимости и рынке эксплойтов.
  • Open source Vulnerability Database (OSVDB)– исторический архив уязвимостей безопасности в компьютеризированном оборудовании, больше не добавляющий в свою базу данных уязвимостей по состоянию на апрель 2016 года.хакерские утилиты
  • HPI – VDB-агрегатор уязвимостей программного обеспечения с перекрестными ссылками, предоставляющий бесплатный доступ к API, предоставляемый Институтом Хассо-Платтнера, Потсдам.хакерские утилиты

Курсы Безопасности-Хакерские Инструменты

  • Offensive Security Training-обучение от разработчиков BackTrack/Kali.
  • SANS Security Training— обучение компьютерной безопасности и сертификации.
  • Open Security Training-учебный материал по компьютерной безопасности.
  • CTF Field Guide-все, что нужно, чтобы выиграть следующий конкурс CTF.
  • ARIZONA CYBER WARFARE RANGE-24×7 живой огонь упражнения для начинающих через операции реального мира; возможность для продвижения вверх в реальный мир кибервойны.
  • Cybrary— бесплатные курсы этического взлома и продвинутого тестирования на проникновение. Курсы расширенного тестирования на проникновение основаны на книге «тестирование на проникновение для высокозащищенных сред».
  • Computer Security Student – Many free tutorials, great for beginners, $10/mo membership unlocks all content.
  • European Union Agency for Network and Information Security – ENISA Cyber Security Training material.

Information Security Conferences – Hacking Tools

  • DEF CON – Annual hacker convention in Las Vegas.
  • Black Hat – Annual security conference in Las Vegas.
  • BSides-основа для организации и проведения конференций по безопасности.
  • CCC-ежегодная встреча международной хакерской сцены в Германии.
  • DerbyCon-ежегодная хакерская конференция в Луисвилле.
  • Конференция PhreakNIC-Technology ежегодно проводится в среднем Теннесси.
  • ShmooCon-ежегодная конвенция хакеров восточного побережья США.
  • CarolinaCon-конференция Infosec, проводимая ежегодно в Северной Каролине.
  • Chcon-Christchurch Hacker Con, только Южный остров Новой Зеландии hacker con.
  • SummerCon-одна из старейших хакерских конвенций, проводившаяся летом.
  • Хак.lu-ежегодная конференция в Люксембурге.
  • Hackfest-крупнейшая хакерская конференция в Канаде.
  • HITB-конференция по безопасности глубоких знаний, проведенная в Малайзии и Нидерландах.
  • Troopers-ежегодное международное мероприятие по ИТ-безопасности с семинарами в Гейдельберге, Германия.
  • Hack3rCon-ежегодная американская хакерская конференция.
  • ThotCon-ежегодная американская хакерская конференция, проходящая в Чикаго.
  • LayerOne-ежегодная конференция по безопасности США, проводимая каждую весну в Лос-Анджелесе.
  • DeepSec-конференция по безопасности в Вене, Австрия.
  • SkyDogCon-технологическая конференция в Нэшвилле.
  • SECUINSIDE-конференция по безопасности в Сеуле.
  • DefCamp-крупнейшая конференция по безопасности в Восточной Европе, проводимая ежегодно в Бухаресте, Румыния.
  • AppSecUSA-ежегодная конференция, организованная OWASP.
  • BruCON-ежегодная конференция по безопасности в Бельгии.
  • Infosecurity Europe-первое в Европе мероприятие по информационной безопасности, проходящее в Лондоне, Великобритания.
  • Nullcon-ежегодная конференция в Дели и Гоа, Индия.
  • RSA Conference USA-ежегодная конференция по безопасности в Сан-Франциско, штат Калифорния, США.
  • Swiss Cyber Storm-ежегодная конференция по безопасности в Люцерне, Швейцария.
  • Virus Bulletin Conference-ежегодная конференция, которая пройдет в Денвере, США в 2016 году.
  • Ekoparty-крупнейшая конференция по безопасности в Латинской Америке, проводимая ежегодно в Буэнос-Айресе, Аргентина.
  • 44Con – Annual Security Conference held in London.
  • BalCCon – Balkan Computer Congress, annually held in Novi Sad, Serbia.
  • FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia.

Information Security Magazines – Hacking Tools

  • 2600: The Hacker Quarterly – American publication about technology and computer “underground.”
  • Phrack Magazine – By far the longest running hacker zine.

Awesome Lists – Hacking Tools

  • Kali Linux Tools – List of Hacking tools present in Kali Linux.
  • SecTools – Top 125 Network Security Hacking Tools.
  • Pentest Cheat Sheets – Awesome Pentest Cheat Sheets.
  • C/C++ Programming – One of the main language for open source security tools.
  • .NET Programming – Software framework for Microsoft Windows platform development.
  • Shell Scripting – Command line frameworks, toolkits, guides and gizmos.
  • Ruby Programming by @dreikanter – The de-facto language for writing exploits.
  • Ruby Programming by @markets– язык де-факто для написания эксплойтов.
  • Ruby Programming by @Sdogruyol-де-факто язык для написания эксплойтов.
  • JavaScript программированиев браузере и разработка сценариев.
  • Узел.JS Programming by @sindresorhus-кураторский список восхитительных узлов.JS пакеты и ресурсы.
  • Python tools for penetration testers-множество инструментов пентестинга написаны на Python.
  • Программирование Python @svaksha— общее Программирование Python.
  • Программирование Python @vinta– общее Программирование Python.
  • Android Security-коллекция ресурсов, связанных с безопасностью Android.
  • Потрясающий Удивительность — Список списков.
  • AppSec-ресурсы для изучения безопасности приложений.
  • CTFs-захват флаговых фреймворков, библиотек и т.д.
  • InfoSec § Hacking challenges-комплексный каталог CTFs, wargames, hacking challenge сайтов,Проникновение инструменты тестирования перечислите практические лабораторные упражнения и многое другое.
  • Взлом-учебники, инструменты и ресурсы.
  • Honeypots-Honeypots, инструменты, компоненты и многое другое.
  • Infosec-ресурсы информационной безопасности для пентестинга, криминалистики и многого другого.
  • Судебная экспертиза-бесплатные (в основном с открытым исходным кодом) инструменты и ресурсы судебного анализа.
  • Анализ вредоносныхпрограмм-инструменты и ресурсы для аналитиков.
  • PCAP Tools-инструменты для обработки сетевого трафика.
  • Безопасность-программное обеспечение, библиотеки, документы и другие ресурсы.
  • Awesome Lockpicking-удивительные руководства, инструменты и другие ресурсы о безопасности и компромисс замков, сейфов и ключей.
  • SecLists-коллекция нескольких типов списков, используемых при оценке безопасности.
  • Переговоры по безопасности-кураторский список конференций по безопасности.
  • OSINT-удивительный список OSINT, содержащий большие ресурсы.
  • Яра-Яра правила, инструменты и люди.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Топ файловых менеджеров для windows
  • Топ тем для windows 7
  • Топ текстовых редакторов для windows
  • Топ стратегий на windows phone
  • Топ сборки windows 10 для игр