Linux

Les 25 meilleurs outils de sécurité open source pour protéger votre système

25 Best Open Source Security Tools Protect Your System

Accueil Linux Les 25 meilleurs outils de sécurité open source pour protéger votre système ParMehedi Hassan DansMis en exergueLinux 972 3

CONTENU

  1. Outils de sécurité Open Source pour les professionnels de l'InfoSec
    1. 1. Métaexploit
    2. 2. Nmap
    3. 3. OSSEC
    4. 4. OWASP ZAP
    5. 5. Oignon de sécurité
    6. 6. OpenVAS
    7. 7. Requin filaire
    8. 8. Personne
    9. 9. W3af
    10. 10. Wapiti
    11. 11. CipherShed
    12. 12. Wfuzz
    13. 13. Requête OS
    14. 14. SonarQube
    15. 15. Renifler
    16. 16. VeraCrypt
    17. 17. Moloch
    18. 18. Aircrack-ng
    19. 19. Tcpdump
    20. 20. SQLMap
    21. 21. Zeek
    22. 22. Kali Linux
    23. 23. GRR - Réponse rapide de Google
    24. 24. Grabber
    25. 25. Arachni
  2. Mettre fin aux pensées

Les outils de sécurité sont des programmes informatiques qui nous permettent de trouver des vulnérabilités dans les logiciels. Des utilisateurs malveillants les utilisent pour obtenir un accès non autorisé aux systèmes d'information, aux réseaux d'entreprise ou même aux postes de travail personnels. Les chercheurs en sécurité, quant à eux, utilisent ces outils pour trouver des bogues dans les logiciels afin que les entreprises puissent les corriger avant que l'exploitation ne puisse avoir lieu. Il existe une large gamme d'outils de sécurité open source qui sont utilisés à la fois par les malfaiteurs et les professionnels des tests d'intrusion. Aujourd'hui, nous avons compilé une liste de 25 programmes de ce type qui sont largement utilisés dans le domaine de la sécurité informatique et d'autres domaines connexes.



Outils de sécurité Open Source pour les professionnels de l'InfoSec


Meilleurs outils de sécurité open sourceCertains outils de sécurité sont largement utilisés pour élever les privilèges de sécurité, alors qu'il existe de nombreux outils qui visent à fournir des capacités défensives contre de telles violations. Nos éditeurs ont choisi leurs choix des deux côtés afin que vous puissiez avoir une compréhension claire des problèmes liés à la sécurité standard.

1. Métaexploit


Le projet Metasploit est, sans aucun doute, l'un des meilleurs projets de sécurité des temps modernes. En son cœur se trouve le framework Metasploit, un outil extrêmement puissant qui permet aux utilisateurs de gérer et de maintenir à l'aise leurs workflows de sécurité. La solution principale est disponible gratuitement sur GitHub.





Ainsi, les utilisateurs intéressés peuvent consulter eux-mêmes la source et mieux comprendre son fonctionnement. La plupart des testeurs d'intrusion utilisent ce cadre pour effectuer des tâches d'audit de sécurité professionnelles en raison de son immense nombre de fonctionnalités et de capacités.

metasploit dans les outils de sécurité open source



Caractéristiques de Metasploit

  • Metasploit aide les professionnels de la sécurité à automatiser les différentes étapes des tests d'intrusion grâce à ses modules robustes.
  • Il permet aux utilisateurs d'effectuer des attaques réseau sophistiquées telles que le clonage de sites Web, les scripts intersites et les campagnes de phishing.
  • Le framework Metasploit est écrit en utilisant le Ruby langage de script , ce qui rend très facile l'extension de cet outil.
  • Les entreprises peuvent opter pour la version premium de Metasploit pour garantir une opérabilité et un support technique maximum.

Télécharger Metasploit

2. Nmap


Nmap est un scanner de réseau convaincant qui est largement utilisé par les professionnels de la sécurité et les utilisateurs malveillants. Il nous permet d'analyser les hôtes pour les ports ouverts, les services vulnérables et la détection du système d'exploitation. La plupart des pirates utiliseront Nmap au début de leur attaque, car il leur fournit les informations essentielles nécessaires pour arrêter les systèmes distants. Bien qu'il s'agisse d'un outil en ligne de commande, il existe une interface graphique agréable appelée Zenmap . De plus, un grand nombre de commandes Nmap aident les utilisateurs à découvrir des informations sensibles sur les utilisateurs et les réseaux distants.

