domingo, 18 de novembro de 2012

Linux é um hacker sonho sistema operacional do computador. Ele suporta toneladas de ferramentas e utilitários para quebrar senhas, digitalização vulnerabilidades da rede, e detectar possíveis intrusões. Eu tenho aqui uma coleção de 10 dos melhores softwares de segurança ferramentas para Linux. Por favor, tenha sempre em mente que essas ferramentas não são destinadas a prejudicar, mas sim para proteger.

1. João Ripper
John the Ripper é uma ferramenta de software livre senha rachaduras inicialmente desenvolvido para o sistema operacional UNIX. É um dos a senha mais popular testando / quebrar programas, pois combina uma série de crackers de senhas em um único pacote, detecta automaticamente tipos de senha de hash, e inclui um cracker personalizável. Ele pode ser executado em vários formatos, incluindo os tipos de senha criptografados cripta várias senhas de hash mais comumente encontrados em vários sabores de Unix (baseado em DES, MD5, ou Blowfish), AFS Kerberos e de hash LM Windows NT/2000/XP/2003.Módulos adicionais ampliaram sua capacidade de incluir hashes MD4 baseados em senha e senhas armazenadas no LDAP, MySQL e outros.
2. Nmap 
Nmap é o meu favorito scanner de segurança de rede. Ele é usado para descobrir computadores e serviços em uma rede de computadores, criando assim um "mapa" da rede. Assim como muitos scanners de portas simples, o Nmap é capaz de descobrir serviços passivos em uma rede, apesar do fato de que tais serviços não estão anunciando-se com uma descoberta serviço de protocolo. Além Nmap pode ser capaz de determinar vários detalhes sobre os computadores remotos. Estes incluem sistema operacional, tipo de dispositivo, tempo de atividade, produto de software usada para executar um serviço, número da versão exata do produto, a presença de algumas técnicas de firewall e, em uma rede de área local, mesmo fornecedor da placa de rede remoto. Nmap roda em Linux , Microsoft Windows, Solaris e do BSD (incluindo o Mac OS X), e também no AmigaOS. Linux é o mais popular plataforma nmap e Windows o segundo mais popular. 
3. Nessus 
O Nessusé um software de digitalização completa vulnerabilidade. Seu objetivo é detectar possíveis vulnerabilidades nos sistemas testados, tais como: as vulnerabilidades que permitem que um cracker controle remoto para controlar ou acessar dados confidenciais em um sistema.(por exemplo, a transmissão de correio aberta, patches ausentes, etc.)-Má Configuraçãopadrão de senhas, uma poucas senhas comuns e branco / ausente senhas em algumas contas do sistema. Nessus também pode ligar para Hydra (uma ferramenta externa) para lançar um ataque de dicionário. -negação de serviço contra a pilha TCP / IP usando pacotes mutilados Nessus é o scanner do mundo vulnerabilidade mais popular, previsto para ser utilizado por mais de 75.000 organizações em todo o mundo. Ele ficou em primeiro lugar em 2000, 2003 e 2006 Inquérito de Segurança ferramentas de SecTools.Org. 
4.chkrootkit 
chkrootkit (Verifique Rootkit) é um programa baseado em Unix comum para ajudar os administradores de sistema verifique seu sistema de rootkits conhecidos. É um script shell usando comuns UNIX / Linux ferramentas como as cordas e os comandos grep para pesquisar programas essenciais do sistema de assinaturas e para a comparação de uma passagem do sistema de arquivos / proc com a saída do comando ps (estado do processo) para procurar discrepâncias. Ele pode ser usado a partir de um "disco de recuperação" (geralmente um Live CD) ou, opcionalmente, pode usar um diretório alternativa de que para executar todos os seus próprios comandos. Estas técnicas permitem chkrootkit confiar os comandos sobre os quais dependem um pouco mais. Há limitações inerentes à confiabilidade de qualquer programa que tenta detectar compromissos (como rootkits e vírus de computador). Rootkits mais novos podem especificamente tentar detectar e comprometer as cópias dos programas chkrootkit ou tomar outras medidas para evitar a detecção por eles. 
5. Wireshark 
Wireshark é um pacote de aplicativos livre sniffer computador utilizado para solucionar problemas de rede, análise, desenvolvimento de software e protocolo de comunicação e educação . Em junho de 2006, o projeto foi rebatizado de Ethereal devido a problemas de marca registrada.Wireshark A funcionalidade fornece é muito similar ao tcpdump, mas tem uma interface gráfica, e muitas mais informações classificação e filtragem de opções. Ele permite que o usuário veja todo o tráfego que está sendo passado através da rede (geralmente uma rede Ethernet, mas o apoio está sendo adicionado para os outros), colocando a interface de rede no modo promíscuo. Wireshark usa a plataforma cruzada widget GTK + toolkit, e é multi-plataforma , rodando em vários sistemas informáticos operacionais, incluindo Linux, Mac OS X e Windows da Microsoft. Lançado sob os termos da GNU General Public License, Wireshark é um software livre. 
6. netcat 
netcat é um utilitário de redes de computadores para leitura e escrita para conexões de rede em TCP ou UDP. Netcat foi eleita a segunda ferramenta de segurança mais útil na rede pesquisa de 2000 realizada pela insecure.org na lista de discussão nmap usuários. Em 2003, ganhou o quarto lugar, posição que também ocupou na pesquisa de 2006. A versão original do netcat é um programa UNIX. Seu autor é conhecido como * Hobbit *. Ele lançou a versão 1.1 em março de 1996. Netcat é totalmente compatível com POSIX e existem várias implementações, incluindo uma reescrita a partir do zero conhecido como GNU netcat. 
7. Kismet 
Kismet é um detector de rede, packet sniffer, e sistema de detecção de intrusão para LANs sem fio 802.11 . Kismet funciona com qualquer placa wireless que suporta modo de monitoramento bruto, e pode farejar o tráfego 802.11a, 802.11be 802.11g. Kismet é diferente da maioria dos outros detectores de rede em que ele funciona de forma passiva. Isso significa que, sem o envio de todos os pacotes loggable, é capaz de detectar a presença de ambos os pontos de acesso sem fio e clientes sem fio, e associá-las com os outros. Kismet também inclui recursos básicos sem fio IDS como a detecção de programas sem fio ativos farejadores incluindo NetStumbler, como bem como uma série de ataques de rede sem fio. 
8. hping
hping é um gerador de pacotes livre e analisador para o protocolo TCP / IP. Hping é uma das ferramentas de facto para auditoria de segurança e testes de firewalls e redes, e foi usado para explorar a técnica de exploração ocioso scan (também inventada pelo autor hping), e agora implementado na Nmap Security Scanner. A nova versão do hping, hping3, é programável usando a linguagem Tcl e implementa um motor de base de corda, descrição legível de pacotes TCP / IP, de modo que o programador pode escrever scripts relacionados ao baixo nível de manipulação de pacotes TCP / IP e análise em tempo muito curto. Como a maioria das ferramentas utilizadas na segurança do computador, hping é útil para administradores de sistema e crackers (ou script kiddies). 
9. Snort 
Snort é uma livre e de código aberto de rede sistema de prevenção de intrusão (NIPS) e detecção de intrusão de rede (NIDS ) capaz de realizar exploração de pacotes e análise em tempo real do tráfego em redes IP. Snort realiza protocolo de análise, pesquisa de conteúdo / correspondência, e é comumente usado para bloquear ativamente ou passivamente detectar uma variedade de ataques e probes, tais como buffer overflows, stealth porta scans, ataques de aplicativos web, probes SMB e tentativas de SO, entre outras funcionalidades. O software é usado principalmente para fins de prevenção de intrusão, por queda ataques como eles estão ocorrendo. Snort pode ser combinado com outros softwares como SnortSnarf, sguil, OSSIM, ea Análise Básica e Security Engine (BASE) para fornecer uma representação visual dos dados de intrusão. Com correções para a fonte do Snort Ameaças borda do sangramento, o apoio para o pacote fluxo varredura antivírus ClamAV e anormalidade com rede com pá em camadas de rede 3 e 4 é possível com a observação histórica. 
10. tcpdump 
tcpdump é um computador comum ferramenta de depuração de rede que funciona sob linha de comando. Ele permite que o usuário para interceptar e exibir TCP / IP e outros pacotes sendo transmitidos ou recebidos através de uma rede à qual o computador está conectado. Em alguns Unix-like sistemas operacionais, o usuário deve ter privilégios de superusuário para usar o tcpdump porque o pacote capturar mecanismos nesses sistemas exigem privilégios elevados. No entanto, a opção-Z pode ser usado para descartar privilégios para um usuário específico sem privilégios após a captura foi criado. Em outros sistemas operacionais Unix-like, o mecanismo de captura de pacotes pode ser configurado para permitir que usuários não-privilegiados para usá-lo, se isso for feito, privilégios de superusuário não são necessários. O usuário pode, opcionalmente, aplicar um filtro BPF-base para limitar o número de pacotes visto por tcpdump, o que torna a saída mais utilizável em redes com um alto volume de tráfego.Você tem uma ferramenta de software de segurança para Linux favorita? Sinta-se livre para comentar e nos dizer sobre isso.
nodes2012



0 Comente::