Tutoriales

Awesome Security: herramientas y guía completa

Una colección de excelente software, bibliotecas, documentación, libros, recursos y excelente contenido relacionado con la seguridad.

Inspirado por impresionante-php, pitón impresionante.

gracias a todos Contribuyente¡Eres increíble, no sería posible sin ti! El objetivo es crear una colección categorizada e impulsada por la comunidad de recursos conocidos.

red

red de arquitectura

  • Hoja de referencia de segmentación de red – Este proyecto fue creado para publicar las mejores prácticas para la segmentación de redes empresariales para cualquier empresa.
  • En general, el programa de este proyecto es adecuado para cualquier empresa.

Pruebas de escaneo/penetración

  • Servicios abiertos de valor añadido – OpenVAS es un marco de servicios y herramientas que proporciona una solución integral y poderosa de escaneo y gestión de vulnerabilidades.
  • Marco de metasploit – Herramientas para desarrollar y ejecutar código de explotación contra máquinas de destino remotas. Otros subproyectos importantes incluyen el repositorio de códigos de operación, el archivo de shellcode e investigaciones relacionadas.
  • Kali – Kali Linux es una distribución de Linux derivada de Debian y diseñada para análisis forense digital y pruebas de penetración. Kali Linux viene preinstalado con muchos programas de prueba de penetración, incluido nmap (escáner de puertos), Wireshark (analizador de paquetes), John the Ripper (descifrador de contraseñas) y Aircrack-ng (un paquete de software para pruebas de penetración de LAN inalámbricas).
  • espada – Una distribución de Linux altamente personalizada diseñada para respaldar las investigaciones de DFIR, el análisis de malware y las actividades de OSINT. Está basado en Ubuntu 20.04 (64 bits, con kernel personalizado 5.15.12)
  • cerdo – Herramienta de creación de paquetes Linux.
  • sarna – Scapy: biblioteca y programa interactivo de manipulación de paquetes basado en Python.
  • Pompeya – Pompem es una herramienta de código abierto diseñada para buscar automáticamente vulnerabilidades en los principales repositorios. Desarrollado en Python, cuenta con un sistema de búsqueda avanzada para facilitar el trabajo de los testers de penetración y los hackers éticos. En la versión actual realizar una búsqueda en la base de datos: Exploit-db, 1337day, Packetstorm Security…
  • mapa – Nmap es una utilidad gratuita y de código abierto para el descubrimiento de redes y la auditoría de seguridad.
  • acumulación – Amass realiza la enumeración de subdominios DNS rastreando la cantidad máxima de fuentes de datos diferentes, fuerza bruta recursiva, rastreo de archivos web, clasificación y cambio de nombres, escaneo DNS inverso y otras técnicas.
  • anivicon – El generador de carga basado en UDP más potente escrito en Rust.
  • fenhill – Generador de tráfico de baja velocidad impulsado por corrutinas, escrito en Rust.
  • Legión – Marco de pruebas de penetración de redes de reconocimiento y descubrimiento semiautomático de código abierto.
  • sublista 3r – Herramienta rápida de enumeración de subdominios para probadores de penetración.
  • Escaneo de óxido – Utilice Rust para acelerar los escaneos de Nmap. Reduzca un escaneo Nmap de 17 minutos a 19 segundos.
  • pufaz – Motor de pruebas fuzz y marco de pruebas fuzz.
  • Monzón – Pruebas de enumeración/fuzz HTTP interactivas muy flexibles y rápidas.
  • Nés– Descubra configuraciones erróneas en Internet utilizando zgrab2 y otros.
  • Mapeador de amenazas de Deepfence – Apache v2, un potente escáner de vulnerabilidades en tiempo de ejecución para kubernetes, máquinas virtuales y sin servidor.
  • Escáner secreto Deepfence – Encuentre secretos y contraseñas en imágenes de contenedores y sistemas de archivos.
  • escáner cognitivo – Herramienta CLI para pruebas de penetración en instancias de Cognito AWS.Implementa tres ataques: creación de cuentas no deseadas, oráculos de cuentas y actualizaciones del grupo de identidades.

