GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Die 25 besten Open-Source-Sicherheitstools zum Schutz Ihres Systems

Sicherheitstools sind Computerprogramme, die es uns ermöglichen, Schwachstellen in Software zu finden. Böswillige Benutzer verwenden sie, um unbefugten Zugriff auf Informationssysteme, Unternehmensnetzwerke oder sogar persönliche Workstations zu erhalten. Sicherheitsforscher hingegen verwenden diese Tools, um Fehler in Software zu finden, damit Unternehmen sie beheben können, bevor eine Ausnutzung stattfinden könnte. Es gibt eine breite Palette von Open-Source-Sicherheitstools, die sowohl von den Bösewichten als auch von Experten für Penetrationstests verwendet werden. Heute haben wir eine Liste von 25 solcher Programme zusammengestellt, die in der Computersicherheit und anderen verwandten Bereichen weit verbreitet sind.

Open-Source-Sicherheitstools für InfoSec-Experten

Einige Sicherheitstools werden ausgiebig zur Eskalation von Sicherheitsprivilegien verwendet, während es viele Tools gibt, die darauf abzielen, Abwehrfunktionen gegen solche Verstöße. Unsere Redakteure haben ihre Auswahl von beiden Seiten getroffen, damit Sie ein klares Verständnis von Standard-Sicherheitsproblemen haben.

1. Metasploit

Das Metasploit-Projekt ist ohne Zweifel eines der besten Sicherheitsprojekte der Neuzeit. Im Mittelpunkt steht das Metasploit-Framework, ein äußerst leistungsstarkes Tool, mit dem Benutzer ihre Sicherheitsworkflows problemlos verwalten und warten können. Die Kernlösung ist kostenlos auf GitHub verfügbar.

So können interessierte Nutzer die Quelle selbst einsehen und sich ein besseres Verständnis von der Funktionsweise verschaffen. Die meisten Penetrationstester verwenden dieses Framework aufgrund seiner immensen Anzahl von Funktionen und Möglichkeiten zur Durchführung professioneller Sicherheitsüberprüfungsaufgaben.

Merkmale von Metasploit

  • Metasploit hilft Sicherheitsexperten bei der Automatisierung der verschiedenen Phasen von Penetrationstests durch seine robusten Module.
  • Es ermöglicht Benutzern, ausgeklügelte Netzwerkangriffe wie das Klonen von Websites, Cross-Site-Scripting und Phishing-Kampagnen durchzuführen.
  • Das Metasploit-Framework wurde mit der Ruby-Skriptsprache geschrieben, was es sehr einfach macht, dieses Tool zu erweitern.
  • Unternehmen können sich für die Premium-Version von Metasploit entscheiden, um maximale Betriebsfähigkeit und technischen Support zu gewährleisten.

2. Nmap

Nmap ist ein überzeugender Netzwerkscanner, der häufig von Sicherheitsexperten und böswilligen Benutzern verwendet wird. Es ermöglicht uns, Hosts auf offene Ports, anfällige Dienste und Betriebssystemerkennung zu scannen. Die meisten Hacker verwenden Nmap in der Anfangsphase ihres Angriffs, da es ihnen die wesentlichen Informationen liefert, die zum Abschalten entfernter Systeme erforderlich sind. Obwohl es sich um ein Befehlszeilentool handelt, gibt es eine nette GUI-Schnittstelle namens Zenmap. Darüber hinaus hilft eine große Anzahl von Nmap-Befehlen Benutzern, vertrauliche Informationen über entfernte Benutzer und Netzwerke zu entdecken.

Funktionen von Nmap

  • Mit Nmap können Benutzer verfügbare Hosts in einem Computernetzwerk entdecken, indem sie TCP/IP-Netzwerkanfragen senden.
  • Es erleichtert das Aufzählen von Portlisten und das Identifizieren, ob bestimmte Ports offen oder gefiltert sind.
  • Sicherheitsexperten können wichtige Informationen wie die Betriebssystemversion, laufende Dienste und das Vorhandensein von IDS-Mechanismen erhalten.
  • Die NSE (Nmap Scripting Engine) ermöglicht es Benutzern, benutzerdefinierte Skripte mit der Programmiersprache Lua zu schreiben.

3. OSSEC

OSSEC oder Open Source Host-based Intrusion Detection System ist ein modernes IDS, das Fachleuten hilft, Sicherheitsprobleme in Unternehmensservern zu entdecken. Es ermöglicht Benutzern, Systemprotokolle zu analysieren, Integritätsprüfungen durchzuführen, die Windows-Registrierung zu überwachen und vieles mehr. OSSEC ermöglicht es uns auch, das Vorhandensein potenzieller Rootkits zu finden, und bietet hervorragende Warnmechanismen. Viele Unternehmen haben begonnen, OSSEC aufgrund seiner vielfältigen Fähigkeiten und seines reichhaltigen Funktionsumfangs zur Erkennung schwer fassbarer Probleme zu verwenden.

