网络安全(黑客)工具篇
大家好。这篇文章给大家盘点那些年,我们一起玩过的网络安全工具。
一、反恶意代码软件
1.Malwarebytes
这是一个检测和删除恶意的软件,包括蠕虫,木马,后门,流氓,拨号器,间谍软件等等。快如闪电的扫描速度,具有隔离功能,并让您方便的恢复。包含额外的实用工具,以帮助手动删除恶意软件。分为两个版本,Pro 和 Free,Pro 版相比与 Free 版功能要多了:实时监控防护;启发式保护;恶意网站保护,阻止访问已知的零日恶意 Web 内容;
2.ClamAV
ClamAV 是一款 C 语言开发的开源病毒扫描工具用于检测木马 / 病毒 / 恶意软件,它提供了一个灵活且可扩展的多线程守护程序,命令行扫描程序以及用于通过 Internet 自动更新的工具。
3.VirusTotal
VirusTotal 是一个知名的在线病毒木马及恶意软件的分析服务,可分析提交的文件中是否包含已知病毒和其他恶意软件。因为它是在线查毒网站,所以性能可能不如软件查毒来的强大。
二、扫描工具
1.Ike-scan
这是一个命令行工具,它使用 IKE 协议来发现,识别和测试 IPsec VPN 服务器。
2.THC Amap
THC Amap 是确定给定端口上侦听哪些应用程序的好工具,它甚至知道如何解析 Nmap 输出文件。同样的,它也是个命令行工具。
3.NBTScan
NBTScan 是用于扫描 IP 网络以获取 NetBIOS 名称信息的程序,它向提供范围内的每个地址发送 NetBIOS 状态查询。对于每个响应的主机,它列出了 IP 地址,NetBIOS 计算机名称,登录的用户名和 MAC 地址。同样的,也是个命令行工具。
三、加密工具
1.OpenSSH/PuTTY
这三者想必大家多多少少都接触过,主要用作登陆连接远程服务器加密。大多数 Linux 用户都运行着 OpenSSH,而 Windows 用户则更喜欢 Putty。OpenSSH 主要是以命令行为主,而 Putty 带有 GUI 界面。
2.TrueCrypt
该工具可用于 Linux Mac 和 Windows 系统,并且是开源的磁盘加密系统。
3.OpenVPN
OpenVPN 是一个开放源代码 SSL VPN 软件包,它可以适应多种配置,包括远程访问,站点到站点 VPN,WiFi 安全以及具有负载平衡。它也是一个命令行工具。
4.KeePass
KeePass 是一个免费密码管理器,它使用起来是很方便的。它存储许多由一个主密码解锁的密码。这个想法是只需要记住一个高质量的密码,并且仍然能够为各种帐户使用唯一的密码。它具有自动在 Web 表单中填写密码的功能。
四、入侵检测系统
1.Snort
该网络入侵检测和防御系统擅长 IP 网络上的流量分析和数据包记录,通过协议分析,内容搜索和各种预处理器,Snort 可检测数千种蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。
2.OSSIM
OSSIM 代表开源安全信息管理。其目标是提供工具的全面汇编,这些工具在一起工作时,可以为网络 / 安全管理员提供有关网络,主机,物理访问设备和服务器的各个方面的详细视图。
五、端口扫描器
1.Angry IP Scanner
Angry IP Scanner 是一个小型的开源 Java 应用程序,它可以执行 Ping 扫描和端口扫描。
2.NetScanTools
NetScanTools 是 Windows 的 40 多个网络实用程序的集合,在设计时考虑了简单的用户界面。它包括 DNS 工具,Ping 和端口扫描程序,Traceroute 和其他实用程序。
六、漏洞利用工具
1.W3af
W3af 是一个非常流行,强大且灵活的框架,用于查找和利用 Web 应用程序漏洞。它易于使用和扩展,并具有数十种 Web 评估和开发插件。
2.Sqlmap
这个小编之前跟大家说过,很强大的 SQL 注入和漏洞查找工具。
3.Social Engineer Toolkit
Social-Engineer Toolkit 是一个为社会工程设计的开源渗透测试框架。其中的 SET 具有许多自定义攻击向量,可让您快速进行可信的攻击。这是一个 Python 安装文件的下载地址。不过很抱歉的是目前仅支持 Linux 和 Mac Os X 系统。
4.Netsparker
Netsparker 是一个 Web 应用程序安全扫描程序,同时支持检测和利用漏洞。它旨在通过在成功利用或以其他方式测试漏洞后仅报告已确认的漏洞,从而实现无误。
七、监控工具
1.Ettercap
Ettercap 是针对中级局域网攻击者的套件。它具有实时连接嗅探,动态内容过滤以及许多其他有趣的技巧。它支持对许多协议(甚至是加密协议)进行主动和被动剖析,并包括许多用于网络和主机分析的功能。
2.P0f
P0f 能够仅通过检查捕获的数据包来识别目标主机的操作系统,即使该设备位于数据包防火墙之后。P0f 不会直接或间接产生任何其他网络流量。没有名称查找,没有神秘的探查,没有 ARIN 查询,什么都没有。在高级用户手中,P0f 可以检测防火墙的存在,NAT 的使用,负载平衡器的存在等等!