Monitoreo/registro

  • Sede de la caja – API de código abierto para registros de auditoría de seguridad y cumplimiento.
  • justinifer – Justniffer es un analizador de protocolos de red que captura el tráfico de la red y genera registros de forma personalizada. Puede simular archivos de registro del servidor web Apache, realizar un seguimiento de los tiempos de respuesta y extraer todos los archivos «interceptados» del tráfico HTTP.
  • httpry – httpry es un rastreador de paquetes especializado diseñado para mostrar y registrar el tráfico HTTP. No pretende realizar análisis per se, sino capturar, analizar y registrar el tráfico para su posterior análisis. Se puede ejecutar instantáneamente, mostrando el tráfico analizado o como un demonio que registra un archivo de salida. Está escrito para ser lo más liviano y flexible posible para que pueda adaptarse fácilmente a diferentes aplicaciones.
  • engrep – ngrep se esfuerza por proporcionar la mayor parte de la funcionalidad común de GNU grep y aplicarla a la capa de red. ngrep es una herramienta compatible con pcap que le permite especificar una representación regular extendida o una expresión hexadecimal para que coincida con la carga útil de datos de un paquete. Actualmente reconoce IPv4/6, TCP, UDP, ICMPv4/6, IGMP y Raw a través de interfaces Ethernet, PPP, SLIP, FDDI, Token Ring y Null, y funciona de la misma manera que las herramientas de rastreo de paquetes más comunes. lógica, como tcpdump y snoop.
  • Servidores de nombres de dominio pasivos – Herramienta que recopila pasivamente registros DNS para ayudar en el manejo de incidentes, monitoreo de seguridad de red (NSM) y análisis forense digital general. PassiveDNS detecta el tráfico desde la interfaz o lee archivos pcap y genera las respuestas del servidor DNS en un archivo de registro. PassiveDNS puede almacenar en caché/agregar respuestas DNS duplicadas en la memoria, limitando la cantidad de datos en los archivos de registro sin perder la esencia de las respuestas DNS.
  • inclinarseAnorte – Sagan utiliza un motor y reglas “tipo Snort” para analizar registros (syslog/event log/snmptrap/netflow/etc.).
  • ntopeng – Ntopng es un detector de tráfico de red que muestra el uso de la red, similar al popular comando top de Unix.
  • género de fibra – Fibratus es una herramienta para explorar y rastrear el núcleo de Windows. Captura la mayoría de las actividades principales de Windows: creación y terminación de procesos/hilos, E/S del sistema de archivos, registro, actividad de red, carga/descarga de DLL y más. Fibratus tiene una CLI muy simple que encapsula los mecanismos para iniciar el recopilador de flujo de eventos principales, configurar filtros de eventos principales o ejecutar módulos Python livianos llamados filamentos.
  • Kesnich – OpenSnitch es el puerto GNU/Linux del firewall de aplicaciones Little Snitch
  • wazuh – Wazuh es una plataforma gratuita y de código abierto para la prevención, detección y respuesta a amenazas. Puede monitorear cambios en el sistema de archivos, llamadas al sistema y cambios de inventario.
  • tuye: una plataforma de lago de seguridad sin servidor de código abierto en AWS que le permite ingerir, almacenar y analizar petabytes de datos de seguridad en el lago de datos Apache Iceberg y realizar detección Python en tiempo real como código.
  • falcó – El proyecto de seguridad en tiempo de ejecución nativo de la nube y el motor de detección de amenazas de Kubernetes de facto ahora forman parte del CNCF.
  • Amplio – Un motor de canalización de datos seguro de código abierto para datos de eventos estructurados que admite la ingestión, compresión y recuperación de telemetría de gran volumen; creado para la ejecución segura de contenido, búsqueda guiada de amenazas e investigaciones a gran escala.
  • subestación – Substation es un conjunto de herramientas de transformación y canalización de datos nativo de la nube escrito en Go.