Funktionen von OSSEC

  • OSSEC ermöglicht es Sicherheitsexperten, die Branchenkonformität aufrechtzuerhalten, indem nicht autorisierte Änderungen an Systemdateien und Konfigurationen erkannt werden.
  • Die Active-Response-Funktion von OSSEC stellt sicher, dass sofort Maßnahmen ergriffen werden, sobald eine Sicherheitslücke auftritt.
  • Es bietet Echtzeit-Warnungen bei der Erkennung von Eindringlingen und kann sehr einfach in vorhandene SIM-Lösungen (Security Incident Management) integriert werden.
  • Die Open-Source-Natur dieses Projekts ermöglicht es Entwicklern, die Software nach Bedarf anzupassen oder zu modifizieren.

4. OWASP-ZAP

OWASP ZAP oder Zed Attack Proxy ist ein hervorragendes Sicherheitsscannerprogramm für moderne Webanwendungen. Es wird von einem Team international anerkannter Sicherheitsexperten entwickelt und gepflegt. Zed Attack Proxy ermöglicht es Administratoren, eine große Anzahl gängiger Sicherheitslücken zu finden. Es ist in der Programmiersprache Java geschrieben und bietet sowohl grafische als auch Befehlszeilenschnittstellen. Außerdem müssen Sie kein zertifizierter Sicherheitsexperte sein, um diese Software zu verwenden, da sie selbst für absolute Anfänger sehr einfach ist.

Funktionen von OWASP ZAP

  • Zed Attack Proxy kann Sicherheitslücken in Webanwendungen sowohl während der Entwicklungs- als auch der Testphase finden.
  • Es stellt überzeugende REST-basierte APIs zur Verfügung, die es Administratoren ermöglichen, komplexe Sicherheitsscan-Workflows mühelos zu automatisieren.
  • Der ZAP-Marktplatz bietet eine große Anzahl leistungsstarker Add-Ons, die die Funktionalität dieses Programms verbessern können.
  • Seine Open-Source-Lizenz ermöglicht es Entwicklern, diesen Linux-Schwachstellen-Scanner ohne rechtliche Probleme anzupassen.

5. Sicherheitszwiebel

Sicherheit Onion ist aufgrund seines umfangreichen Funktionsumfangs und seiner leistungsstarken Überwachungstools eine der besten Sicherheitsplattformen für Unternehmensumgebungen. Es handelt sich um eine eigenständige Linux-Distribution, die speziell für die Erkennung von Eindringlingen, die Protokollverwaltung und die Sicherheitsbewertung entwickelt wurde. Sicherheit Onion ist mit einer großen Anzahl von Open-Source-Sicherheitstools wie NetworkMiner, Logstash und CyberChef vorgerüstet. Unsere Redakteure mochten diese sicherheitsorientierte Linux-Distribution aufgrund ihrer Benutzerfreundlichkeit sehr. Es ist die perfekte Lösung für Unternehmen, die Sicherheitsstandards durchsetzen möchten.

Funktionen von Security Onion

  • Es ist eine vollwertige Linux-Distribution, die auf die Sicherheit von Unternehmensnetzwerken abzielt, keine eigenständige Scananwendung.
  • Sicherheit Onion ist sehr einfach zu installieren und einzurichten, selbst für Personen mit wenig oder keiner Vorerfahrung mit Sicherheitstools.
  • Es kann vollständige Netzwerkpakete, Sitzungsdaten, Transaktionsdaten, Netzwerkprotokolle und HIDS-Warnungen erfassen und analysieren.
  • Die Open-Source-Natur dieser Linux-Umgebung erleichtert die Anpassung an Unternehmensanforderungen.

6. OpenVAS

OpenVAS ist eine Sicherheitstestsuite, die aus einer großen Anzahl von Diensten und Tools besteht, die bei der Schwachstellenbewertung verwendet werden. Es begann als Fork von Nessus, hat sich aber seitdem zu einem vollwertigen Vulnerability-Scanning-Framework entwickelt. Ein hervorragendes Verkaufsargument dieser Software-Suite ist die Fähigkeit, anspruchsvolle Sicherheitsdienste über ein webbasiertes Dashboard zu verwalten. OpenVAS funktioniert sehr gut, wenn es darum geht, Fehler in Netzwerkservern und Infrastrukturen zu lokalisieren. Darüber hinaus stellt seine Open-Source-Natur sicher, dass Benutzer das Framework ohne Einschränkungen nutzen können.

