DOE AGORA Qualquer valor

BlackHat - Arsenal | Top10 Ferramentas de segurança

BlackHat - Arsenal | Top10 Ferramentas de segurança

Top10 Ferramentas de segurança


Este é o resultado de Black Hat Arsenal Top 10 Security Tools .

1 – Cazador WiPi


Está diseñado para detectar actividades ilegales de redes inalámbricas realizadas por software y hardware especial
Ejemplo: WiFi Pineapple
Módulos WiPi-Hunter
  • PiSavar : detecta las actividades del módulo PineAP e inicia el ataque de desauthentication (para puntos de acceso falsos – Detección de actividades WiFi Pineapple)
  • PiFinger : busca trazas wifi-piña y calcula la puntuación de seguridad de la red inalámbrica
  • PiDense : supervisa las actividades ilegales de la red inalámbrica. (Puntos de acceso falsos)
  • PiKarma : detecta los ataques de red inalámbrica realizados por el módulo KARMA (AP falso). Inicia el ataque de desauthentication (para puntos de acceso falsos)

2 – Marco Leviathan

texto alternativo
Leviathan es un conjunto de herramientas de auditoría masiva que cuenta con un amplio rango de detección de servicios, fuerza bruta, detección de inyección SQL y ejecución de capacidades de explotación personalizadas. Consiste en herramientas de código abierto como masscan, ncrack, dsss y le ofrece la flexibilidad de usarlas con una combinación.
El objetivo principal de este proyecto es auditar tantos sistemas como sea posible en todo el país o en un amplio rango de IP.

3 – Inyector WHID

Desde la primera aparición pública de HID Attacks, se han lanzado muchas investigaciones increíbles, herramientas y dispositivos.
Sin embargo, la gente de Seguridad ofensiva siempre buscaba un hardware barato y dedicado que pudiera controlarse de forma remota (es decir, a través de WiFi o BT). Así es como nació WHID Injector. WHID significa inyector WiFi-HID, es un USB-Rubberducky / Bad-USB con esteroides, diseñado para satisfacer las necesidades de RedTeamers durante sus compromisos.
Basado en un Atmega 32u4 (es decir, teclado, mouse y emulación en serie) y un ESP-12 (es decir, WiFi AP / Cliente), se puede controlar fácilmente a través de la red WiFi y potencialmente evitar entornos con espacios de aire.

4 – LuLu

LuLu es el firewall de macOS de código abierto gratuito que tiene como objetivo bloquear el tráfico de red no autorizado (saliente), a menos que esté aprobado explícitamente por el usuario

5 – El proxy de ataque Zed de OWASP (ZAP)

Zap128x128.png
El proxy de ataques Zed de OWASP (ZAP) es una de las herramientas de seguridad gratuitas más populares del mundo y cuenta con cientos de voluntarios internacionales que lo mantienen activamente. Puede ayudarlo a encontrar automáticamente vulnerabilidades de seguridad en sus aplicaciones web mientras desarrolla y prueba sus aplicaciones. También es una gran herramienta para pentesters con experiencia para usar en pruebas de seguridad manuales.
Algunas de las funciones incorporadas incluyen: servidor proxy de interceptación, rastreadores web tradicionales y AJAX, escáner automatizado, escáner pasivo, navegación forzada, Fuzzer, soporte WebSocket, lenguajes de scripting y compatibilidad con Plug-n-Hack. Tiene una arquitectura basada en complementos y un ‘mercado’ en línea que permite agregar características nuevas o actualizadas. El panel de control de la GUI es fácil de usar, y las funciones API lo hacen ideal para pruebas de automatización y evaluaciones continuas en un SDLC.

6 – Lynis


Resultado da imagem para a ferramenta Lynis
Lynis es una herramienta de auditoría de seguridad para sistemas que ejecutan Linux, macOS, BSD y otros sabores de Unix. La herramienta realiza un análisis de seguridad en profundidad y se ejecuta en el sistema mismo. El objetivo principal es probar las defensas de seguridad y proporcionar sugerencias para un mayor endurecimiento del sistema. También buscará información general del sistema, paquetes de software vulnerables y posibles problemas de configuración. Como Lynis está escrito en el script de shell POSIX, es liviano en recursos y bajo en dependencias. Esto hace que la herramienta sea ideal para colocarla en tuberías de construcción, ejecutarla como parte de una tarea forense o como herramienta de prueba de penetración durante una tarea.

7 – Faraday

Logotipo de Faraday
Faraday®, una plataforma integral para la gestión de vulnerabilidades que simplifica su trabajo automatizando escaneos e informes. Un entorno de colaboración en tiempo real que aumenta la transparencia, la velocidad y la eficiencia de sus auditorías y de sus equipos. Esto proporciona una mayor visibilidad y le ayuda a realizar inversiones de seguridad más inteligentes y aprovechar sus recursos existentes.

8 – Halcyon IDE

Halcyon es el primer IDE específicamente enfocado en el desarrollo de Nmap Script (NSE). Esta idea de investigación se originó al escribir Scripts de Nmap personalizados para Escenarios de prueba de penetración empresarial. El desafío existente en el desarrollo de Nmap Scripts (NSE) fue la falta de un entorno de desarrollo que ofrezca facilidad para crear scripts personalizados para el escaneo del mundo real, al mismo tiempo lo suficientemente rápido como para desarrollar dichos scripts personalizados.Halcyon es una aplicación gratuita, basada en Java que incluye inteligencia de código, generador de código, autocompletado, depuración y corrección de errores, además de muchas otras características como otros IDE (s) de desarrollo. Esta investigación se inició para proporcionar una mejor interfaz / entorno de desarrollo a los investigadores y así mejorar el número de escritores de NSE en la comunidad de seguridad de la información.
Halcyon IDE puede comprender la biblioteca de Nmap así como la sintaxis tradicional de LUA. Posibles códigos repetitivos, tales como rastreo web, fuerza bruta, etc., están precompilados en el IDE y esto hace que los guionistas ahorren tiempo al desarrollar la mayoría de los escenarios de prueba.

9 – Marco de seguridad móvil – MobSF

Mobile Security Framework (MobSF) es un marco de prueba de pluma automático inteligente, todo en uno de aplicación móvil de código abierto (Android / iOS / Windows) capaz de realizar análisis estáticos y dinámicos. Se puede utilizar para un análisis de seguridad efectivo y rápido de Android, iOS y aplicaciones móviles de Windows, y admite ambos binarios (APK, IPA y APPX) y código fuente comprimido. MobSF también puede realizar pruebas de seguridad Web API con su API Fuzzer que puede recopilar información, analizar encabezados de seguridad, identificar vulnerabilidades específicas de Mobile API como XXE, SSRF, Path Traversal, IDOR y otros problemas lógicos relacionados con Session y API Rate Limiting.

10 – WarBerryPi

tag alt
WarBerryPi fue creado para ser utilizado como un implante de hardware durante los escenarios de teaming rojo donde queremos obtener la mayor cantidad de información posible en un corto período de tiempo con la mayor sigilo posible.Simplemente encuentre un puerto de red y conéctelo. Los scripts se diseñaron de forma tal que el enfoque esté dirigido a evitar el ruido en la red que podría conducir a la detección y ser lo más eficiente posible. La secuencia de comandos WarBerry es una colección de herramientas de escaneo creadas para proporcionar esa funcionalidad.

Comentários

Ebook

Postagens mais visitadas