I migliori 15 strumenti e applicazioni di sicurezza/violazione
1. Nmap
Nmap (Network Mapper) é una risorsa gratuita per verificare la rete oppure per verificarne la sicurezza.
E’ stata progettata per scansionare rapidamente grandi reti sebbene lavori bene contro i singoli hosts. Nmap funziona sui più comuni computer e console e sono disponibili versioni grafiche. Può essere usato dai principianti (-sT) o dai professionisti (packet_trace). E’ uno strumento molto versatile una volta che si comprendono appieno i risultati.
Scarica Nmap qui – http://www.insecure.org/nmap/download.html
2. Nessus – Scanner remoto di sicurezza
Recentemente era una risorsa non disponibile ma é ancora essenzialemte gratuita. Funziona con un sistema client-server. Nessus é il più famoso scanner di vulnerabilità nel mondo usato in oltre 75,000 organizzazioni mondiali. Molte delle più grandi organizzazioni mondiali stanno realizzando significativi risparmi utilizzando Nessus per revisionare gli strumenti e le applicazioni aziendali critiche.
Scarica Nessus qui– http://www.nessus.org/download/
3. John the Ripper
Si, JTR 1.7 é stato recentemente aggiornato!
John the Ripper é un veloce programma di violazione delle parole chiave attualmente disponibile per molti tipi di Unix (ufficialmente sono supportate 11 senza contare le diverse architetture), DOS, Win32, BeOS e OpenVMS.Il suo obiettivo primario é di trovare le parole chiave deboli di Unix.
Puoi trovare JTR qui – http://www.openwall.com/john/
4. Nikto
Nikto é una risorsa libera (GPL) per la scansione del web server che esegue test completi sui web server su diversi aspetti compresi più di 3200 file/CGs potenzialmente dannosi, versioni di più di 625 server e problemi specifici su più di 230 server. Gli elementi scansionati e i plugin sono frequentemente aggiornati e possono automaticamente aggiornati ( se richiesto). Nikto é un buon CGI scanner e si trovano altri strumenti che funzionano bene con Nikto
(consideriamo http fingerprinting oppure Google hacking/info gathering etc).
Prendi Nikto qui – http://www.cirt.net/code/nikto.shtml
5. SuperScan
TCP é un potente port scanner, pinger, resolver. SuperScan 4 é un aggiornamento del popolare strumento di port scanning di Windows, SuperScan.
Se necessiti di un’alternativa per nmap su Windows con un interfaccia decente, ti suggerisco di verificarlo, é piuttosto carino.
Scarica SuperScan qui – http://www.foundstone.com/index.htm
subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan4.htm
6. p0f
P0f v2 é un versatile strumento di OS fingerprinting passivo. P0f può identificare i sistemi operativi su:
- macchine che si collegano alla tua casella (SYN mode),
- macchine a cui sei connesso (SYN+ACK mode),
- macchine a non sei collegato (RST+ mode),
- macchine delle quali devi rispettare la comunicazione.
Scarica p0f qui – http://lcamtuf.coredump.cx/p0f/p0f.shtml
7. Wireshark (ex Ethereal)
Wireshark é un analizzatore dei protocolli di rete basato su GTK+- o sniffer che consente di catturare e scorrere in maniera interattiva i contenuti frame di rete.
Funziona bene sia con Linux sia con Windows (con un GUI), facile da usare e può ricostruire TCP / IP stream.
Scarica Wireshark qui – http://www.wireshark.org/
8. Yersinia
Yersinia é uno strumento di rete progettato per avantaggiarsi di alcune lacune in diversi protocolli Layer 2.
Pare sia un solido framework per l’analisi e il test delle reti e dei sistemi distribuiti. Attualmente sono implementati i seguenti protocolli: Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP), il protocollo Dynamic Trunking (DTP), Dynamic Host Configuration Protocol (DHCP), 802.1q Hot Standby Router Protocol (HSRP), IEEE, Inter-Switch Protocollo Link (ISL), VLAN Trunking Protocol (VTP).
Scarica Yersinia qui – http://yersinia.sourceforge.net/
9. Eraser
Eraser é uno strumento avanzato di sicurezza (per Windows), che permette di rimuovere completamente i dati sensibili dal disco rigido sovrascrivendoli diverse volte con modelli accuratamente selezionati. Funziona con Windows 95, 98, ME, NT, 2000, XP and DOS. Eraser é un programma gratuito e il codice sorgente é rilasciato da
GNU General Public License.
E’ uno strumento eccellente per mentenere i tuoi dati veramente al sicuro se li hai eliminati.
Scarica Eraser qui – http://www.heidi.ie/eraser/download.php
10. PuTTY
PuTTY é un’implementazione libera di Telnet e SSH per Win32 e la piattaforma Unix con un emulatore terminale estern.
Scarica PuTTY qui. – http://www.chiark.greenend.org.uk/~sgtatham/putty/
11. LCP
Lo scopo principlae del programma LCP é di controllare e recuperare le parole chiave degli account in Windows NT/2000/XP/2003.
E’ un valida e gratuita alternativa a L0phtcrack.
Scarica LCP qui – http://www.lcpsoft.com/english/download.htm
12. Cain and Abel
Cain & Abel é uno strumento per il recupero delle parole chiave per il sistema operativo Microsoft. Permette un facile recupero di diversi tipi di parole chiave.
Il programma non sfrutta alcuna vulnerabilità del programma oppure errori che non potrebbero essere trovati con poco sforzo.
Scarica Cain and Abel qui– http://www.oxid.it/cain.html
13. Kismet
Kismet é un 802.11 layer2 rilevatore di rete senza fili, sniffer e un sistema di rilevamento delle intrusioni. Kismet funziona con qualunque scheda senza fili che supporta il monitoraggio (rfmon) ed é in grado di intercettare il traffico di 802.11b, 802.11a e 802.11g.
E’ un buon strumento senza fili a condizione che la scheda supporti rfmon.
Scarica Kismet qui – http://www.kismetwireless.net/download.shtml
14. NetStumbler
NetStumbler è uno strumento per Windows che consente di rilevare le reti locali senza fili “Wireless Local Area Networks” (WLAN) utilizzando lo standard 802.11b, 802.11ae 802.11g.
Può essere usata per:
Verificare che la rete sia configurata nel modo previsto.
Trovare luoghi con scarsa copertura nella vostra rete WLAN.
Rilevare altre reti che possono causare interferenze sulla vostra rete.
Individuare i punti di accesso non autorizzato sul posto di lavoro.
Aiuta a direzionare le antenne per i collegamenti WLAN lungo raggio.
Usato per scopi ricreativi per WarDriving.
Scarica NetStumbler qui – http://www.stumbler.net/
15. hping
hping é una riga di comando orientata all’ assemblatore/analizzatore di pacchetti TCP/IP. L’interfaccia é inspirata al comando ping unix ma hping non é solo in grado di spedire richiesto di ICMP eco. Supporta i protocolli TCP, UDP, ICMP e RAW-IP, possiede la modalità di rintracciabilità, ha l’abilità di inviare file tra canali coperti e moltre altre caratteristiche.
Scarica hping qui – http://www.hping.org/