Funktionen von OpenVAS

  • Das webbasierte Standard-Dashboard dieses Linux-Schwachstellenscanners ist sehr intuitiv und einfach zu bedienen.
  • Es bietet detaillierte Informationen zu den gefundenen Schwachstellen, zusammen mit seinem CVSS-Score und seiner Risikobewertung.
  • OpenVAS bietet auch hervorragende Empfehlungen zur Überwindung von Sicherheitslücken basierend auf ihren Auswirkungen.
  • Drittanbieter-Entwickler können dieses Framework einfach mit der Nessus Attack Scripting Language oder NASL erweitern.

7. Wireshark

Wireshark ist ein Open-Source-Paketanalysator, mit dem Benutzer Netzwerkstreams in außergewöhnlichem Detail anzeigen können. Aufgrund seiner praktischen Anwendungsfälle ist es eines der besten Open-Source-Sicherheitstools für die Fehlerbehebung und Analyse von Netzwerken. Böswillige Benutzer verwenden oft Wireshark, um Netzwerkpakete zu erfassen und sie auf verwendbare vertrauliche Informationen zu analysieren. Es ist eine plattformübergreifende Anwendung mit vorgefertigten Paketen für verschiedene Linux- und BSD-Distributionen. Insgesamt ist es ein zukunftssicheres Upgrade für Leute, die mit Tools wie tcpdump oder tshark arbeiten.

Funktionen von Wireshark

  • Wireshark kann Live-Pakete erfassen und sie analysieren, um lesbare Informationen wie Klartext-Passwörter zu erhalten.
  • Es kann Pakete speichern, sie aus gespeicherten Dateien importieren, sie filtern und sie sogar für eine bessere visuelle Darstellung einfärben.
  • Wireshark wurde mit den Programmiersprachen C und C++ geschrieben, was es extrem schnell und portabel macht.
  • Es steht unter der Open-Source-GNU-GPL-Lizenz, die es Benutzern ermöglicht, den Quellcode anzuzeigen und weitere Anpassungen vorzunehmen.

8. Nikto

Nikto ist ein überzeugender Webserver-Scanner, der seit seiner Veröffentlichung enorm an Popularität gewonnen hat. Es ist ein Befehlszeilentool, mit dem Administratoren unter anderem nach Server-Fehlkonfigurationen, veralteten Paketen und fehlerhaften CGIs suchen können. Die leichte Natur von Nikto hat hauptsächlich zu seinem Erfolg beigetragen. Viele moderne Penetrationstester verwenden Nikto als Ersatz für größere Serverscanner wie Zed Attack Proxy (ZAP). Nikto wurde mit Perl geschrieben und läuft fehlerfrei auf den meisten Unix-ähnlichen Systemen.

Funktionen von Nikto

  • Nikto bietet integrierte Unterstützung für HTTP-Proxys, OpenSSL, die IDS-Codierung von LibWhisker und die Integration mit Metasploit.
  • Seine robuste Vorlagen-Engine macht es einfach, benutzerdefinierte Scanberichte zu erstellen und sie in HTML-, Klartext- oder CSV-Dokumenten zu speichern.
  • Administratoren können Nikto mithilfe vorgefertigter Container-Images oder mit benutzerdefinierten Konfigurationen ganz einfach als Docker-Container bereitstellen.
  • Der frei verfügbare Quellcode von Nikto ermöglicht es Entwicklern, die Software nach Belieben zu erweitern oder zu modifizieren.

9. W3af

W3af ist ein hochleistungsfähiges Sicherheitstest-Framework für moderne Webanwendungen. Es ist ein in Python geschriebenes Open-Source-Projekt und bietet hervorragende Anpassungsmöglichkeiten für Entwickler. W3af kann mehr als 200 Arten von Sicherheitslücken finden, darunter SQL-Injektionen, Cross-Site-Scripting, CSRF, Betriebssystembefehle und Stack-basierte Pufferüberläufe. Es ist eine wirklich plattformübergreifende Software, die sehr einfach zu erweitern ist. Dies ist einer der Hauptgründe für seine wachsende Popularität unter Sicherheitsexperten.

Funktionen von W3af

  • W3af ist extrem erweiterbar und bietet eine große Anzahl vorgefertigter Plugins für zusätzliche Funktionalitäten.
  • Es wird mit einer zentralisierten Wissensdatenbank geliefert, die alle Schwachstellen und Informationsoffenlegungen effektiv speichert.
  • Die leistungsstarke Fuzzing-Engine von W3af ermöglicht es Benutzern, Nutzlasten in jede Komponente einer HTTP-Anfrage einzufügen.
  • Benutzer können die Ausgabe ihrer Web-Scans in Linux-Befehlsshells, Datendateien oder direkt per E-Mail erhalten.