Caractéristiques de Nmap

  • Nmap permet aux utilisateurs de découvrir les hôtes disponibles dans un réseau informatique en envoyant des requêtes réseau TCP/IP.
  • Il permet d'énumérer facilement les listes de ports et d'identifier si certains ports sont ouverts ou filtrés.
  • Les professionnels de la sécurité peuvent obtenir des informations importantes telles que la version du système d'exploitation, les services en cours d'exécution et la présence de mécanismes IDS.
  • Le NSE (Nmap Scripting Engine) permet aux utilisateurs d'écrire des scripts personnalisés à l'aide du langage de programmation Lua.

Télécharger Nmap

3. OSSEC


OSSEC ou Open Source Host-based Intrusion Detection System est un IDS moderne qui aide les professionnels à découvrir les problèmes de sécurité dans les serveurs d'entreprise. Il permet aux utilisateurs d'analyser les journaux système, d'effectuer des contrôles d'intégrité, de surveiller le registre Windows et bien d'autres. L'OSSEC nous permet également de détecter la présence d'éventuels rootkits et fournit d'excellents mécanismes d'alerte. De nombreuses entreprises ont commencé à utiliser OSSEC pour détecter les problèmes difficiles à détecter en raison de ses diverses capacités et de son riche ensemble de fonctionnalités.

OSSEC

Caractéristiques de l'OSSEC

  • OSSEC permet aux professionnels de la sécurité de maintenir les conformités de l'industrie en détectant les modifications non autorisées des fichiers système et des configurations.
  • La fonction de réponse active d'OSSEC garantit que des mesures immédiates sont prises dès qu'une vulnérabilité de sécurité survient.
  • Il fournit des alertes en temps réel sur la détection d'intrusion et peut être intégré très facilement aux solutions SIM (Security Incident Management) existantes.
  • La nature open source de ce projet permet aux développeurs de personnaliser ou de modifier le logiciel selon leurs besoins.

Télécharger l'OSSEC

4. OWASP ZAP


OWASP ZAP ou Zed Attack Proxy est un excellent programme de scanner de sécurité pour les applications Web modernes. Il est développé et maintenu par une équipe d'experts en sécurité internationalement reconnus. Zed Attack Proxy permet aux administrateurs de trouver un grand nombre de vulnérabilités de sécurité courantes. Il est écrit à l'aide du langage de programmation Java et offre à la fois des interfaces graphiques et en ligne de commande. De plus, vous n'avez pas besoin d'être un professionnel de la sécurité certifié pour utiliser ce logiciel car il est très simple, même pour les débutants absolus.

Caractéristiques de OWASP ZAP

  • Zed Attack Proxy peut trouver des failles de sécurité dans les applications Web pendant la phase de développement et la phase de test.
  • Il expose des API REST convaincantes qui permettent aux administrateurs d'automatiser facilement les flux de travail d'analyse de sécurité complexes.
  • Le marché ZAP propose un grand nombre de modules complémentaires puissants qui peuvent améliorer les fonctionnalités de ce programme.
  • Sa licence open source permet aux développeurs de personnaliser ce scanner de vulnérabilité Linux sans aucun tracas juridique.

Télécharger OWASP ZAP

5. Oignon de sécurité


Security Onion est l'une des meilleures plates-formes de sécurité pour les environnements d'entreprise en raison de son riche ensemble de fonctionnalités et de ses puissants outils de surveillance. Il s'agit d'une distribution Linux autonome développée spécifiquement pour la détection des intrusions, la gestion des journaux et l'évaluation de la sécurité. Security Onion est pré-équipé d'un grand nombre d'outils de sécurité open source tels que NetworkMiner, Logstash et CyberChef. Nos rédacteurs ont vraiment aimé ça distribution Linux axée sur la sécurité en raison de sa facilité d'utilisation. C'est la solution parfaite pour les entreprises qui cherchent à faire respecter les normes de sécurité.

Caractéristiques de l'oignon de sécurité

  • Il s'agit d'une distribution Linux à part entière destinée à la sécurité des réseaux d'entreprise, et non d'une application d'analyse autonome.
  • Security Onion est très facile à installer et à configurer, même pour les personnes ayant peu ou pas d'expérience préalable des outils de sécurité.
  • Il peut capturer et analyser des paquets réseau complets, des données de session, des données de transaction, des journaux de réseau et des alertes HIDS.
  • La nature open source de cet environnement Linux le rend facile à personnaliser en fonction des besoins de l'entreprise.

Télécharger Security Onion

6. OpenVAS


OpenVAS est une suite de tests de sécurité qui se compose d'un grand nombre de services et d'outils utilisés dans l'évaluation des vulnérabilités. Cela a commencé comme une fourchette de Nessus mais est depuis devenu un cadre d'analyse de vulnérabilité à part entière. Un excellent argument de vente de cette suite logicielle est la capacité de gérer des services de sécurité exigeants à partir d'un tableau de bord Web. OpenVAS fonctionne très bien lorsqu'il s'agit de localiser les failles dans les serveurs et les infrastructures réseau. De plus, sa nature open source garantit que les utilisateurs peuvent utiliser le framework sans aucune limite.

