2009年8月30日 星期日

2009年100款最佳安全工具

在這邊只列出前五名
有興趣的可以前往
原文 (簡體中文)
原文 (英文)
#1
Nessus :最好的UNIX漏洞掃瞄工具
Nessus是最好的免費網絡漏洞掃瞄器,它可以運行於幾乎所有的UNIX平台之上。它不止永久升級,還免費提供多達11000種插件(但需要註冊並接受EULA-acceptance(終端用戶授權協議))。它的主要功能是遠程或本地(已授權的)安全檢查,客戶端/服務器架構,GTK(Linux下的一種圖形界面)圖形界面,內置腳本語言編譯器,可以用其編寫自定義插件,或用來閱讀別人寫的插件。Nessus 3已經開發完成(now closed source),其現階段仍然免費,除非您想獲得最新的插件。
 
 
#2
Wireshark :嗅探網絡粘合膠水(網絡協議)
Wireshark (2006年夏天之前叫做 Ethereal)是一款非常棒的Unix和Windows上的開源網絡協議分析器。它可以實時檢測網絡通訊數據,也可以檢測其抓取的網絡通訊數據快照文件。可以通過圖形界面瀏覽這些數據,可以查看網絡通訊數據包中每一層的詳細內容。Wireshark擁有許多強大的特性:包含有強顯示過濾器語言(rich display filter language)和查看TCP會話重構流的能力;它更支持上百種協議和媒體類型;擁有一個類似tcpdump(一個Linux下的網絡協議分析工具)的名為tethereal的的命令行版本。不得不說一句,Ethereal已經飽受許多可遠程利用的漏洞折磨,所以請經常對其進行升級,並在不安全網絡或敵方網絡(例如安全會議的網絡)中謹慎使用之。


#3
Snort :一款廣受歡迎的開源IDS(Intrusion Detection System)(入侵檢測系統)工具
這款小型的入侵檢測和預防系統擅長於通訊分析和IP數據包登錄(packet logging)。Snort除了能夠進行協議分析、內容搜索和包含其它許多預處理程序,還可以檢測上千種蠕蟲病毒、漏洞、端口掃瞄以及其它可疑行為檢測。Snort使用一種簡單的基於規則的語言來描述網絡通訊,以及判斷對於網絡數據是放行還是攔截,其檢測引擎是模塊化的。用於分析Snort警報的網頁形式的引擎 Basic Analysis and Security Engine (BASE)可免費獲得。
開源的Snort為個人、小企業、集團用戶提供良好的服務。其母公司SourceFire提供豐富的企業級特性和定期升級以豐富其產品線。提供(必須註冊)5天免費的規則試用,您也可以在Bleeding Edge Snort找到很多免費規則。
 
 
#4
Netcat :網絡瑞士軍刀
這個簡單的小工具可以讀和寫經過TCP或UDP網絡連接的數據。它被設計成一個可靠的可以被其它程序或腳本直接和簡單使用的後台工具。同時,它也是一個功能多樣的網絡調試和檢查工具,因為它可以生成幾乎所有您想要的網絡連接,包括通過端口綁定來接受輸入連接。Netcat最早由Hobbit在1995年發佈,但在其廣為流傳的情況下並沒有得到很好的維護。現在nc110.tgz已經很難找了。這個簡單易用的工具促使了很多人寫出了很多其它Netcat應用,其中有很多功能都是原版本沒有的。其中最有趣的是Socat,它將Netcat擴展成可以支持多種其它socket類型,SSL加密,SOCKS代理,以及其它擴展的更強大的工具。它也在本列表中得到了自己的位置(第71位)。還有Chris Gibson’s Ncat,能夠提供更多對便攜設備的支持。其它基於Netcat的工具還有OpenBSD’s nc,Cryptcat,Netcat6,PNetcat,SBD,又叫做GNU Netcat。
 
#5
Metasploit Framework : 黑掉整個星球
2004年Metasploit的發佈在安全界引發了強烈的地震。沒有一款新工具能夠一發佈就擠進此列表的15強(也就是說2000年和2009年的調查沒有這種情況),更何況此工具更在5強之列,超過了很多廣為流傳的誕生了幾十年的老牌工具。它是一個強大的開源平台,供開發、測試和使用惡意代碼。這種可擴展的模型將負載控制、編碼器、無操作生成器和漏洞整合在一起,使得Metasploit Framework成為一種研究高危漏洞的途徑。它自帶上百種漏洞,還可以在online exploit building demo(在線漏洞生成演示)看到如何生成漏洞。這使得您自己編寫漏洞變得更簡單,它勢必將提升非法shellcode代碼的水平,擴大網絡陰暗面。與其相似的專業漏洞工具,例如Core Impact和Canvas已經被許多專業領域用戶使用。Metasploit降低了這種能力的門檻,將其推廣給大眾。
 
 
以上五款工具 相信大家都不陌生
有興趣繼續閱讀 可以前往
原文 (簡體中文)
原文 (英文)                                            

註: 本文轉載自網路 非原創
轉載自 安全中國  / Nmap