10. Wapiti

Wapiti ist ein weiterer extrem leistungsfähiger Sicherheitsscanner für webbasierte Anwendungen. Es führt Black-Box-Scans durch, um die Liste aller möglichen URLs zu erhalten, und sobald es erfolgreich ist, versucht es, anfällige Skripte zu finden, indem es ihnen Nutzlasten injiziert. Somit wirkt er auch wie ein Fuzzer. Wapiti kann zur Erkennung verschiedener Arten von Web-Schwachstellen wie XSS, Server Side Request Forgery (SSRF), Datenbankinjektion und Offenlegung von Dateien verwendet werden. Insgesamt ist es ein sehr leistungsfähiges Programm, das eine große Anzahl von Fehlern ziemlich leicht finden kann.

Funktionen von Wapiti

  • Wapiti ermöglicht mehrere Arten von Authentifizierungsmethoden und die Möglichkeit, Scans jederzeit auszusetzen oder fortzusetzen.
  • Es kann Web-Apps sehr schnell scannen und bietet je nach Benutzerpräferenz unterschiedliche Ausführlichkeitsstufen.
  • Benutzer können alle gemeldeten Schwachstellen hervorheben, indem sie sie in ihrem Linux-Terminal farblich kennzeichnen.
  • Wapiti nutzt die Schwachstellendatenbank von Nikto, um das Vorhandensein potenziell riskanter Dateien zu lokalisieren.

11. CipherShed

CipherShed ist eine moderne Verschlüsselungssoftware, die als Fork des inzwischen aufgelösten TrueCrypt-Projekts begann. Es zielt darauf ab, Ihren sensiblen Daten erstklassige Sicherheit zu bieten und kann zum Schutz von persönlichen und Unternehmenssystemen verwendet werden. Diese plattformübergreifende Anwendung läuft reibungslos auf allen gängigen Betriebssystemen, einschließlich Linux und FreeBSD. Darüber hinaus stellt die Open-Source-Natur dieses Projekts sicher, dass Entwickler leicht auf den Quellcode zugreifen und ihn ändern können, wenn sie dies beabsichtigen.

Funktionen von CipherShed

  • CipherShed verfügt über eine intuitive GUI-Oberfläche, die die Bedienung dieser Software für Profis sehr einfach macht.
  • Es ist extrem leicht und ermöglicht es Benutzern, sehr schnell sichere Container zu erstellen, die vertrauliche Informationen enthalten.
  • CipherShed ermöglicht es Benutzern, die verschlüsselten Volumes auszuhängen, um sie an einen sicheren Ort zu verschieben.
  • Die verschlüsselten Laufwerke können ohne Kompatibilitätsprobleme zwischen verschiedenen Systemen transportiert werden.

12. Wfuzz

Wfuzz ist eines der besten Open-Source-Sicherheitstools für das effektive Brute-Forcing webbasierter Anwendungen. Es wurde mit Python entwickelt und bietet eine einfache Befehlszeilenschnittstelle zur Verwaltung des Programms. Wfuzz kann mehrere Arten von Schwachstellen aufdecken, darunter SQL-Injektionen, LDAP-Injektionen und Cross-Site-Scripting.

Penetrationstester verwenden dieses Tool häufig zum Brute-Forcing von HTTP GET- und POST-Parametern sowie zum Fuzzing von Webformularen. Wenn Sie also nach einem einfachen Schwachstellen-Scanner für Web-Apps suchen, kann Wfuzz eine praktikable Lösung sein.

Funktionen von Wfuzz

  • Es kann HEAD-Scans für schnellere Ressourcenoffenlegungen durchführen und unterstützt mehrere Kodierungsmethoden für Payloads.
  • Wfuzz bietet integrierte Unterstützung für HTTP-Proxys, SOCK, Cookie-Fuzzing, Zeitverzögerungen und Multi-Threading.
  • Benutzer können die Ausgabeergebnisse in HTML-Dateien speichern oder sie in leistungsfähigere Linux-Schwachstellenscanner exportieren.
  • Es bietet eine hervorragende Dokumentation, um Benutzern dabei zu helfen, so schnell wie möglich loszulegen.

13. OSQuery

OSQuery ist eine moderne Systemanwendung, die zum Instrumentieren, Überwachen und Analysieren von Änderungen in Betriebssystemen verwendet werden kann. Es wurde vom Ingenieurteam von Facebook entwickelt und stützt sich auf die SQL-Abfragesprache, um Änderungen in Sicherheitsereignissen anzuzeigen.

Administratoren können OSQuery verwenden, um Systemdetails auf niedriger Ebene wie laufende Prozesse, Netzwerkstreams, Kernelmodule, Hardwareänderungen und sogar Datei-Hashes zu überwachen. Der Quellcode dieses Tools ist auf GitHub frei verfügbar. Entwickler können es also an die Unternehmensanforderungen anpassen.