Scanner de vulnérabilité Linux OpenVAS

arrondir à l'entier supérieur le plus proche

Fonctionnalités d'OpenVAS

  • Le tableau de bord Web standard de ce scanner de vulnérabilité Linux est très intuitif et facile à utiliser.
  • Il fournit des informations détaillées sur les vulnérabilités qu'il trouve, ainsi que son score CVSS et sa cote de risque.
  • OpenVAS offre également d'excellentes recommandations sur la façon de surmonter les vulnérabilités de sécurité en fonction de son impact.
  • Les développeurs tiers peuvent facilement étendre ce cadre à l'aide du langage de script d'attaque Nessus ou NASL.

Télécharger OpenVAS

7. Requin filaire


Wireshark est un analyseur de paquets open source qui permet aux utilisateurs de visualiser les flux réseau avec des détails exceptionnels. C'est l'un des meilleurs outils de sécurité open source pour le dépannage et l'analyse du réseau en raison de ses cas d'utilisation pratiques. Les utilisateurs malveillants utilisent souvent Wireshark pour capturer les paquets réseau et les analyser à la recherche d'informations sensibles utilisables. Il s'agit d'une application multiplateforme avec des packages prêts à l'emploi pour différentes distributions Linux et BSD. Dans l'ensemble, il s'agit d'une mise à niveau à l'épreuve du temps pour les personnes qui travaillent avec des outils tels que tcpdump ou tshark.

Caractéristiques de Wireshark

  • Wireshark peut capturer des paquets en direct et les analyser pour obtenir des informations lisibles comme des mots de passe en clair.
  • Il peut enregistrer des paquets, les importer à partir de fichiers d'enregistrement, les filtrer et même les coloriser pour une meilleure représentation visuelle.
  • Wireshark est écrit en utilisant les langages de programmation C et C++, ce qui le rend extrêmement rapide et portable.
  • Il est sous licence open source GNU GPL, qui permet aux utilisateurs de visualiser la source et d'effectuer d'autres personnalisations.

Télécharger Wireshark

8. Personne


Nikto est un scanner de serveur Web convaincant qui a gagné en popularité depuis sa sortie. Il s'agit d'un outil en ligne de commande qui permet aux administrateurs de vérifier les erreurs de configuration du serveur, les packages obsolètes et les CGI bogués, parmi bien d'autres. La nature légère de Nikto a principalement contribué à son succès. De nombreux testeurs d'intrusion modernes utilisent Nikto en remplacement des scanners de serveurs plus grands tels que Zed Attack Proxy (ZAP). Nikto est écrit en Perl et fonctionne parfaitement sur la plupart des systèmes de type Unix.

Scanner web Nikto

Caractéristiques de Nikto

  • Nikto est livré avec une prise en charge intégrée des proxys HTTP, OpenSSL, l'encodage IDS de LibWhisker et l'intégration avec Metasploit.
  • Son moteur de modèle robuste permet de créer facilement des rapports d'analyse personnalisés et de les enregistrer dans des documents HTML, texte brut ou CSV.
  • Les administrateurs peuvent facilement déployer Nikto en tant que conteneur Docker à l'aide d'images de conteneur prédéfinies ou avec des configurations personnalisées.
  • Le code source disponible gratuitement de Nikto permet aux développeurs d'étendre ou de modifier le logiciel comme bon leur semble.

Télécharger Nikto

9. W3af


W3af est un cadre de test de sécurité hautement performant pour les applications Web modernes. Il s'agit d'un projet open source écrit en Python et qui offre d'excellentes opportunités de personnalisation aux développeurs. W3af peut trouver plus de 200 types de vulnérabilités de sécurité, notamment les injections SQL, les scripts intersites, CSRF, les commandes de système d'exploitation et les débordements de tampon basés sur la pile. C'est un logiciel vraiment multiplateforme qui est très extrêmement facile à étendre. C'est l'une des principales raisons de sa popularité croissante auprès des professionnels de la sécurité.

Fonctionnalités de W3af

  • W3af est extrêmement extensible et offre un grand nombre de plugins pré-construits pour des fonctionnalités supplémentaires.
  • Il est livré avec une base de connaissances centralisée qui stocke efficacement toutes les vulnérabilités et divulgations d'informations.
  • Le puissant moteur de fuzzing de W3af permet aux utilisateurs d'injecter des charges utiles dans n'importe quel composant d'une requête HTTP.
  • Les utilisateurs peuvent recevoir le résultat de leurs analyses Web dans des interpréteurs de commandes Linux, des fichiers de données ou directement par e-mail.

Télécharger W3af

10. Wapiti


Wapiti est un autre scanner de sécurité extrêmement puissant pour les applications Web. Il effectue des analyses de boîte noire pour obtenir la liste de toutes les URL possibles, et une fois réussi, il essaiera de trouver les scripts vulnérables en leur injectant des charges utiles. Ainsi, il agit également comme un Fuzzer. Wapiti peut être utilisé pour détecter plusieurs types de vulnérabilités Web telles que XSS, Server Side Request Forgery (SSRF), injection de base de données et divulgation de fichiers. Dans l'ensemble, c'est un programme très capable qui peut trouver un grand nombre de bogues assez facilement.

Caractéristiques de Wapiti

  • Wapiti permet plusieurs types de méthodes d'authentification et la possibilité de suspendre ou de reprendre les analyses à tout moment.
  • Il peut analyser très rapidement les applications Web et fournit différents niveaux de verbosité en fonction des préférences de l'utilisateur.
  • Les utilisateurs peuvent choisir de mettre en évidence les vulnérabilités signalées en les codant par couleur dans leur terminal Linux .
  • Wapiti s'appuie sur la base de données de vulnérabilités Nikto pour identifier la présence de fichiers potentiellement risqués.

Télécharger Wapiti

11. CipherShed


CipherShed est un logiciel de chiffrement moderne qui a commencé comme un fork du défunt projet TrueCrypt. Il vise à fournir une sécurité de premier ordre à vos données sensibles et peut être utilisé pour protéger les systèmes personnels et d'entreprise. Cette application multiplateforme fonctionne sans problème sur tous les principaux systèmes d'exploitation, y compris Linux et FreeBSD. De plus, la nature open source de ce projet garantit que les développeurs peuvent facilement accéder et modifier le code source s'ils le souhaitent.

chiffré

Caractéristiques de CipherShed

  • CipherShed est livré avec une interface graphique intuitive, ce qui rend l'utilisation de ce logiciel très facile pour les professionnels.
  • Il est extrêmement léger et permet aux utilisateurs de créer très rapidement des conteneurs sécurisés contenant des informations sensibles.
  • CipherShed permet aux utilisateurs de démonter les volumes chiffrés pour les déplacer dans un endroit sûr.
  • Les disques cryptés peuvent être transportés entre différents systèmes sans aucun problème de compatibilité.

Télécharger CipherShed

12. Wfuzz


Wfuzz est l'un des meilleurs outils de sécurité open source pour forcer efficacement les applications Web. Il est développé à l'aide de Python et fournit une interface de ligne de commande simple pour gérer le programme. Wfuzz peut exposer plusieurs types de vulnérabilités, notamment les injections SQL, les injections LDAP et les scripts intersites.

Les testeurs de pénétration utilisent souvent cet outil pour forcer brutalement les paramètres HTTP GET et POST, ainsi que pour brouiller les formulaires Web. Donc, si vous recherchez un scanner de vulnérabilité léger pour les applications Web, Wfuzz peut être une solution viable.

Caractéristiques de Wfuzz

  • Il peut effectuer des analyses HEAD pour des divulgations de ressources plus rapides et prend en charge plusieurs méthodes d'encodage pour les charges utiles.
  • Wfuzz est livré avec un support intégré pour les proxys HTTP, SOCK, le fuzz de cookies, les délais et le multi-threading.
  • Les utilisateurs peuvent enregistrer les résultats de sortie dans des fichiers HTML ou les exporter vers des scanners de vulnérabilité Linux plus puissants.
  • Il offre une excellente documentation pour aider les utilisateurs à être opérationnels le plus rapidement possible.

Télécharger Wfuzz

13. Requête OS


OSQuery est une application système moderne qui peut être utilisée pour instrumenter, surveiller et analyser les changements dans les systèmes d'exploitation. Il est développé par l'équipe d'ingénierie de Facebook et s'appuie sur le langage de requête SQL pour afficher les modifications des événements de sécurité.

Les administrateurs peuvent utiliser OSQuery pour surveiller les détails du système de bas niveau, tels que les processus en cours, les flux réseau, les modules du noyau, les modifications matérielles et même les hachages de fichiers. Le code source de cet outil est disponible gratuitement sur GitHub. Ainsi, les développeurs peuvent le personnaliser pour adhérer aux exigences de l'entreprise.

Fonctionnalités d'OSQuery

  • Il expose une console interactive moderne appelée osqueryi qui permet aux utilisateurs d'essayer des requêtes robustes et d'explorer les détails du système.
  • OSQuery est livré avec des dizaines de tables intégrées qui accélèrent le diagnostic des modifications du système et des problèmes de performances.
  • Le puissant démon de surveillance osqueryd permet aux administrateurs de planifier des requêtes d'exécution pour des infrastructures à grande échelle.
  • OSQuery est construit à l'aide de bases de code modulaires qui garantissent des performances de premier ordre et fournissent une excellente documentation.

Télécharger OSQuery

14. SonarQube


SonarQube est l'un des meilleurs outils de test de sécurité open source pour les professionnels de la sécurité en raison de son riche ensemble de fonctionnalités et de ses excellentes performances. Il est écrit à l'aide du langage de programmation Java et permet aux chercheurs de trouver des menaces courantes pour les applications Web.

SonarQube peut détecter les vulnérabilités de scripts intersites, les attaques par déni de service (DOS) et les injections SQL, entre autres. Il peut examiner les sites Web pour les problèmes de codage et s'intègre bien avec des outils tels que Jenkins . Dans l'ensemble, c'est un outil utile pour les praticiens de la sécurité et les développeurs d'applications Web.

sonarqube

Caractéristiques de SonarQube

  • SonarQube peut trouver des erreurs logiques difficiles à détecter dans les applications Web à l'aide de règles d'analyse de code statique robustes.
  • Bien qu'écrit en Java, il peut examiner des applications écrites dans plus de vingt-cinq langages de programmation différents.
  • Il peut également être utilisé pour examiner les dépôts de projet et s'intègre facilement avec des plateformes telles que GitHub et Azure DevOps.
  • SonarQube propose plusieurs éditions payantes pour les entreprises et les développeurs aux côtés de sa version open source.

Télécharger SonarQube

15. Renifler


Snort est un puissant système de détection d'intrusion actuellement maintenu par Cisco. Il permet aux testeurs de sécurité de capturer et d'analyser le trafic réseau en temps réel. Il peut détecter plusieurs types de vulnérabilités Web, y compris, mais sans s'y limiter, les analyses furtives, les attaques d'URL sémantiques, les débordements de mémoire tampon et les empreintes digitales du système d'exploitation. Il offre une excellente documentation pour les personnes qui débutent dans l'analyse de paquets en général. Ainsi, vous pouvez facilement le configurer et commencer à tester les failles du réseau.

Caractéristiques de Snort

  • Snort peut être configuré dans trois modes différents, en tant que renifleur, enregistreur de paquets ou mécanisme de détection d'intrusion réseau.
  • Il est sous licence permissive GNU GPL, les développeurs peuvent donc facilement ajouter leurs propres modifications à ce logiciel.
  • Snort s'intègre parfaitement à plusieurs outils de reporting et d'analyse tiers, notamment BASE, Snorby et Sguil.
  • Cisco déploie assez souvent de nouvelles fonctionnalités et des correctifs de bogues pour ce système de détection d'intrusion.

Télécharger Snort

16. VeraCrypt


VeraCrypt est certainement l'un des meilleurs outils de sécurité open source pour protéger les données sensibles. Il s'agit d'une plate-forme de chiffrement de disque open source qui permet aux utilisateurs de chiffrer leurs partitions Linux à la volée. Comme CipherShed, il s'agit également d'un fork du projet TrueCrypt, désormais abandonné.

VeraCrypt améliore les problèmes de performances rencontrés par de nombreux logiciels de chiffrement en développant l'environnement d'exécution à l'aide des langages C, C++ et assembleur. De plus, il est entièrement multiplateforme. Ainsi, vous pouvez utiliser cet outil sur toutes vos machines sans rencontrer de problèmes de compatibilité.

Caractéristiques de VeraCrypt

  • VeraCrypt fonctionne en créant des disques virtuels cryptés qui peuvent être montés normalement sur le système de fichiers Linux.
  • Il prend en charge la parallélisation et le pipeline de manière intégrée, ce qui garantit que les opérations de disque ne sont pas ralenties.
  • VeraCrypt fournit des fonctionnalités de sécurité extrêmement avancées telles que des volumes cachés et des systèmes d'exploitation cachés.
  • Il propose plusieurs formats de cryptage, notamment le cryptage transparent, le cryptage automatique et le cryptage en temps réel.

Télécharger VeraCrypt

17. Moloch


Moloch est l'un des outils de test de sécurité open source les plus prometteurs ces derniers temps. Il s'agit d'une plate-forme robuste qui facilite la capture de paquets TCP/IP et permet aux utilisateurs de gérer ces paquets à partir d'un système de gestion de base de données conventionnel . Ce projet open source a gagné en popularité parmi de nombreux testeurs en raison de son approche simpliste pour atténuer les menaces réseau courantes. Moloch propose également une documentation complète et de haute qualité pour aider les gens à démarrer avec cette application.

Moloch

Caractéristiques de Moloch

  • Moloch est extrêmement évolutif et peut être déployé sur des clusters d'entreprise qui traitent plusieurs gigabits de trafic par seconde.
  • Il expose un ensemble robuste d'API qui facilitent l'intégration de Moloch avec d'autres outils de sécurité open source.
  • Les administrateurs peuvent facilement exporter leurs résultats de recherche sous forme de documents PCAP ou CSV à l'aide de l'interface graphique centralisée.
  • Moloch est entièrement multiplateforme et propose des binaires pré-construits pour plusieurs distributions Linux , y compris Ubuntu.

Télécharger Moloch

18. Aircrack-ng


Aircrack-ng est la suite logicielle de facto utilisée par les pirates pour contourner l'authentification du réseau sans fil. Il s'agit d'une collection d'outils de sécurité open source, qui incluent un renifleur, un craqueur de mot de passe et des outils d'analyse, entre autres. Aircrack-ng permet aux utilisateurs de cracker les informations d'identification WEP et WPA/WPA-2 à l'aide de plusieurs méthodes telles que l'analyse statistique et les attaques par dictionnaire. Comme pour les autres outils de sécurité, de nombreux professionnels utilisent également Aircrack-ng pour vérifier l'intégrité des réseaux sans fil.

Caractéristiques de Aircrack-ng

  • Il prend en charge plusieurs types d'attaques réseau, notamment les attaques par rejeu, l'injection de paquets, la désauthentification, etc.
  • Tous les outils fournis par Aircrack-ng sont contrôlés via une interface de ligne de commande polyvalente qui prend en charge les scripts lourds.
  • Aircrack-ng est facilement disponible sur la plupart des distributions Linux et est également assez facile à compiler à partir de la source.
  • La base de code open source de cette suite d'applications facilite l'inspection et l'ajout de nouvelles fonctionnalités.

Télécharger Aircrack

19. Tcpdump


Tcpdump est un renifleur de paquets simple mais extrêmement puissant et un analyseur de réseau pour les testeurs de pénétration professionnels. Son efficacité est prouvée dans l'industrie, et il reste le choix incontournable pour beaucoup lorsqu'il s'agit de disséquer les paquets réseau capturés. Cet outil multiplateforme est culte en raison de son histoire illustre et a motivé le développement de nombreux renifleurs modernes comme Wireshark. Si vous êtes un développeur open source intéressé par le domaine de l'étude des réseaux, vous pouvez apprendre beaucoup en utilisant cet outil.

Caractéristiques de Tcpdump

  • Tcpdump est un outil en ligne de commande qui peut être facilement scripté à l'aide de scripts shell Linux et d'autres langages de programmation.
  • Les utilisateurs peuvent importer des paquets pré-enregistrés et les afficher dans plusieurs formats, notamment HEX et ASCII, entre autres.
  • Il existe de nombreuses documentations très appréciées disponibles pour ce renifleur de paquets, y compris des livres entiers et des manuels Linux.
  • Vous pouvez voir le code source pour une inspection plus approfondie du fonctionnement de Tcpdump et peut même contribuer à son développement.

Télécharger Tcpdump

20. SQLMap


SQLMap est un excellent outil open source qui permet aux administrateurs de rechercher des vulnérabilités d'injection SQL dans leurs sites Web et applications. Cette application gratuite mais puissante fournit un moteur de test robuste qui peut trouver plusieurs types de vulnérabilités SQL, y compris les blinds basés sur le temps, les erreurs et les booléens, entre autres.

Les administrateurs peuvent facilement vider les tables pour effectuer des inspections minutieuses des données. De plus, la base de code disponible gratuitement de ce scanner de vulnérabilités Linux garantit que les développeurs tiers peuvent ajouter des fonctionnalités supplémentaires s'ils le souhaitent.

sqlmap

Fonctionnalités de SQLMap

  • SQLMap prend en charge presque tous les principaux SGBD, notamment MySQL, Oracle Database, MsSQL, Firebird, MariaDB, IRIS et IBM DB2.
  • Il s'agit d'un outil en ligne de commande prenant en charge la reconnaissance automatique des mots de passe, l'authentification standard et les attaques par dictionnaire.
  • SQLMap peut être utilisé pour élever les privilèges de la base de données en se connectant à la charge utile Meterpreter du framework Metasploit.
  • Cette application open source offre une excellente documentation sous forme de manuels, de vidéos et d'outils de suivi des problèmes robustes.

Télécharger SQLMap

21. Zeek


Zeek est un cadre d'analyse de réseau convaincant qui existe depuis longtemps. Ce mécanisme de détection d'intrusion était à l'origine connu sous le nom de Bro. C'est l'un des meilleurs outils de sécurité open source pour explorer les anomalies dans les réseaux personnels ou d'entreprise. Zeek fonctionne en capturant les journaux de toutes les activités du réseau au lieu de s'appuyer sur des signatures comme de nombreux outils IDS traditionnels. Les testeurs de sécurité peuvent analyser ces données en les examinant manuellement ou via un système de gestion des événements de sécurité et d'information (SIEM).

Caractéristiques de Zeek

  • Zeek est adapté pour tester les infrastructures d'entreprise à grande échelle en raison de son ensemble de fonctionnalités flexibles et hautement adaptables.
  • Il offre un aperçu approfondi du réseau observé à l'aide de techniques d'analyse sémantique de haut niveau.
  • Un grand nombre de modules complémentaires prédéfinis facilitent l'ajout de fonctionnalités supplémentaires à ce logiciel d'analyse de réseau.
  • Zeek propose plusieurs versions pour les entreprises et les développeurs, notamment une version LTS, une version de fonctionnalité et une version de développement.

Télécharger Zeek

22. Kali Linux


Beaucoup de gens conviennent que Kali Linux est sans doute l'un des meilleurs outils de test de sécurité open source pour les professionnels. Il s'agit d'une distribution Linux basée sur Debian qui est livrée avec tous les outils essentiels requis dans les tests d'intrusion modernes. C'est pourquoi de nombreux pirates malveillants utilisent Kali comme système de base. Que vous soyez un professionnel certifié ou un passionné de sécurité débutant, la maîtrise de Kali Linux vous aidera à explorer assez facilement des territoires inexplorés.

Caractéristiques de Kali Linux

  • Kali Linux est disponible sur une large gamme de plates-formes, y compris les systèmes basés sur ARM et la machine virtuelle VMware.
  • Les utilisateurs peuvent créer des installations en direct en fonction de leurs préférences personnelles et utiliser plusieurs mécanismes de cryptage pour la protection.
  • Il permet aux testeurs de créer des environnements de test d'intrusion personnalisés en choisissant parmi une large collection de métapaquets.
  • Vous pouvez même exécuter Kali sur des smartphones basés sur Android en utilisant le Déploiement Linux application et chrootez l'environnement si vous le souhaitez.

Télécharger Kali Linux

23. GRR - Réponse rapide de Google


GRR ou Google Rapid Response est un cadre de réponse aux incidents convaincant développé par Google pour maintenir des tâches d'analyse médico-légale en direct à partir d'un environnement distant. Il se compose d'un serveur et d'un client écrits en Python. La partie client ou agent est déployée sur les systèmes cibles et ils sont gérés via le serveur. Il s'agit d'un projet entièrement open source, ce qui vous permet d'ajouter très facilement des fonctionnalités personnalisées en fonction de vos besoins personnels.

Demande de GRR

Caractéristiques de GRR

  • Google Rapid Response est entièrement multiplateforme et fonctionne sans problème sur les systèmes Linux, FreeBSD, OS X et Windows.
  • Il utilise la bibliothèque YARA pour analyser la mémoire distante et donne accès aux détails au niveau du système d'exploitation et au système de fichiers.
  • Les administrateurs peuvent surveiller efficacement les clients distants pour l'utilisation du processeur, les détails de la mémoire, l'utilisation des E/S et bien d'autres.
  • GRR est entièrement équipé pour gérer les incidents de sécurité modernes et permet une gestion automatique de l'infrastructure.

Télécharger GRR

24. Grabber


Grabber est un scanner de vulnérabilité Linux léger et portable pour les sites Web, les forums et les applications. C'est l'un des outils de test de sécurité open source les plus utiles pour évaluer les applications Web personnelles. Étant donné que Grabber est extrêmement léger, il n'offre aucune interface graphique.

Cependant, le contrôle de l'application est assez simple, et même les débutants peuvent tester leurs applications en l'utilisant. Dans l'ensemble, c'est un choix assez décent pour les débutants passionnés de sécurité et les développeurs d'applications à la recherche d'outils de test portables.

Caractéristiques de Grabber

  • Grabber peut être utilisé pour des vérifications AJAX simples, des scripts intersites et des attaques par injection SQL.
  • Cet outil de test open source est écrit à l'aide de Python et est très facile à étendre ou à personnaliser.
  • Vous pouvez utiliser Grabber pour vérifier très facilement les failles logiques dans les applications basées sur JavaScript.
  • Grabber crée un fichier d'analyse de statistiques simple mais utile mettant en évidence ses conclusions et ses principaux détails.

Télécharger Grabber

25. Arachni


Arachni est un framework de test d'applications Web modulaire et riche en fonctionnalités écrit en Ruby. Les professionnels de la sécurité peuvent l'utiliser pour effectuer un large éventail de tâches. Il est assez simple à utiliser mais ne manque pas de puissance en lui-même. De plus, la nature modulaire de cet outil permet aux utilisateurs de l'intégrer facilement avec d'autres outils de test de sécurité open source comme Metasploit. Étant donné que le code source de ce logiciel est libre d'accès et de modification, les développeurs tiers peuvent ajouter de nouvelles fonctionnalités sans aucune restriction.

Caractéristiques d'Arachni

  • Arachni est livré avec une interface utilisateur graphique agréable et intuitive, ce qui le rend très facile à gérer.
  • Il expose un ensemble robuste d'API REST qui facilitent l'intégration pour les développeurs open source.
  • Arachni propose plusieurs options de déploiement, notamment des plates-formes distribuées et des serveurs personnels.
  • Il peut être utilisé pour vérifier les scripts intersites, les injections SQL, les injections de code et les variantes d'inclusion de fichiers.

Télécharger Arachni

Mettre fin aux pensées


Alors que nous continuons à dépendre des logiciels, la sécurité est devenue plus importante que jamais. Heureusement, un grand nombre d'outils de sécurité open source permettent aux professionnels d'inspecter facilement les vulnérabilités et permettent aux développeurs de les corriger avant que quelqu'un ne les exploite. Nos éditeurs ont décrit certains des outils de test les plus largement utilisés pour nos utilisateurs dans ce guide.

Que vous soyez un testeur professionnel ou un simple passionné, la connaissance de ces outils vous aidera à atténuer de nombreuses failles de sécurité à l'avenir. Espérons que ce guide vous a fourni les éléments essentiels que vous recherchiez. Faites-nous part de vos réflexions dans la section commentaires ci-dessous.

  • Mots clés
  • Outils de sécurité
Partager Facebook Twitter Pinterest WhatsApp ReddIt Télégramme Viber

    3 COMMENTAIRES

    1. Rishav 9 mai 2020 à 11h44

      Savez-vous comment utiliser evillimiter pour le throttlin wifi ??

      Répondre
    2. Rubaïat Hossain 7 mai 2020 à 17:08

      Bonjour Sasha, j'ai répondu à une question similaire il y a quelque temps dans Unix & Linux Stack Exchange. Vous pouvez vérifier cela dans le lien suivant - https://unix.stackexchange.com/a/584146/407408

      Répondre
    3. Sacha 6 mai 2020 à 10:35

      Bonjour, je ne parviens pas à installer Snort sur kali linux. Comment puis-je installer snort dans kali?

      Répondre

    LAISSER UNE RÉPONSE Annuler la réponse

    Commentaire : Veuillez saisir votre commentaire ! Nom :* Veuillez entrer votre nom ici E-mail :* Vous avez entré une adresse e-mail incorrecte ! Veuillez entrer votre adresse e-mail ici

    Enregistrez mon nom, mon e-mail et mon site Web dans ce navigateur pour mon prochain commentaire.

    spot_img

    Dernier message

    Android

    10 meilleures applications d'échange de visage pour les appareils Android et iOS

    Système d'exploitation Windows

    Comment programmer Windows 10 pour vider automatiquement la corbeille

    Android

    Les 10 meilleures applications de facturation pour appareil Android pour être payé rapidement

    Système d'exploitation Windows

    Les 10 meilleurs logiciels de référence GPU pour votre PC

    Doit lire

    Linux

    CentOS vs Ubuntu : vous devez connaître ces 15 faits fondamentaux

    Linux

    Comment installer Laravel PHP Framework avec Nginx sur Ubuntu Linux

    Linux

    Tout ce que vous devez savoir sur la distribution Linux Mint

    Linux

    Comment installer et configurer ZSH sur les distributions Linux

    Article similaire

    Comment installer et configurer la console Web Cockpit sur le système Linux

    Comment installer et configurer Yii PHP Framework sur Ubuntu Linux

    Comment réparer W: certains fichiers d'index n'ont pas réussi à télécharger l'erreur dans Ubuntu Linux

    Comment installer et configurer 1Password sur Linux Desktop

    Comment installer le dernier éditeur de texte GNU Nano sur Linux Desktop

    Comment installer le nouvel agent d'infrastructure Relic dans le système Linux



    ^