盘点那些年我们一起玩过的网络安全工具

一、反恶意代码软件

1.Malwarebytes

这是一个检测和删除恶意的软件,包括蠕虫,木马,后门,流氓,拨号器,间谍软件等等。快如闪电的扫描速度,具有隔离功能,并让您方便的恢复。包含额外的实用工具,以帮助手动删除恶意软件。分为两个版本,Pro和Free,Pro版相比与Free版功能要多了:实时监控防护;启发式保护;恶意网站保护,阻止访问已知的零日恶意Web内容;

2.ClamAV

ClamAV是一款C语言开发的开源病毒扫描工具用于检测木马/病毒/恶意软件,它提供了一个灵活且可扩展的多线程守护程序,命令行扫描程序以及用于通过Internet自动更新的工具。

3.VirusTotal

VirusTotal 是一个知名的在线病毒木马及恶意软件的分析服务,可分析提交的文件中是否包含已知病毒和其他恶意软件。因为它是在线查毒网站,所以性能可能不如软件查毒来的强大。

二、扫描工具

1.Ike-scan

这是一个命令行工具,它使用IKE协议来发现,识别和测试IPsec VPN服务器。

2.THC Amap

THC Amap是确定给定端口上侦听哪些应用程序的好工具,它甚至知道如何解析Nmap输出文件。同样的,它也是个命令行工具。

3.NBTScan

NBTScan是用于扫描IP网络以获取NetBIOS名称信息的程序,它向提供范围内的每个地址发送NetBIOS状态查询。对于每个响应的主机,它列出了IP地址,NetBIOS计算机名称,登录的用户名和MAC地址。同样的,也是个命令行工具。

三、加密工具

1.OpenSSH/PuTTY

这三者想必大家多多少少都接触过,主要用作登陆连接远程服务器加密。大多数Linux用户都运行着OpenSSH,而Windows用户则更喜欢Putty。OpenSSH主要是以命令行为主,而Putty带有GUI界面。

2.TrueCrypt

该工具可用于Linux Mac 和Windows系统,并且是开源的磁盘加密系统。

 

3.OpenVPN

OpenVPN是一个开放源代码SSL VPN软件包,它可以适应多种配置,包括远程访问,站点到站点VPN,WiFi安全以及具有负载平衡。它也是一个命令行工具。

4.KeePass

KeePass是一个免费密码管理器,它使用起来是很方便的。它存储许多由一个主密码解锁的密码。这个想法是只需要记住一个高质量的密码,并且仍然能够为各种帐户使用唯一的密码。它具有自动在Web表单中填写密码的功能。

 

四、入侵检测系统

1.Snort

该网络入侵检测和防御系统擅长IP网络上的流量分析和数据包记录,通过协议分析,内容搜索和各种预处理器,Snort可检测数千种蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。

2.OSSIM

OSSIM代表开源安全信息管理。其目标是提供工具的全面汇编,这些工具在一起工作时,可以为网络/安全管理员提供有关网络,主机,物理访问设备和服务器的各个方面的详细视图。

五、端口扫描器

1.Angry IP Scanner

Angry IP Scanner是一个小型的开源Java应用程序,它可以执行 Ping扫描和端口扫描。

2.NetScanTools

NetScanTools是Windows的40多个网络实用程序的集合,在设计时考虑了简单的用户界面。它包括DNS工具,Ping和端口扫描程序,Traceroute和其他实用程序。

六、漏洞利用工具

1.W3af

W3af是一个非常流行,强大且灵活的框架,用于查找和利用Web应用程序漏洞。它易于使用和扩展,并具有数十种Web评估和开发插件。

2.Sqlmap

这个小编之前跟大家说过,很强大的SQL注入和漏洞查找工具。

3.Social Engineer Toolkit

Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架。其中的SET具有许多自定义攻击向量,可让您快速进行可信的攻击。这是一个Python安装文件的下载地址。不过很抱歉的是目前仅支持Linux和Mac Os X 系统。

4.Netsparker

Netsparker是一个Web应用程序安全扫描程序,同时支持检测和利用漏洞。它旨在通过在成功利用或以其他方式测试漏洞后仅报告已确认的漏洞,从而实现无误。

七、监控工具

1.Ettercap

Ettercap是针对中级局域网攻击者的套件。它具有实时连接嗅探,动态内容过滤以及许多其他有趣的技巧。它支持对许多协议(甚至是加密协议)进行主动和被动剖析,并包括许多用于网络和主机分析的功能。

2.P0f

P0f能够仅通过检查捕获的数据包来识别目标主机的操作系统,即使该设备位于数据包防火墙之后。P0f不会直接或间接产生任何其他网络流量。没有名称查找,没有神秘的探查,没有ARIN查询,什么都没有。在高级用户手中,P0f可以检测防火墙的存在,NAT的使用,负载平衡器的存在等等!

3.Nagios

Nagios是系统和网络监视应用程序。它会监视您指定的主机和服务,并在情况变坏或变好时提醒您。它的许多功能包括监视网络服务(SMTP,POP3,HTTP,NNTP,ICMP等),监视主机资源(处理器负载,磁盘使用情况等)。

4.NetWitness NextGen

NetWitness NextGen是网络安全监视器。监视器的核心是解码器子系统,该子系统记录网络流量以进行分析。

八、网络代理

1.Paros proxy

基于Java的Web代理,用于评估Web应用程序漏洞。它支持即时编辑/查看HTTP / HTTPS消息,以更改Cookie和表单字段等项目。它包括Web流量记录器,Web 爬虫,哈希计算器和用于测试常见Web应用程序攻击(例如SQL注入和跨站脚本)的扫描程序。

2.Ratproxy

Ratproxy是半自动化的,很大程度上是被动的Web应用程序安全审核工具。它旨在补充通常用于此任务的主动搜寻器和人工代理,并基于对现有用户,用户和用户的观察,专门针对潜在问题和与安全性相关的设计模式进行了准确,灵敏的检测和自动注释,并进行了优化。在复杂的Web 2.0环境中启动流量。

3.Sslstrip

Sslstrip是一个SSL剥离代理,旨在使未加密的HTTP会话看起来尽可能像HTTPS会话。它将https链接转换为http或具有已知私钥的https。它甚至为安全通道的假象提供了一个挂锁图标。通常,可以从HTTP页面上的重定向访问许多HTTPS站点,并且许多用户在未升级其连接时不会注意到。

九、Web漏洞扫描

1.Burp Suite

Burp Suite是用于攻击Web应用程序的集成平台。它包含各种工具,它们之间具有众多接口,旨在促进并加快攻击应用程序的过程。所有工具共享用于处理和显示HTTP消息,持久性,身份验证,代理,日志记录,警报和可扩展性的相同框架。

2.W3af

W3af是一个非常流行,强大且灵活的框架,用于查找和利用Web应用程序漏洞。

十、无线工具

1.Aircrack

Aircrack是一套用于802.11a / b / g WEP和WPA破解的工具。一旦收集了足够的加密数据包,它就会实施最著名的破解算法来恢复无线密钥。。该套件包含十几种离散工具,包括airodump(802.11数据包捕获程序),aireplay(802.11数据包注入程序),aircrack(静态WEP和WPA-PSK破解)和airdecap(解密WEP / WPA捕获文件)。

2.Netstumbler

Netstumbler是最知名的Windows工具,用于查找开放的无线访问点,该工具当前是免费的,但仅Windows且未提供源代码。

3.Kismet

Kismet是基于控制台的802.11第2层无线网络检测器,嗅探器和入侵检测系统。它通过被动嗅探来识别网络,并且甚至可以隐藏正在使用的隐藏网络。它可以通过嗅探TCP,UDP,ARP和DHCP数据包来自动检测网络IP块。

4.InSSIDer

InSSIDer是适用于Windows,OS X和Android的无线网络扫描仪。并且能在64位Windows和Windows Vista上正常运行。InSSIDer可以找到开放的无线接入点,跟踪一段时间内的信号强度,并通过GPS记录保存日志。

 

十一、Rootkit检测器

1.Sysinternals

Sysinternals提供了许多小型Windows实用程序,这些实用程序对于低级Windows黑客非常有用。

2.Tripwire

Tripwire是一种工具,可以帮助系统管理员和用户监视一组指定的文件是否有任何更改。

3.AIDE

AIDE(高级入侵检测环境)是Rootkit检测器,是Tripwire的免费替代品。它对重要的系统文件进行加密哈希并将其存储在数据库中。而且它是一个免费的工具,只不过广告比较多。

十二、封包嗅探器

1.Wireshark

这个就不多说了,用过的都知道它是一个十分强大的网络嗅探抓包工具,正是因为太强大,导致我们用的都还不够深入。

2.Tcpdump

他不像Wireshark那么强大,拥有漂亮的GUI界面,但是他胜在实用而且资源占用率很小。

十三、总结

看完这些相信大家会对里面的内容非常感兴趣,因为身为一个网络安全方面的小白,还是很有必要接触这些工具的,毕竟只有先使用这些功能,我们才能更加了解这些功能。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

 大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/12659.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

项目中使用Elasticsearch的API相关介绍

项目中使用Elasticsearch的API相关介绍 0、域映射类型 text:会分词,不支持聚合对当前搜索关键词,先自身分词,分成多个词,然后去一个一个的词去利用倒排索引去查询es索引库一般应用在搜索关键字匹配的字段的类型。 商…

Beego 使用教程 6:Web 输入处理

beego 是一个用于Go编程语言的开源、高性能的 web 框架 beego 被用于在Go语言中企业应用程序的快速开发,包括RESTful API、web应用程序和后端服务。它的灵感来源于Tornado, Sinatra 和 Flask beego 官网:http://beego.gocn.vip/ 上面的 bee…

Spring的监听器使用(实用,直接拿去修改可用)

一,前言 这里我们以ApplicationListener为例,简单说明一下监听器如何使用。 本人基本只输出实用,即用的代码,希望能帮助到各位,如果想研究底层逻辑,大家可自行根据代码去类源码查看。 监听器的使用主要分…

上层建筑(理解)

上层建筑(Superstructure)是指建立在一定经济基础上的社会意识形态以及与之相适应的政治法律制度和设施等的总和。它包括阶级关系(基础关系)、维护这种关系的国家机器、社会意识形态以及相应政治法律制度、组织和设施等。 上层建筑与经济基础对立统一。建…

相机模型,坐标变换,畸变

小孔成像模型 墨子就记录了小孔成像是倒立的。这从几何光学的角度是很好理解的:光沿直线传播,上方和下方的光线交叉,导致在成像平面位置互换。 小孔的大小有什么影响? 小孔越大,进光量变大了,但是成像平…

第二步 完善MBR

文章目录 前言一、什么是MBR?二、我们需要什么样的MBR?三、设计我们的MBR!1、打印“1 MBR”2、加载次引导程序——loader 四、实践检验! 查看系列文章点这里: 操作系统真象还原 前言 在上一篇文章 第一步 从启动BIOS开…

社交电商的三大模式,新零售招商模式策划

链动21奖励模式,七人拼团模式拆解,分享购模式解析 坐标:厦门,我是易创客肖琳 深耕社交新零售行业10年,主要提供新零售系统工具及顶层商业模式设计、全案策划运营陪跑等。 随着数字时代的到来,“互联网”概…

PyCharm2023 社区版安装 +中文语言包+配置教程+Python环境搭建

一、Python 安装 我们在安装Pycharm之前,首先要先安装Python环境也就是安装Python解释器 因为PyCharm是一个用于编写和调试Python代码的开发工具,而Python解释器是用于解释执行Python代码PyCharm需要依赖Python解释器来执行Python代码,因此…

R语言贝叶斯方法在生态环境领域中的应用

贝叶斯统计已经被广泛应用到物理学、生态学、心理学、计算机、哲学等各个学术领域,其火爆程度已经跨越了学术圈,如促使其自成统计江湖一派的贝叶斯定理在热播美剧《The Big Bang Theory》中都要秀一把。贝叶斯统计学即贝叶斯学派是一门基本思想与传统基于…

R语言基础--文件读写

From生物技能树(R第五节) 文章目录 一、文件读写1.注意用project管理工作目录2、文件读取1、读取.txt文件2、读取.csv文件注意:数据框不允许重复的行名 3.数据框的导出4.读取文件的其他方式(用于读取/导出文件的R包)--经验1.base2.readr3.dat…

图搜索算法-最小生成树问题-克鲁斯卡尔算法(kruskal)

相关文章: 数据结构–图的概念 图搜索算法 - 深度优先搜索法(DFS) 图搜索算法 - 广度优先搜索法(BFS) 图搜索算法 - 拓扑排序 图搜索算法-最短路径算法-戴克斯特拉算法 图搜索算法-最短路径算法-贝尔曼-福特算法 最小生…

【Redis】数据类型

Redis数据类型(5 3 1) 五种基本数据类型 String字符串 特点 二进制安全,可以包含任何数据,如数字,字符串,jpg图片或者序列化的对象 应用场景 缓存: redis作为缓存层,mysql做持…

【ORACLE战报】2024.4月最新OCP考试喜报.

课程介绍 DBA数据库管理必备认证:ORACLE OCP 19C 教材下载 ORACLE OCP 19C 官方电子教材 ORACLE OCP 12C官方电子教材 题库下载 ORACLE 19C题库 (083384题、082362题)-2024答案修正版.rar 所有的收获都是默默耕耘的成果 2024.4月【最新考试成…

Chromium 调试指南2024 Windows11篇-条件断点、函数断点(十一)

1. 前言 在调试过程中,步进代码和条件断点/函数断点是非常有用的工具和技术,它们可以帮助开发者更加精确地定位和解决问题。本文将介绍步进代码的常用工具以及条件断点/函数断点的设置方法,帮助开发者更加高效地进行调试工作。 2. 步进代码…

ControlNet原理解析

前排提示照片已经获得小姐姐许可。 光知道ControlNet好用,不想知道它背后的原理么?今天就看一看这篇论文,带大家了解一下ControlNet是如何炼成的。 ControlNet是干嘛的 我们知道现在文本到图像生成很火爆,你只需要输入文字就可以…

内存函数:memcpy(拷贝),memmove(拷贝),memcmp(比较),memset(设置)

内存函数 一.memcpy(内存拷贝1)1.函数使用2.模拟实现 二.memmove(内存拷贝2)1.函数使用2.模拟实现 三.memcmp(内存比较)1.函数使用2.模拟实现 四.memset(内存设置)1.函数使用2.模拟实…

【Linux】用户组、用户、文件权限(ugo权限),权限掩码,chmod,chown,suid,sgid,sticky,su,sudo

用户组 注意:普通用户只能查看有哪些组,不能创建/修改/删除,会提示:用户名 is not in the sudoers file.This incident will be reported. groupadd 用户组名新建用户组cat /etc/group查看有哪些组(普通用户可以操作…

Windows下配置TortoiseGit 访问Ubuntu虚拟机下Samba共享目录

前言: 本文记录学习使用 Git 版本管理工具的学习笔记,通过阅读参考链接中的博文和实际操作,快速的上手使用 Git 工具。 本文参考了引用链接博文里的内容。 引用: 【TortoiseGit】TortoiseGit安装和配置详细说明-CSDN博客 Git版本管理可视…

Java——对象的打印

当我们运行如下代码: public class Person {String name;String gender;int age;public Person(String name,String gender,int age){this.name name;this.gender gender;this.age age;}public static void main(String[] args){Person person new Person(&quo…

QT客户端开发的注意事项

QT客户端开发是一个涉及图形用户界面(GUI)设计、网络编程、数据库交互等多个方面的复杂过程。以下是在进行QT客户端开发时应注意的一些关键事项,通过关注这些事项,可以提高QT客户端应用的质量和开发效率。北京木奇移动技术有限公司…