Funktionen von OSQuery

  • Es stellt eine moderne, interaktive Konsole namens osqueryi bereit, mit der Benutzer robuste Abfragen ausprobieren und Systemdetails untersuchen können.
  • OSQuery enthält Dutzende von integrierten Tabellen, die die Diagnose von Systemänderungen und Leistungsproblemen beschleunigen.
  • Der leistungsstarke Monitoring-Daemon osqueryd ermöglicht es Administratoren, Ausführungsabfragen für große Infrastrukturen zu planen.
  • OSQuery basiert auf modularen Codebasen, die eine erstklassige Leistung garantieren und eine hervorragende Dokumentation bieten.

14. SonarQube

SonarQube ist aufgrund seines umfangreichen Funktionsumfangs und seiner hervorragenden Leistung eines der besten Open-Source-Sicherheitstesttools für Sicherheitsexperten. Es wurde in der Programmiersprache Java geschrieben und ermöglicht es Forschern, einige häufige Bedrohungen für Webanwendungen zu finden.

SonarQube kann unter anderem Cross-Site-Scripting-Schwachstellen, Denial-of-Service-Angriffe (DOS) und SQL-Injections erkennen. Es kann Websites auf Codierungsprobleme überprüfen und lässt sich gut in Tools wie Jenkins integrieren. Insgesamt ist es ein hilfreiches Tool sowohl für Sicherheitsexperten als auch für Entwickler von Webanwendungen.

Funktionen von SonarQube

  • SonarQube kann schwer zu findende logische Fehler in Webanwendungen finden, indem robuste Regeln zur statischen Codeanalyse verwendet werden.
  • Obwohl es in Java geschrieben ist, kann es Apps überprüfen, die in mehr als 25 verschiedenen Programmiersprachen geschrieben wurden.
  • Es kann auch zum Überprüfen von Projektrepositorys verwendet werden und lässt sich problemlos in Plattformen wie GitHub und Azure DevOps integrieren.
  • SonarQube bietet neben seiner Open-Source-Version mehrere kostenpflichtige Editionen für Unternehmen und Entwickler an.

15. Schnauben

Snort ist ein leistungsstarkes System zur Erkennung von Eindringlingen, das derzeit von Cisco gewartet wird. Es ermöglicht Sicherheitstestern, den Netzwerkverkehr in Echtzeit zu erfassen und zu analysieren. Es kann verschiedene Arten von Web-Schwachstellen erkennen, einschließlich, aber nicht beschränkt auf Stealth-Scans, semantische URL-Angriffe, Pufferüberläufe und Betriebssystem-Fingerabdrücke. Es bietet eine hervorragende Dokumentation für Leute, die neu in der Paketanalyse im Allgemeinen sind. So können Sie es einfach einrichten und mit dem Testen auf Netzwerkfehler beginnen.

Funktionen von Snort

  • Snort kann in drei verschiedenen Modi konfiguriert werden, als Sniffer, Paket-Logger oder Netzwerk-Intrusion-Detection-Mechanismus.
  • Sie steht unter der freizügigen GNU GPL-Lizenz, sodass Entwickler diese Software problemlos mit ihren eigenen Modifikationen versehen können.
  • Snort lässt sich perfekt in mehrere Reporting- und Analysetools von Drittanbietern integrieren, darunter BASE, Snorby und Sguil.
  • Cisco führt ziemlich oft neuere Funktionen und Fehlerkorrekturen für dieses Intrusion Detection-System ein.

16. VeraCrypt

VeraCrypt ist sicherlich eines der besten Open-Source-Sicherheitstools zum Schutz sensibler Daten. Es ist eine Open-Source-Disc-Verschlüsselungsplattform, mit der Benutzer ihre Linux-Partitionen im Handumdrehen verschlüsseln können. Wie CipherShed ist es auch ein Fork des inzwischen eingestellten TrueCrypt-Projekts.

VeraCrypt verbessert die Leistungsprobleme, mit denen viele Verschlüsselungssoftware konfrontiert ist, indem die Laufzeit mit C, C++ und Assembler-Sprachen entwickelt wird. Darüber hinaus ist es vollständig plattformübergreifend. Sie können dieses Tool also auf allen Ihren Computern verwenden, ohne Kompatibilitätsprobleme zu haben.

Funktionen von VeraCrypt

  • VeraCrypt funktioniert, indem es virtuelle verschlüsselte Disks erstellt, die normal auf dem Linux-Dateisystem gemountet werden können.
  • Es hat eingebaute Unterstützung für Parallelisierung und Pipelining, wodurch sichergestellt wird, dass der Disc-Betrieb nicht verlangsamt wird.
  • VeraCrypt bietet einige extrem fortschrittliche Sicherheitsfunktionen wie versteckte Volumes und versteckte Betriebssysteme.
  • Es bietet mehrere Verschlüsselungsformate, darunter transparente Verschlüsselung, automatische Verschlüsselung und Echtzeitverschlüsselung.

17. Moloch

Moloch ist eines der vielversprechendsten Open-Source-Sicherheitstesttools der letzten Zeit. Es handelt sich um eine robuste Plattform, die das Erfassen von TCP/IP-Paketen erleichtert und es Benutzern ermöglicht, diese Pakete von einem herkömmlichen Datenbankverwaltungssystem aus zu verwalten. Dieses Open-Source-Projekt erfreut sich aufgrund seines vereinfachten Ansatzes zur Abwehr gängiger Netzwerkbedrohungen bei vielen Testern zunehmender Beliebtheit. Moloch bietet auch eine umfangreiche, qualitativ hochwertige Dokumentation an, um den Menschen den Einstieg in diese Anwendung zu erleichtern.

Merkmale von Moloch

  • Moloch ist extrem skalierbar und kann auf Unternehmensclustern bereitgestellt werden, die mehrere Gigabit Datenverkehr pro Sekunde verarbeiten.
  • Es stellt einen robusten Satz von APIs zur Verfügung, die es einfach machen, Moloch problemlos in andere Open-Source-Sicherheitstools zu integrieren.
  • Administratoren können ihre Suchergebnisse mithilfe der zentralisierten GUI-Oberfläche ganz einfach als PCAP- oder CSV-Dokumente exportieren.
  • Moloch ist vollständig plattformübergreifend und bietet vorgefertigte Binärdateien für mehrere Linux-Distributionen, einschließlich Ubuntu.

18. Aircrack-ng

Aircrack-ng ist die De-facto-Software-Suite, die von Hackern verwendet wird, um die Authentifizierung von drahtlosen Netzwerken zu umgehen. Es ist eine Sammlung von Open-Source-Sicherheitstools, zu denen unter anderem ein Sniffer, ein Passwort-Cracker und Analysetools gehören. Aircrack-ng ermöglicht es Benutzern, WEP- und WPA/WPA-2-Anmeldeinformationen mit verschiedenen Methoden wie statistischer Analyse und Wörterbuchangriffen zu knacken. Wie bei anderen Sicherheitstools verwenden viele Fachleute auch Aircrack-ng, um die Integrität von drahtlosen Netzwerken zu überprüfen.

Funktionen von Aircrack-ng

  • Es unterstützt mehrere Arten von Netzwerkangriffen, darunter Replay-Angriffe, Packet Injection, De-Authentifizierung und mehr.
  • Alle von Aircrack-ng bereitgestellten Tools werden über eine vielseitige Befehlszeilenschnittstelle gesteuert, die umfangreiches Scripting unterstützt.
  • Aircrack-ng ist für die meisten Linux-Distributionen verfügbar und lässt sich auch ziemlich einfach aus den Quellen kompilieren.
  • Die Open-Source-Codebasis dieser Anwendungssuite erleichtert das Überprüfen und Hinzufügen neuer Funktionen.

19. Tcpdump

Tcpdump ist ein einfacher, aber extrem leistungsfähiger Paket-Sniffer und Netzwerkanalysator für professionelle Penetrationstester. Seine Wirksamkeit hat sich in der Branche bewährt, und es bleibt für viele die erste Wahl, wenn es darum geht, erfasste Netzwerkpakete zu analysieren. Dieses Multi-Plattform-Tool hat aufgrund seiner illustren Geschichte eine Kult-Anhängerschaft und hat die Entwicklung vieler moderner Sniffer wie Wireshark motiviert. Wenn Sie ein Open-Source-Entwickler sind, der sich für Netzwerkstudien interessiert, können Sie mit diesem Tool viel lernen.

Funktionen von Tcpdump

  • Tcpdump ist ein Befehlszeilentool, das mithilfe von Linux-Shell-Skripten und anderen Programmiersprachen einfach skriptgesteuert werden kann.
  • Benutzer können vorgespeicherte Pakete importieren und sie in verschiedenen Formaten anzeigen, darunter unter anderem HEX und ASCII.
  • Es gibt viele hoch angesehene Dokumentationen für diesen Paket-Sniffer, darunter ganze Bücher und Linux-Handbücher.
  • Sie können den Quellcode sehen, um genauer zu sehen, wie Tcpdump funktioniert, und können sogar zu seiner Entwicklung beitragen.

20. SQLMap

SQLMap ist ein hervorragendes Open-Source-Tool, mit dem Administratoren in ihren Websites und Anwendungen nach SQL-Injection-Schwachstellen suchen können. Diese kostenlose, aber leistungsstarke Anwendung bietet eine robuste Test-Engine, die verschiedene Arten von SQL-Schwachstellen finden kann, darunter ua zeitbasierte, fehlerbasierte und boolesche Blinds.

Administratoren können Tabellen einfach ausgeben, um Daten genau zu untersuchen. Darüber hinaus stellt die frei verfügbare Codebasis dieses Linux-Schwachstellenscanners sicher, dass Drittentwickler zusätzliche Funktionen hinzufügen können, wenn sie dies wünschen.

Funktionen von SQLMap

  • SQLMap unterstützt fast alle wichtigen DBMSs, einschließlich MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS und IBM DB2.
  • Es ist ein Befehlszeilentool mit Unterstützung für automatische Passworterkennung, Standardauthentifizierung und Wörterbuchangriffe.
  • SQLMap kann verwendet werden, um Datenbankberechtigungen zu erweitern, indem eine Verbindung zur Meterpreter-Nutzlast des Metasploit-Frameworks hergestellt wird.
  • Diese Open-Source-Anwendung bietet eine hervorragende Dokumentation in Form von Handbüchern, Videos und robusten Tools zur Problemverfolgung.

21. Zeek

Zeek ist ein überzeugendes Netzwerkanalyse-Framework, das es schon lange gibt. Dieser Angriffserkennungsmechanismus war ursprünglich als Bro bekannt. Es ist eines der besten Open-Source-Sicherheitstools zur Untersuchung von Anomalien in persönlichen oder Unternehmensnetzwerken. Zeek erfasst Protokolle aller Netzwerkaktivitäten, anstatt sich wie viele herkömmliche IDS-Tools auf Signaturen zu verlassen. Sicherheitstester können diese Daten analysieren, indem sie sie manuell oder über ein SIEM-System (Security and Information Event Management) überprüfen.

Funktionen von Zeek

  • Zeek eignet sich aufgrund seines flexiblen und hochgradig anpassungsfähigen Funktionsumfangs zum Testen großer Unternehmensinfrastrukturen.
  • Es bietet einen tiefen Einblick in das beobachtete Netzwerk unter Verwendung hochrangiger semantischer Analysetechniken.
  • Eine große Anzahl vorgefertigter Add-Ons macht es einfach, zusätzliche Funktionen zu dieser Netzwerkanalysesoftware hinzuzufügen.
  • Zeek bietet mehrere Builds für Unternehmen und Entwickler an, darunter eine LTS-Version, eine Funktionsversion und eine Entwicklerversion.

22. Kali-Linux

Viele Leute sind sich einig, dass Kali Linux wohl eines der besten Open-Source-Sicherheitstesttools für Profis ist. Es handelt sich um eine Debian-basierte Linux-Distribution, die mit allen wesentlichen Tools ausgestattet ist, die für moderne Penetrationstests erforderlich sind. Aus diesem Grund verwenden viele böswillige Hacker Kali als Basissystem. Egal, ob Sie ein zertifizierter Experte oder ein beginnender Sicherheitsenthusiast sind, die Beherrschung von Kali Linux wird Ihnen dabei helfen, Neuland ganz einfach zu erkunden.

Funktionen von Kali Linux

  • Kali Linux ist auf einer Vielzahl von Plattformen verfügbar, darunter ARM-basierte Systeme und die virtuelle VMware-Maschine.
  • Benutzer können Live-Installationen basierend auf persönlichen Vorlieben erstellen und mehrere Verschlüsselungsmechanismen zum Schutz verwenden.
  • Es ermöglicht Testern, benutzerdefinierte Umgebungen für Penetrationstests zu erstellen, indem sie aus einer großen Sammlung von Metapaketen auswählen.
  • Sie können Kali sogar auf Android-basierten Smartphones mit der Linux Deploy-Anwendung ausführen und die Umgebung chrooten, wenn Sie möchten.

23. GRR – Google Rapid Response

GRR oder Google Rapid Response ist ein überzeugendes Framework zur Reaktion auf Vorfälle, das von Google entwickelt wurde, um forensische Live-Analyseaufträge aus einer Remote-Umgebung aufrechtzuerhalten. Es besteht aus einem in Python geschriebenen Server und Client. Der Client- oder Agententeil wird auf den Zielsystemen bereitgestellt und sie werden über den Server verwaltet. Es ist ein vollständig Open-Source-Projekt, sodass Sie ganz einfach benutzerdefinierte Funktionen basierend auf persönlichen Anforderungen hinzufügen können.

Funktionen von GRR

  • Google Rapid Response ist vollständig plattformübergreifend und läuft reibungslos auf Linux-, FreeBSD-, OS X- und Windows-Systemen.
  • Es verwendet die YARA-Bibliothek zum Analysieren von Remote-Speicher und bietet Zugriff auf Details auf Betriebssystemebene und das Dateisystem.
  • Administratoren können Remote-Clients effektiv auf CPU-Nutzung, Speicherdetails, I/O-Nutzung und vieles mehr überwachen.
  • GRR ist vollständig für den Umgang mit modernen Sicherheitsvorfällen ausgestattet und ermöglicht ein automatisches Infrastrukturmanagement.

24. Greifer

Grabber ist ein leichtgewichtiger und portabler Linux-Schwachstellenscanner für Websites, Foren und Anwendungen. Es ist eines der nützlichsten Open-Source-Sicherheitstesttools zur Bewertung persönlicher Web-Apps. Da Grabber extrem leichtgewichtig ist, bietet es keine GUI-Schnittstelle.

Die Steuerung der Anwendung ist jedoch recht einfach, und auch Anfänger können ihre Anwendungen damit testen. Insgesamt ist es eine ziemlich gute Wahl für Sicherheitsbegeisterte und App-Entwickler, die nach tragbaren Testwerkzeugen suchen.

Funktionen von Grabber

  • Grabber kann für einfache AJAX-Verifizierungen, Cross-Site-Scripting und SQL-Injection-Angriffe verwendet werden.
  • Dieses Open-Source-Testtool wurde mit Python geschrieben und ist sehr einfach zu erweitern oder anzupassen.
  • Sie können Grabber verwenden, um logische Fehler in JavaScript-basierten Anwendungen sehr einfach zu überprüfen.
  • Grabber erstellt eine einfache, aber nützliche Statistikanalysedatei, die die Ergebnisse und wichtigsten Details hervorhebt.

25. Arachni

Arachni ist ein funktionsreiches, modulares Framework zum Testen von Webanwendungen, das in Ruby geschrieben wurde. Sicherheitsexperten können damit eine Vielzahl von Aufgaben erledigen. Es ist recht einfach zu bedienen, aber es mangelt nicht an Leistung. Darüber hinaus ermöglicht der modulare Charakter dieses Tools den Benutzern, es einfach in andere Open-Source-Sicherheitstesttools wie Metasploit zu integrieren. Da der Quellcode dieser Software frei zugänglich und änderbar ist, können Drittentwickler neuere Funktionalitäten ohne Einschränkungen hinzufügen.

Funktionen von Arachni

  • Arachni verfügt über eine schöne und intuitive grafische Benutzeroberfläche, die die Verwaltung sehr einfach macht.
  • Es stellt einen robusten Satz von REST-APIs bereit, die die Integration für Open-Source-Entwickler vereinfachen.
  • Arachni bietet mehrere Bereitstellungsoptionen, darunter verteilte Plattformen und Personal Server.
  • Es kann zur Überprüfung von Cross-Site-Scripting, SQL-Injections, Code-Injections und Dateieinschlussvarianten verwendet werden.

Abschlussgedanken

Da wir uns weiterhin auf Software verlassen, ist Sicherheit wichtiger denn je geworden. Glücklicherweise macht es eine große Anzahl von Open-Source-Sicherheitstools Fachleuten leicht, Schwachstellen zu untersuchen, und ermöglicht Entwicklern, sie zu patchen, bevor jemand sie ausnutzt. Unsere Redakteure haben in diesem Leitfaden einige der am häufigsten verwendeten Testtools für unsere Benutzer beschrieben.

Egal, ob Sie ein professioneller Tester oder ein einfacher Enthusiast sind, die Kenntnis dieser Tools wird Ihnen helfen, viele Sicherheitslücken in Zukunft zu mindern. Hoffentlich hat Ihnen dieser Leitfaden die Grundlagen geliefert, nach denen Sie gesucht haben. Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit.


Linux
  1. Rüsten Sie Ihre Linux-PC-Hardware mit Open-Source-Tools auf

  2. 3 Open-Source-Tools, die Linux zur idealen Workstation machen

  3. Wie können Sie Ihren Computer schützen?

  4. Linux-Sicherheit:Schützen Sie Ihre Systeme mit fail2ban

  5. Die beste Open-Source-Software 2019 (Wahl der Benutzer)

Die 10 besten Open-Source-Zwischenablage-Manager für Linux

Die 10 Open-Source-Dateinavigationstools für Linux-Systeme

Die 10 besten Open-Source-Renderer für Linux-Systeme

Die 10 besten E-Mail-Benachrichtigungstools für Linux-Systeme

Die 15 besten E-Mail-Verschlüsselungstools für Linux-Systeme

Top 5 der besten passiven Open-Source-OS-Fingerprinting-Tools im Jahr 2022