IDS/IPS/IDS de host/IPS de host

  • aliento – Snort es un sistema de prevención de intrusiones en la red (NIPS) y un sistema de detección de intrusiones en la red (NIDS) gratuitos y de código abierto, creados por Martin Roesch en 1998. Snort ahora es desarrollado por Sourcefire, del cual Roesch es el fundador y director de tecnología. En 2009, Snort fue incluido en el Salón de la Fama del Código Abierto de InfoWorld como «uno de los mejores software de código abierto». [pieces of] Software de código abierto jamás”.
  • Zek – Zeek es un potente marco de análisis web que es muy diferente del típico IDS que quizás conozcas.
    • Zeke2es – Una herramienta de código abierto que convierte los registros de Zeek en Elastic/OpenSearch. ¡También puede generar JSON puro desde los registros TSV de Zeek!
  • DrKeithJones.com – Un blog sobre seguridad de redes y monitoreo de seguridad de redes.
  • OSSEC – HIDS integral de código abierto. No para los débiles de corazón. Se necesita algo de tiempo para entender cómo funciona. Realice análisis de registros, comprobaciones de integridad de archivos, supervisión de políticas, detección de rootkits, alertas en tiempo real y respuestas proactivas. Se ejecuta en la mayoría de los sistemas operativos, incluidos Linux, MacOS, Solaris, HP-UX, AIX y Windows. Mucha documentación razonable. El punto ideal son implementaciones medianas y grandes.
  • sulicata – Suricata es un IDS de red, IPS y motor de monitoreo de seguridad de red de alto rendimiento. De código abierto y propiedad de Open Information Security Foundation (OISF), una fundación comunitaria sin fines de lucro. Suricata es desarrollado por OISF y sus proveedores de soporte.
  • cebolla de seguridad – Security Onion es una distribución de Linux para detección de intrusiones, monitoreo de seguridad de red y administración de registros. Está basado en Ubuntu e incluye Snort, Suricata, Zeek, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner y muchas otras herramientas de seguridad. ¡Un asistente de configuración fácil de usar le permite crear un ejército de sensores distribuidos para su empresa en minutos!
  • sshwatch – IPS para SSH es similar a DenyHosts escrito en Python. También puede recopilar información sobre el atacante durante el ataque en registros.
  • Sigilo – File Integrity Checker prácticamente no deja sedimentos. El controlador se ejecuta desde otra máquina, lo que dificulta que un atacante sepa que el sistema de archivos se está verificando a través de SSH en intervalos pseudoaleatorios definidos. Altamente recomendado para implementaciones pequeñas y medianas.
  • motor de inteligencia artificial – AIEngine es la próxima generación de motor de detección de paquetes Python/Ruby/Java/Lua interactivo/programable, con capacidad de aprendizaje sin intervención manual, función NIDS (Sistema de detección de intrusiones en la red), clasificación de dominio DNS y servidor de recopilación de red, análisis forense de red y otros. funciones.
  • Denegar host – Bloquear ataques basados ​​en diccionario SSH y ataques de fuerza bruta.
  • Fracaso 2Segundouno – Escanee archivos de registro y tome medidas sobre las IP que muestren comportamiento malicioso.
  • Guardia SSH – Software que puede proteger servicios además de SSH, escrito en lenguaje C
  • lenis – Herramienta de auditoría de seguridad de código abierto para Linux/Unix.
  • Zhongán – CrowdSec es un motor de detección de comportamiento colaborativo moderno y gratuito impulsado por una red global de reputación de IP. Hereda la filosofía de Fail2Ban, pero es compatible con IPV6 y 60 veces más rápido (Go frente a Python), y utiliza patrones de Grok para analizar registros y escenarios YAML para identificar comportamientos. CrowdSec está diseñado para infraestructuras modernas basadas en nube/contenedores/VM (mediante el desacoplamiento de la detección y la corrección).Una vez detectada, puede utilizar varios protectores (bloques de firewall, nginx http 403, captchas, etc.) para remediar la amenaza, y la IP infractora se puede enviar a CrowdSec para su administración y luego compartirla entre todos los usuarios para fortalecer aún más la comunidad.
  • wazuh – Wazuh es una plataforma XDR gratuita y de código abierto para la prevención, detección y respuesta a amenazas. Protege cargas de trabajo en entornos locales, virtualizados, en contenedores y basados ​​en la nube. Una gran herramienta para una variedad de implementaciones, incluye funcionalidad SIEM (Índice + Búsqueda + WUI).

LEER  Las mejores alternativas de Linux Mint en 2023

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba