[點晴永久免費OA]20款免費網(wǎng)絡(luò)安全工具
在很多企業(yè)管理者的眼里,網(wǎng)絡(luò)安全工作依然是一個成本中心,會增加內(nèi)部的工作摩擦并降低業(yè)務效率。而事實上,在網(wǎng)絡(luò)安全領(lǐng)域也有許多開源的安全工具和項目可供企業(yè)安全團隊和分析師們免費使用。借助這些開源工具,企業(yè)在網(wǎng)絡(luò)安全建設(shè)時可以實現(xiàn)更好的成本收益,因為這些網(wǎng)絡(luò)安全項目會由專門的貢獻者開發(fā)和維護,并提供有價值的工具、框架和資源來推動其更好地實踐應用。 1. Authelia:開源認證授權(quán)管理系統(tǒng) Authelia 是一個開源的身份驗證和授權(quán)管理系統(tǒng),可以通過Web網(wǎng)頁為應用程序提供雙因素身份驗證和單點登錄(SSO)服務。它還可以方便的與流行反向代理(如nginx、Traefik或HAProxy)方案進行集成,幫助其判斷是否應該允許或重定向請求到Authelia的頁面進行身份驗證。簡單來說,Authelia可以給用戶提供的各種應用增加認證功能,從而大大提高應用系統(tǒng)的安全性。 主要特性: • 支持多種雙因素認證方法,包括:安全密鑰、基于時間的一次性密碼、移動推送通知等; • 可通過電子郵件確認進行身份驗證和密碼重置; • 可以根據(jù)無效身份驗證嘗試次數(shù)對訪問進行限制; • 使用規(guī)則實現(xiàn)精細化訪問控制,包括子域名、用戶、用戶組、請求URI等; • 可以與流行的反向代理(如nginx、Traefik、Caddy、Skipper、Envoy或HAProxy)直接集成,以增強反向代理服務的應用程序安全性。 傳送門: https://github.com/authelia/authelia 2. BLint:檢查可執(zhí)行文件安全屬性的開源工具 BLint是一款利用LIEF評估可執(zhí)行文件安全屬性和功能的二進制文件檢查器。從2.0版本開始,BLint還可以為部分兼容的二進制文件生成軟件物料清單(SBOM)。 主要特性: • 可用于檢測CI/CD管道中編譯的二進制文件中被是否存在被忽視的安全缺陷、代碼簽名或驗證碼問題。 • 不依賴于簽名,側(cè)重于功能監(jiān)測; • 節(jié)省資源并避免對實時環(huán)境的性能需求。 支持主流的二進制格式: • Android(apk、aab) • ELF(GNU、musl) • PE(exe、dll) • Mach-O(x64、arm64) 用戶可以針對以上二進制格式在Linux、Windows和Mac環(huán)境中運行BLint。 傳送門: https://github.com/owasp-dep-scan/blint
3. Cloud Active Defense:開源云安全防護方案 Cloud Active Defense是一個將威脅檢測誘餌集成到云基礎(chǔ)設(shè)施中的開源云安全解決方案。這些誘餌對普通用戶來說是不可見的,但對攻擊者來說卻非常誘人。這就造成了一種情況,攻擊者必須不斷猜測:這是陷阱還是利用路徑?這種猜測減緩了攻擊操作,并可能導致攻擊者忽略有效的攻擊向量,因為懷疑它們是陷阱。 在短期內(nèi),Cloud Active Defense計劃使生成的警報更容易被主流SIEM系統(tǒng)獲取,以更快地響應威脅。同時還計劃發(fā)布接口代碼,以便在Kubernetes集群上更輕松部署,讓每個應用程序都可以獨立配置。 傳送門: https://github.com/SAP/cloud-active-defense
4. Cloud Console Cartographer:開源的安全日志處理與分析工具 Cloud Console Cartographer是一個開源工具,能夠?qū)⒑A俊⑧须s的日志信息映射到高度整合的可疑事件中,以幫助安全從業(yè)者消除噪音并更好理解其環(huán)境中的威脅管控態(tài)勢。 Cloud Console Cartographer能夠快速處理日志中的原始事件,并對其進行分組和歸類。它甚至可以解析來自這些事件的上下文數(shù)據(jù),以提供有關(guān)用戶在控制臺中所見內(nèi)容的更多信息,例如在單擊發(fā)生時處于活躍狀態(tài)的組、策略、角色或訪問鍵的名稱。將這些事件關(guān)聯(lián)并減少為單個操作的能力有助于安全團隊快速了解在控制臺中執(zhí)行的活動。 傳送門: https://github.com/Permiso-io-tools/CloudConsoleCartographer
5. Damn Vulnerable RESTaurant:為學習而設(shè)計的開源API服務 Damn Vulnerable RESTaurant是一個開源項目,允許道德黑客、開發(fā)人員和安全工程師通過互動游戲?qū)W習識別和修復代碼中的安全漏洞。 Damn Vulnerable RESTaurant游戲所設(shè)定的挑戰(zhàn)目的是使用提供的線索識別和修復API應用相關(guān)漏洞。參與者需要探索識別攻擊方法并有效修復,以保護API應用程序。通過這個挑戰(zhàn)的結(jié)論,參與者將發(fā)現(xiàn)攻擊者的身份。參與者也可以選擇扮演攻擊者的角色,以利用現(xiàn)有的漏洞。該應用程序使用Python FastAPI框架來開發(fā)模擬API應用,同時也結(jié)合了PostgreSQL數(shù)據(jù)庫。方案通過Docker容器化的方式,允許使用Docker Compose進行快速部署和配置。 傳送門: https://github.com/theowni/Damn-Vulnerable-Restaurant-API-Game
6. Drozer:開源Android安全評估框架 Drozer是一款開源的Android安全測試和攻擊模擬工具,由MWR InfoSecurity公司開發(fā)。它提供了一個命令行接口,允許用戶在安全測試或攻擊Android應用程序時進行自動化測試,發(fā)現(xiàn)潛在的漏洞和安全風險。Drozer是目前應用最為廣泛的Android安全測試工具之一,其功能和易用性受到了廣泛的認可和好評。 主要功能: • 應用程序滲透測試:Drozer允許用戶測試Android應用程序的安全性,包括動態(tài)和靜態(tài)分析,以及漏洞掃描等。 • 應用程序漏洞挖掘:Drozer提供了一個插件系統(tǒng),允許用戶編寫自己的插件來挖掘Android應用程序中的漏洞。 • 代碼審計:Drozer允許用戶快速瀏覽應用程序的源代碼,并快速查找敏感信息和漏洞。 • 安全審計:Drozer提供了一些常見的安全審計功能,例如滲透測試、代碼審計和漏洞掃描等。 傳送門: https://github.com/WithSecureLabs/drozer
7. EJBCA:開源公鑰基礎(chǔ)設(shè)施(PKI)與證書頒發(fā)(CA) EJBCA是一款開源的PKI和CA軟件,也是目前歷史最悠久的CA軟件項目之一,具有經(jīng)過廣泛驗證的健壯性、可靠性和適應性。EJBCA是用Java開發(fā)的,在大多數(shù)平臺上都能夠有效運行。 主要特性: • 企業(yè)可伸縮性:這是該產(chǎn)品一直堅持的設(shè)計標準,并遵循Java Enterprise范例。 • 靈活性:另一個設(shè)計標準是EJBCA應該能夠適應組織的工作流,而不是讓工作流來適應軟件,因此擁有靈活的API/接口和針對不同用例的大量配置。 傳送門: https://github.com/Keyfactor/ejbca-ce
8. Encrypted Notepad:開源文本編輯器 Encrypted Notepad是一款開源的文本編輯器,確保用戶的文件以AES-256形式保存和加密調(diào)用。方案不需要網(wǎng)絡(luò)連接,也沒有不必要的功能,是一個非常簡單的工作工具。 與Windows記事本應用程序一樣,它除了文本編輯之外沒有其他功能。如果用戶想在他們的設(shè)備之間共享保存的加密數(shù)據(jù),可以選擇使用像Dropbox或NextCloud這樣的服務來實現(xiàn)。 傳送門: https://github.com/ivoras/EncryptedNotepad2
9. Fail2Ban:訪問控制輔助工具 Fail2Ban是一款開源工具,用于監(jiān)控日志文件(如/var/log/auth.log),并阻止顯示多次登錄失敗的IP地址。它通過更新系統(tǒng)防火墻規(guī)則,在可配置的時間內(nèi)拒絕來自這些IP地址的新連接來實現(xiàn)這一點。 Fail2Ban是一個多功能且有效的工具。它可以用最少的配置使用社區(qū)驅(qū)動的過濾器來阻止常見的攻擊。此外,它還可以作為一個復雜的IDS/IPS系統(tǒng)來滿足特定的管理需求,例如檢測和阻止應用程序或系統(tǒng)特定的攻擊向量。 主要特性: • 監(jiān)視日志文件和systemd journal(使用Python編寫的自定義后端,能夠檢測來自其他來源的故障); • 完全可配置的regexp允許從日志或日志中捕獲信息并將其提供給操作,因此不僅可以禁止IP,還可以禁止用戶賬戶、會話或它們的組合; • 主持IPv6網(wǎng)絡(luò)環(huán)境; • 動態(tài)配置允許為維護人員和用戶簡單地創(chuàng)建與發(fā)行版相關(guān)的配置文件。例如,使用像mode這樣的參數(shù)進行精細調(diào)整(例如,僅檢測身份驗證失敗或更積極地禁止任何嘗試)。 傳送門: https://github.com/fail2ban/fail2ban
10. Grafana:開源數(shù)據(jù)可視化平臺 Grafana是一款開源解決方案,用于查詢警報和探索指標、日志和跟蹤,并將其可視化,而不管這些數(shù)據(jù)被存儲在哪里。Grafana提供了將時間序列數(shù)據(jù)庫(TSDB)數(shù)據(jù)轉(zhuǎn)換為有意義的圖形和可視化的工具。此外,它的插件框架允許用戶集成各種數(shù)據(jù)源,包括NoSQL/SQL數(shù)據(jù)庫和CI/CD平臺(如GitLab)。這些集成允許用戶根據(jù)他們的特定需求構(gòu)建一個全面的可觀察性解決方案,同時有一個單一的窗格來管理它。 主要特性: • 互操作性。其設(shè)計優(yōu)先考慮與直接競爭對手的互操作性。這種開放性和包容性允許組織選擇他們的工具和數(shù)據(jù)源,同時將他們所有的數(shù)據(jù)放在一個統(tǒng)一的視圖中。 • Grafana支持超過100種不同的數(shù)據(jù)源,允許用戶擁有自己的可觀察性策略,并可以自由選擇最適合他們需求的工具,而不是被鎖定在單一供應商的生態(tài)系統(tǒng)中。 • 從項目早期階段,Grafana就擁有一個充滿活力和活躍的社區(qū),為其發(fā)展和增強做出了貢獻。 傳送門: https://github.com/grafana/grafana
11. Graylog:開源日志管理 Graylog是一款具有集中日志管理功能的開源解決方案。它使團隊能夠收集、存儲和分析數(shù)據(jù),以獲得有關(guān)安全性、應用程序和IT基礎(chǔ)設(shè)施的答案。 主要特性: • 易于安裝,支持多種數(shù)據(jù)類型的數(shù)據(jù)收集,并能夠快速搜索所攝取的數(shù)據(jù)。 • 具有自動完成建議的復雜查詢支持。 • 可通過單個或多個輸入?yún)?shù)來快速設(shè)置儀表板上的搜索過濾器(例如,過濾所有儀表板內(nèi)容到單個用戶或系統(tǒng)的所有活動)。 • 靈活地使用各種小部件創(chuàng)建儀表板,以呈現(xiàn)可定制的外觀,包括高級數(shù)據(jù)聚合,可將不同的數(shù)據(jù)拉到單個圖表中,以獲得類似pivot的體驗。 傳送門: https://github.com/Graylog2/graylog2-server
12. LSA Whisperer:開源認證包交互工具 LSA Whisperer旨在通過其獨特的消息傳遞協(xié)議與身份驗證包進行交互。目前提供對cloudap、kerberos、msv1_0、negotiate、pku2u、channel包和cloudap的AzureAD插件的支持。 LSA Whisperer允許用戶直接從本地安全授權(quán)子系統(tǒng)服務(LSASS)恢復多種類型的憑據(jù),而無需訪問其內(nèi)存。在正確的上下文中,LSA Whisperer可以恢復Kerberos票據(jù)、SSO cookie、DPAPI憑證密鑰(用于解密受DPAPI保護的用戶數(shù)據(jù))和NTLMv1響應(很容易被破解為可用的NT哈希)。 傳送門: https://github.com/EvanMcBroom/lsa-whisperer
13. Mantis:自動化資產(chǎn)發(fā)現(xiàn)、偵察和掃描框架 Mantis可以自動發(fā)現(xiàn)、偵察和掃描資產(chǎn)。用戶只需輸入一個頂級域,它便能標識相關(guān)的資產(chǎn),如子域和證書。該框架可利用開源和專有工具對活躍資產(chǎn)進行偵察,并通過掃描漏洞、秘密、錯誤配置和潛在的網(wǎng)絡(luò)釣魚域來完成其操作。 主要特性: • 自動進行資產(chǎn)發(fā)現(xiàn)、偵察和掃描; • 可進行分布式掃描(將單個掃描拆分到多臺機器上); • 支持定制化; • 較豐富的安全報警能力; • 可實現(xiàn)DNS服務集成; • 可以快速集成新工具(現(xiàn)有的和自定義的)。 傳送門: https://github.com/PhonePe/mantis
14. OWASP dep-scan:開源安全和風險審計工具 OWASP dep-scan是一款開源的安全和風險評估工具,可幫組用戶更加充分利用有關(guān)漏洞、建議和項目依賴項許可限制的信息。它支持本地存儲庫和容器映像作為輸入源,因此適合與ASPM/VM平臺集成并在CI環(huán)境中使用。 主要特性: • Dep-scan利用cdxgen生成軟件物料清單(SOMS),支持許多不同的語言和源代碼配置; • 系統(tǒng)提供了結(jié)果導出到可定制的Jinja報告以及JSON文檔的多個標準,包括:CycloneDx漏洞披露報告(VDR)和通用安全咨詢框架(CSAF)2.0; • 具備可達性分析能力,使用AppThreat/atom創(chuàng)建源代碼片段; • 可針對依賴混淆攻擊和維護風險的深度包風險審計。 傳送門: https://github.com/owasp-dep-scan/dep-scan
15. Pktstat:開源以太網(wǎng)接口流量監(jiān)控 Pktstat不依賴于高級或最新的Linux內(nèi)核特性,可默認為非linux系統(tǒng)的通用PCAP,通常被設(shè)計成與各種Unix平臺(包括Darwin)交叉兼容。 執(zhí)行后,Pktstat提供針對每個IP和每個協(xié)議(IPv4、Pv6、TCP、UDP、ICMPv4和ICMPv6)的全面統(tǒng)計。系統(tǒng)會按每個連接的bps、數(shù)據(jù)包和(源- IP:端口,目的- IP:端口)元組進行排序,提供了網(wǎng)絡(luò)流量的詳細視圖。 傳送門: https://github.com/dkorunic/pktstat
16. Prompt Fuzzer:增強GenAI應用程序安全性 Prompt Fuzzer是一款開源工具,評估GenAI應用程序的系統(tǒng)提示對動態(tài)LLM的威脅性。 主要特性: • 可模擬十幾種常見的GenAI攻擊; • 該工具根據(jù)系統(tǒng)提示自動設(shè)置上下文,并根據(jù)與GenAI應用相關(guān)的特定主題或行業(yè)定制攻擊; • 它具有良好的互動性和用戶交互方式; • 用戶可以根據(jù)需要多次重復這個過程來強化他們的系統(tǒng)提示,并清晰了解他們的系統(tǒng)提示如何變得更安全、更有彈性; • Prompt Fuzzer支持超過20個LLM提供商方案。 傳送門: https://github.com/prompt-security/ps-fuzz
17. Protobom:軟件供應鏈安全防護 Protobom是一款開源軟件供應鏈工具,旨在幫助所有組織(包括系統(tǒng)管理員和軟件開發(fā)社區(qū))讀取和生成軟件物料清單(SBOM)和文件數(shù)據(jù),并跨標準工業(yè)SBOM格式轉(zhuǎn)換這些數(shù)據(jù)。 市場上存在多種SBOM數(shù)據(jù)格式和標識方案,這使得希望采用SBOM的組織面臨挑戰(zhàn)。Protobom旨在通過在標準之上提供與格式無關(guān)的數(shù)據(jù)層來緩解這個問題,在數(shù)據(jù)層允許應用程序與任何SBOM無縫地工作。 Protobom可以集成到商業(yè)和開源應用程序中,這促進了SBOM的采用,并使SBOM的創(chuàng)建和使用更容易、更便宜。Protobom工具可以訪問、讀取和轉(zhuǎn)換各種數(shù)據(jù)格式的SBOM,從而提供無縫的互操作性。 傳送門:
18. RansomLord:勒索軟件漏洞檢測工具 RansomLord是一款可以自動創(chuàng)建PE文件的開源工具,其創(chuàng)建初衷是為了證明勒索軟件并非不可戰(zhàn)勝的,它也有漏洞,它的開發(fā)者也會犯錯誤,像其他人一樣寫出糟糕的代碼。 主要特性: • 可利用網(wǎng)絡(luò)罪犯經(jīng)常使用的DLL劫持策略; • 部署漏洞利用以保護網(wǎng)絡(luò),這是一種擊敗勒索軟件的新策略; • 惡意軟件漏洞情報,針對組織或行業(yè)的特定威脅; • 瞄準勒索軟件工具,以揭示缺陷,這可能導致對手重構(gòu)代碼修補漏洞; • 節(jié)省時間和精力,有助于填補構(gòu)建反勒索軟件漏洞PE文件時所需的知識空白; • 利用惡意軟件遭受此攻擊向量的高比率,木馬和信息竊取程序也可以被擊敗,例如Emotet MVID-2024-0684。 傳送門:
19. reNgine:Web應用程序安全性自動檢測框架
reNgine是一款用于Web應用程序的安全性自動檢測框架,專注于高度可配置和精簡的偵察過程。reNgine的開發(fā)是為了克服傳統(tǒng)檢測工具的局限性。檢測過程中使用的大多數(shù)工具都以不同的文件格式輸出,如JSON、XML、TXT等。在這些數(shù)據(jù)之間進行關(guān)聯(lián)是一項艱巨的任務,而reNgine很好地解決了這個問題。 對于漏洞賞金獵人、滲透測試人員和公司安全團隊來說,它是一個很好的選擇,可以自動化和細化漏洞信息收集過程。 傳送門:
20. Tracecat:開源版SOAR方案 Tracecat的開發(fā)人員認為安全自動化應該人人可用,特別是那些人手不足的中小型團隊。Tracecat是一款適用于各種類型安全團隊的開源自動化平臺。其核心功能、用戶界面和日常工作流程都基于大量安全團隊的現(xiàn)有最佳實踐。 Tracecat不是Tines/Splunk SOAR的1對1映射。開發(fā)人員的目標是為技術(shù)團隊提供類似Tines的體驗,但重點是開源和人工智能功能。雖然Tracecat是為安全而設(shè)計的,但它的工作流自動化和案例管理系統(tǒng)也適用于各種警報環(huán)境,如站點可靠性工程、DevOps和物理系統(tǒng)監(jiān)控。 傳送門: https://github.com/TracecatHQ/tracecat 該文章在 2024/6/19 15:14:36 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |