A-A+

100+信息安全资源的终极列表

2017年09月05日 22:42 汪洋大海 暂无评论 共9751字 (阅读11,081 views次)

100+信息安全资源的终极列表

一个精心收集的100多个令人敬畏的信息安全工具,软件,图书馆,文件,书籍,资源和酷的东西。

如果您认为任何其他InfoSec资源应该添加到此列表中,请在注释部分中通知我。

另外,请务必查看我们的最佳黑客网站列表,您可以在其中合法地练习您的黑客技能。

网络

扫描/迷宫

  • OpenVAS - OpenVAS是几个服务和工具的框架,提供全面强大的漏洞扫描和漏洞管理解决方案。
  • Metasploit框架 - 用于开发和执行针对远程目标机器的漏洞利用代码的工具。其他重要的子项目包括操作码数据库,shellcode归档和相关研究。
  • Kali - Kali Linux是一款Debian派生的Linux发行版,专为数字取证和渗透测试而设计。Kali Linux预装了许多渗透测试程序,包括nmap(端口扫描器),Wireshark(数据包分析器),John Ripper(密码破解器)和Aircrack-ng(用于渗透测试无线局域网的软件套件) 。
  •  - 一个Linux包制作工具。
  • Pompem - Pompem是一个开源工具,旨在自动搜索主要数据库中的漏洞。以Python开发,具有先进的搜索系统,从而促进了五官和黑客的工作。在当前版本中,在数据库中执行搜索:Exploit-db,1337day,Packetstorm Security ...
  • Nmap - Nmap是一个用于网络发现和安全审计的免费开源实用程序。

监控/记录

  • snyk.io - Snyk是一个扫描漏洞的开源工具。查找,修复和监控Node.js中用于测试vulndb补丁的npm软件包中的已知漏洞。
  • justniffer - Justniffer是一种网络协议分析器,可以捕获网络流量并以自定义方式生成日志,可以模拟Apache Web服务器日志文件,跟踪响应时间并从HTTP流量中提取所有“截取”文件。
  • httpry - httpry是专门用于显示和记录HTTP流量的专用数据包嗅探器。它不是为了执行分析本身,而是捕获,解析和记录流量供以后分析。它可以在分析时实时显示流量,也可以作为登录到输出文件的守护进程来运行。它被写为尽可能轻便和灵活,因此可以轻松适应不同的应用。
  • ngrep -ngrep致力于提供GNU grep的大部分常见功能,将其应用于网络层。ngrep是一个支持pcap的工具,它允许您指定扩展的常规或十六进制表达式,以匹配数据包的数据有效负载。它目前通过以太网,PPP,SLIP,FDDI,令牌环和空接口识别IPv4 / 6,TCP,UDP,ICMPv4 / 6,IGMP和原始设备,并以与更常见的数据包嗅探工具相同的方式了解BPF过滤器逻辑,例如作为tcpdump和snoop。
  • passivedns - 被动地收集DNS记录的工具,以帮助事件处理,网络安全监控(NSM)和一般数字取证。PassiveDNS从接口中嗅探流量或读取pcap文件,并将DNS服务器的答案输出到日志文件。被动DNS可以缓存/聚合内存中的重复DNS答案,限制日志文件中的数据量,而不会丢失DNS答案中的essens。
  • sagan - Sagan使用“Snort like”引擎和规则来分析日志(syslog / event log / snmptrap / netflow / etc)。
  • OSSEC - OSSEC是一个基于开放源代码的入侵检测系统,可以执行日志分析,文件完整性检查,策略监控,rootkit检测,实时报警和主动响应。它运行在大多数操作系统上,包括Linux,MacOS,Solaris,HP-UX,AIX和Windows。
  • ntopng - Ntopng是一个网络流量探测器,显示网络使用情况,类似于受欢迎的顶级Unix命令。
  • Fibratus - Fibratus是用于探索和跟踪Windows内核的工具。它能够捕获大多数Windows内核活动 - 进程/线程创建和终止,文件系统I / O,注册表,网络活动,DLL加载/卸载等等。Fibratus有一个非常简单的CLI,它封装了启动内核事件流收集器的机制,设置内核事件过滤器或运行称为灯丝的轻量级Python模块。

IDS / IPS /主机IDS /主机IPS

  • Snort - Snort是由Martin Roesch于1998年创建的一个免费的开源网络入侵防御系统(NPS)和网络入侵检测系统(NIDS)。Snort现在由Sourcefire开发,其中Roesch是创始人和首席技术官。2009年,Snort进入InfoWorld的开源名人堂,成为“所有时间最开放的开源软件之一”。
  • Bro - Bro是一个强大的网络分析框架,与您可能认识的典型IDS有很大不同。
  • Suricata - Suricata是一款高性能网络IDS,IPS和网络安全监控引擎。开放源码,由社区运营的非盈利基金会,开放信息安全基金会(OISF)拥有。Suricata由OISF及其配套供应商开发。
  • 安全洋葱 - 安全洋葱是入侵检测,网络安全监控和日志管理的Linux发行版。它基于Ubuntu,包含Snort,Suricata,Bro,OSSEC,Sguil,Squert,Snorby,ELSA,Xplico,NetworkMiner和许多其他安全工具。易于使用的安装向导允许您在几分钟内为您的企业构建一支分布式传感器队伍!
  • sshwatch - 用于SSH的IPS类似于用Python编写的DenyHosts。它还可以在日志中收集攻击者的攻击信息。
  • AIEngine - AIEngine是下一代交互式/可编程的Python / Ruby / Java / Lua数据包检测引擎,具有学习功能,无需任何人为干预,NIDS(网络入侵检测系统)功能,DNS域分类,网络收集器,网络取证等等。
  • Denyhosts - Thwart SSH字典攻击和暴力攻击。
  • Fail2Ban - 扫描日志文件,并对显示恶意行为的IP采取行动。
  • SSHGuard - 用于保护服务的软件,除了SSH之外,还提供了C语言

蜂蜜罐/蜂蜜网

  • HoneyPy - HoneyPy是一款低至中等互动蜜罐。它旨在易于:部署,扩展插件功能,并应用自定义配置。
  • Dionaea - Dionaea是一个nepenthes的继任者,嵌入python作为脚本语言,使用libemu来检测shellcode,支持ipv6和tls。
  • Conpot - ICS / SCADA蜜罐。Conpot是一个低互动服务器端工业控制系统蜜罐,设计易于部署,修改和扩展。通过提供一系列共同的工业控制协议,我们创建了建立自己的系统的基础知识,能够模仿复杂的基础设施来说服对手,他刚刚发现了一个巨大的工业综合体。为了提高欺骗能力,我们还提供了定制人机界面来增加蜜罐攻击面的可能性。服务的响应时间可以被人为地延迟,以模拟系统在恒定负载下的行为。因为我们提供了完整的协议栈,所以Conpot可以通过高效的人机界面进行访问,也可以通过真正的硬件进行扩展。
  • Amun - Amun基于Python的低互动蜜罐。
  • Glastopf - Glastopf是一款Honeypot,它模拟了数千个漏洞,用于从针对Web应用程序的攻击中收集数据。其背后的原理非常简单:回复对利用Web应用程序的攻击者的正确响应。
  • Kippo - Kippo是一种中等的交互式SSH蜜罐,旨在记录暴力攻击,最重要的是攻击者执行的整个shell交互。
  • Kojoney - Kojoney是模拟SSH服务器的低级互动蜜罐。守护进程是使用Twisted Conch库编写的。
  • HonSSH - HonSSH是一款高效互动的Honey Pot解决方案。HonSSH将坐在攻击者和蜜罐之间,在它们之间建立两个单独的SSH连接。
  • Bifrozt - Bifrozt是一个NAT设备,具有DHCP服务器,通常部署有一个NIC直接连接到Internet,一个网卡连接到内部网络。Bifrozt与其他标准NAT设备的区别在于它能够在攻击者和您的蜜罐之间作为透明的SSHv2代理工作。如果您在Bifrozt的内部网络上部署了一个SSH服务器,它会将所有交互记录到一个纯文本的TTY文件中,以便稍后查看并捕获任何已下载的文件的副本。您不需要安装任何其他软件,编译任何内核模块或在内部SSH服务器上使用特定版本或类型的操作系统,以使其正常工作。它将限制出站流量到一定数量的端口,并且在超出某些限制时将在这些端口上开始丢弃出站数据包。
  • HoneyDrive - HoneyDrive是首屈一指的蜜罐Linux发行版。它是安装了Xubuntu Desktop 12.04.4 LTS版本的虚拟设备(OVA)。它包含超过10个预装和预配置的蜜罐软件包,如Kippo SSH蜜罐,Dionaea和Amun恶意软件蜜罐,Honeyd低互动蜜罐,Glastopf网络蜜罐和Wordpot,Conpot SCADA / ICS蜜罐,Thug和PhoneyC蜂蜜等。此外,它还包括许多有用的预配置脚本和实用程序来分析,可视化和处理可捕获的数据,如Kippo-Graph,Honeyd-Viz,DionaeaFR,ELK堆栈等等。最后,分销中也有近90种着名的恶意软件分析,取证和网络监控相关工具。
  • 杜鹃沙盒 - 杜鹃沙盒是用于自动分析可疑文件的开源软件。为此,它可以使用自定义组件来监视恶意进程在孤立环境中运行时的行为。

全包捕获/取证

  • tcpflow - tcpflow是一个捕获作为TCP连接(流)一部分传输的数据的程序,以便于协议分析和调试的方式存储数据。每个TCP流都存储在其自己的文件中。因此,典型的TCP流将被存储在两个文件中,每个方向一个。tcpflow也可以处理存储的tcpdump数据包流。
  • Xplico - Xplico的目标是从互联网流量中提取捕获所包含的应用程序数据。例如,从pcap文件Xplico提取每个邮件(POP,IMAP和SMTP协议),所有HTTP内容,每个VoIP呼叫(SIP),FTP,TFTP等。Xplico不是网络协议分析器。Xplico是一个开源网络法医分析工具(NFAT)。
  • Moloch - Moloch是一个开源的,大规模的IPv4数据包捕获(PCAP),索引和数据库系统。为PCAP浏览,搜索和导出提供了简单的Web界面。暴露出允许直接下载PCAP数据和JSON格式的会话数据的API。通过使用HTTPS和HTTP摘要密码支持或使用前端的apache来实现简单的安全性。Moloch并不意味着替代IDS引擎,而是以标准的PCAP格式存储和索引所有网络流量,提供快速访问。Moloch被构建为部署在许多系统上,并且可以扩展以处理多个千兆比特/秒的流量。
  • OpenFPC - OpenFPC是一组工具,可以提供轻量级的全分组网络流量记录器和缓冲系统。其设计目标是允许非专家用户在COTS硬件上部署分布式网络流量记录器,同时集成到现有的警报和日志管理工具中。
  • Dshell - Dshell是网络法医分析框架。实现插件的快速开发,以支持拆分网络数据包捕获。
  • Stenographer - Stenographer是一种数据包捕获解决方案,旨在快速将所有数据包放到磁盘上,然后提供对这些数据包子集的简单快速访问。

嗅探器

  • wireshark - Wireshark是一个免费的开源数据包分析器。它用于网络故障排除,分析,软件和通信协议开发和教育。Wireshark与tcpdump非常相似,但具有图形前端,还有一些集成的排序和过滤选项。
  • netsniff-ng - netsniff-ng是一个免费的Linux网络工具包,瑞士军刀是您日常的Linux网络管道,如果你愿意的话。它的性能提升是通过零拷贝机制实现的,因此在数据包接收和传输中,内核不需要将数据包从内核空间复制到用户空间,反之亦然。

安全信息和事件管理

  • 序曲 - 序曲是通用的“安全信息和事件管理”(SIEM)系统。序言收集,规范化,分类,汇总,关联和报告所有与安全相关的活动,与产品品牌或许可证无关,从而引发此类事件; 序曲是“无代理人”。
  • OSSIM - OSSIM提供安全专业人士从SIEM提供的所有功能 - 事件收集,归一化和相关。
  • FIR - 快速事件响应,一个网络安全事件管理平台。

VPN

  • OpenVPN - OpenVPN是一种开源软件应用程序,实现虚拟专用网(VPN)技术,用于在路由或桥接配置和远程访问设施中创建安全的点对点或站点到站点连接。它使用自定义安全协议,利用SSL / TLS进行密钥交换。

快速分组处理

  • DPDK - DPDK是一组用于快速数据包处理的库和驱​​动程序。
  • PFQ - PFQ是为Linux操作系统设计的功能网络框架,允许高效的数据包捕获/传输(10G及更高),内核功能处理和跨插座/端点的数据包导向。
  • PF_RING - PF_RING是一种新型的网络套接字,可显着提高数据包捕获速度。
  • PF_RING ZC(零复制) - PF_RING ZC(零拷贝)是一种灵活的数据包处理框架,允许您以任何数据包大小实现1/10 Gbit线路速率数据包处理(RX和TX)。它实现零拷贝操作,包括进程间和VM间通信的模式。
  • PACKET_MMAP / TPACKET / AF_PACKET - 使用PACKET_MMAP提高Linux中捕获和传输过程的性能是很好的。
  • netmap - netmap是高速数据包I / O的框架。与其配套的VALE软件交换机一起,它被实现为单个内核模块,可用于FreeBSD,Linux以及Windows。

火墙

  • pfSense - 防火墙和路由器FreeBSD发行版。
  • fwknop - 通过防火墙中的单包授权保护端口。

反垃圾邮件

  • SpamAssassin - 一种功能强大且受欢迎的电子邮件垃圾邮件过滤器,采用各种检测技术。

DOCKER图像渗透测试与安全

端点

防病毒/防恶意软件

配置管理

  • 方向舵 - 舵是一种易于使用,基于Web的,基于角色的IT基础设施自动化与合规解决方案。自动化常用系统管理任务(安装,配置); 实施配置(配置一次好,确保配置有效,自动修复更好); 所有受管节点的清单; Web界面配置和管理节点及其配置; 通过配置和/或按节点进行合规性报告。

认证

  • Google认证器 - Google Authenticator项目包括针对多个移动平台的一次性密码生成器的实现,以及可插拔认证模块(PAM)。一次性密码是由开放认证计划(OATH)(与OAuth无关)开发的开放标准生成的。这些实现支持RFC 4226中规定的基于HMAC的一次性密码(HOTP)算法和RFC 6238中规定的基于时间的一次性密码(TOTP)算法。教程:如何为SSH登录设置双因素身份验证在Linux上

手机/ ANDROID / IOS

  • SecMobi Wiki - 移动安全资源的集合,包括文章,博客,书籍,小组,项目,工具和会议。*

取证

  • grr - GRR快速反应是一个专注于远程实时取证的事件响应框架。

威胁情报

  • abuse.ch - ZeuS Tracker / SpyEye Tracker / Palevo Tracker / Feodo Tracker跟踪世界各地的Command&Control服务器(主机),并为您提供域名和IP阻止列表。
  • 新兴威胁 - 开源 - 新兴威胁始于10年前,作为收集Suricata和SNORT®规则,防火墙规则和其他IDS规则集的开源社区。开源社区在互联网安全方面仍然发挥积极作用,每天有超过20万活跃用户下载规则集。只要您遵循一些基本准则,“ETOpen规则集”就可以对任何用户或组织开放。我们的ETOpen规则集可随时下载。
  • PhishTank - PhishTank是互联网钓鱼数据和信息的协作清算所。此外,PhishTank为开发人员和研究人员提供了一个开放的API,可将免费的网络钓鱼数据集成到其应用程序中。
  • SBL / XBL / PBL / DBL / DROP / ROKSO - Spamhaus项目是一个国际非营利组织,其任务是跟踪互联网的垃圾邮件操作和来源,为互联网提供可靠的实时反垃圾邮件保护,与执法机构合作识别和追求全球的垃圾邮件和恶意软件帮派,并游说政府采取有效的反垃圾邮件立法。
  • 互联网风暴中心 - 在成功的检测,分析和广泛警告的Li0n蠕虫后,ISC成立于2001年。今天,ISC向成千上万的互联网用户和组织提供免费的分析和警告服务,并积极与互联网服务提供商合作,打击最恶意的攻击者。
  • AutoShun - AutoShun是一个Snort插件,可让您将Snort IDS日志发送到集中式服务器,将与来自世界各地的其他snort传感器,蜜罐和邮件过滤器的传感器日志相关联。
  • DNS-BH - DNS-BH项目创建并维护已知用于传播恶意软件和间谍软件的域名列表。此项目创建绑定和Windows区域文件,以便为对这些请求提供虚拟的本地主机回复,从而防止许多间谍软件安装和报告。
  • AlienVault Open Threat Exchange - AlienVault Open Threat Exchange(OTX),帮助您保护网络免受恶意IP地址造成的数据丢失,服务中断和系统危害。
  • Tor批量出口列表 - CollecTor,您在Tor网络中的友好数据收集服务。CollecTor从公共Tor网络中的各种节点和服务获取数据,并将其提供给世界各地。如果您正在对Tor网络进行研究,或者如果您正在开发使用Tor网络数据的应用程序,那么这是您开始的地方。TOR节点列表 / DNS黑名单 / Tor节点列表
  • leakedin.com - leakedin.com的主要目的是让访问者知道丢失数据的风险。这个博客只是编译了像pastebin.com这样的网站丢失或披露的数据的样本。
  • FireEye OpenIOCs - FireEye公开分享的妥协指标(IOCs)
  • OpenVAS NVT Feed - 网络漏洞测试(NVT)的公开Feed。它包含超过35,000个NVT(截至2014年4月),每天都在增长。此Feed被配置为OpenVAS的默认值。
  • 项目蜜罐 - 项目蜜罐是第一个也是唯一的分发系统,用于识别垃圾邮件发送者和垃圾邮件,用于从您的网站上删除地址。使用Project Honey Pot系统,您可以将自定义标签的地址安装到您网站的访问者的时间和IP地址。如果其中一个地址开始接收电子邮件,那么我们不仅可以告知邮件是垃圾邮件,还可以确定邮件收到的确切时刻以及收集邮件的IP地址。
  • virustotal - VirusTotal是Google的子公司,是一款免费的在线服务,可分析文件和URL,从而识别病毒,蠕虫,特洛伊木马以及防病毒引擎和网站扫描仪检测到的其他类型的恶意内容。同时,它可以用来检测误报,即由一个或多个扫描仪检测为恶意的无害资源。
  • IntelMQ - IntelMQ是CERT的解决方案,用于收集和处理使用消息队列协议的安全性Feed,粘贴块和推文。这是一个社区驱动的举措,称为IHAP(事件处理自动化项目),它是由欧洲CERT在几个InfoSec事件期间概念设计的。其主要目标是给事件响应者一个简单的方法来收集和处理威胁情报,从而改善CERT的事件处理过程。ENSIA主页
  • CIFv2 - CIF是一个网络威胁情报管理系统。CIF允许您结合许多来源的已知恶意威胁信息,并将该信息用于识别(事件响应),检测(IDS)和缓解(空路由)。

卷筒纸

组织

  • OWASP - 开放Web应用程序安全项目(OWASP)是一个全球501(c)(3)非营利慈善组织,致力于提高软件的安全性。

WEB应用程序防火墙

  • ModSecurity - ModSecurity是用于实时Web应用程序监控,日志记录和访问控制的工具包。
  • NAXSI - NAXSI是NGINX的开源,高性能,低规模维护WAF,NAXSI意味着Nginx Anti Xss&Sql注入。
  • IronBee - IronBee是一个开源项目,用于构建通用的Web应用程序安全传感器。IronBee作为开发用于保护Web应用程序的系统的框架 - 构建Web应用程序防火墙(WAF)的框架。

扫描/迷宫

  • sqlmap - sqlmap是一种开放源码渗透测试工具,可自动检测和利用SQL注入漏洞和接管数据库服务器的过程。它配备了一个强大的检测引擎,许多适用于最终渗透测试仪的特色功能,以及从数据库指纹识别,从数据库获取数据到访问底层文件系统以及在操作系统上执行命令的广泛开关,带内连接。
  • ZAP - Zed攻击代理(ZAP)是一种易于使用的集成渗透测试工具,用于在Web应用程序中查找漏洞。它被设计为具有广泛安全体验的人员使用,因此是开发人员和新进入测试的功能测试人员的理想选择。ZAP提供自动扫描器以及一组可以手动查找安全漏洞的工具。
  • w3af - w3af是一个Web应用程序攻击和审计框架。该项目的目标是创建一个框架,以帮助您通过查找和利用所有Web应用程序漏洞来保护您的Web应用程序。
  • Recon-ng - Recon-ng是用Python编写的全功能Web侦察框架。Recon-ng具有与Metasploit框架相似的外观和感觉。
  • PTF - 渗透测试仪框架(PTF)是一种模块化支持最新工具的方法。

大数据

  • data_hacking - 使用IPython,Pandas和Scikit的示例了解如何充分利用您的安全数据。
  • hadoop-pcap - Hadoop库读取数据包捕获(PCAP)文件。
  • Workbench - 安全研发团队的可扩展的python框架。
  • OpenSOC - OpenSOC集成了各种开源大数据技术,为安全监控和分析提供了集中的工具。
  • binarypig - Hadoop中的可扩展二进制数据提取。恶意软件处理和分析在猪,探索通过Django,Twitter Bootstrap和弹性搜索。

通过github    

本文来源:https://hackerlists.com/infosec-resources/

布施恩德可便相知重

微信扫一扫打赏

支付宝扫一扫打赏

×

给我留言