3.Nagios
Nagios 是系统和网络监视应用程序。它会监视您指定的主机和服务,并在情况变坏或变好时提醒您。它的许多功能包括监视网络服务(SMTP,POP3,HTTP,NNTP,ICMP 等),监视主机资源(处理器负载,磁盘使用情况等)。
4.NetWitness NextGen
NetWitness NextGen 是网络安全监视器。监视器的核心是解码器子系统,该子系统记录网络流量以进行分析。
八、网络代理
1.Paros proxy
基于 Java 的 Web 代理,用于评估 Web 应用程序漏洞。它支持即时编辑 / 查看 HTTP / HTTPS 消息,以更改 Cookie 和表单字段等项目。它包括 Web 流量记录器,Web 爬虫,哈希计算器和用于测试常见 Web 应用程序攻击(例如 SQL 注入和跨站脚本)的扫描程序。
1.Paros proxy
Ratproxy 是半自动化的,很大程度上是被动的 Web 应用程序安全审核工具。它旨在补充通常用于此任务的主动搜寻器和人工代理,并基于对现有用户,用户和用户的观察,专门针对潜在问题和与安全性相关的设计模式进行了准确,灵敏的检测和自动注释,并进行了优化。在复杂的 Web 2.0 环境中启动流量。
3.Sslstrip
Sslstrip 是一个 SSL 剥离代理,旨在使未加密的 HTTP 会话看起来尽可能像 HTTPS 会话。它将 https 链接转换为 http 或具有已知私钥的 https。它甚至为安全通道的假象提供了一个挂锁图标。通常,可以从 HTTP 页面上的重定向访问许多 HTTPS 站点,并且许多用户在未升级其连接时不会注意到。
九、Web 漏洞扫描
1.Burp Suite
Burp Suite 是用于攻击 Web 应用程序的集成平台。它包含各种工具,它们之间具有众多接口,旨在促进并加快攻击应用程序的过程。所有工具共享用于处理和显示 HTTP 消息,持久性,身份验证,代理,日志记录,警报和可扩展性的相同框架。
2.W3af
W3af 是一个非常流行,强大且灵活的框架,用于查找和利用 Web 应用程序漏洞。
十、无线工具
1.Aircrack
Aircrack 是一套用于 802.11a /b/g WEP 和 WPA 破解的工具。一旦收集了足够的加密数据包,它就会实施最著名的破解算法来恢复无线密钥。。该套件包含十几种离散工具,包括 airodump(802.11 数据包捕获程序),aireplay(802.11 数据包注入程序),aircrack(静态 WEP 和 WPA-PSK 破解)和 airdecap(解密 WEP / WPA 捕获文件)。
2.Netstumbler
Netstumbler 是最知名的 Windows 工具,用于查找开放的无线访问点,该工具当前是免费的,但仅 Windows 且未提供源代码。
3.Kismet
Kismet 是基于控制台的 802.11 第 2 层无线网络检测器,嗅探器和入侵检测系统。它通过被动嗅探来识别网络,并且甚至可以隐藏正在使用的隐藏网络。它可以通过嗅探 TCP,UDP,ARP 和 DHCP 数据包来自动检测网络 IP 块。
4.InSSIDer
InSSIDer 是适用于 Windows,OS X 和 Android 的无线网络扫描仪。并且能在 64 位 Windows 和 Windows Vista 上正常运行。InSSIDer 可以找到开放的无线接入点,跟踪一段时间内的信号强度,并通过 GPS 记录保存日志。
十一、Rootkit 检测器
1.Sysinternals
Sysinternals 提供了许多小型 Windows 实用程序,这些实用程序对于低级 Windows 黑客非常有用。
2.Tripwire
Tripwire 是一种工具,可以帮助系统管理员和用户监视一组指定的文件是否有任何更改。
3.AIDE
AIDE(高级入侵检测环境)是 Rootkit 检测器,是 Tripwire 的免费替代品。它对重要的系统文件进行加密哈希并将其存储在数据库中。而且它是一个免费的工具,只不过广告比较多。
十二、封包嗅探器
1.Wireshark
这个就不多说了,用过的都知道它是一个十分强大的网络嗅探抓包工具,正是因为太强大,导致我们用的都还不够深入。
2.Tcpdump
他不像 Wireshark 那么强大,拥有漂亮的 GUI 界面,但是他胜在实用而且资源占用率很小。
十三、总结
看完这些相信大家会对里面的内容非常感兴趣,因为身为一个网络安全方面的小白,还是很有必要接触这些工具的,毕竟只有先使用这些功能,我们才能更加了解这些功能。
十四、网络安全学习路线
如图片过大被平台压缩导致看不清的话,大家记得点个关注,关注之后后台会自动发送给大家!
自学网络安全学习的误区和陷阱
1.不要试图先以编程为基础的学习再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多
一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少
2.不要把深度学习作为入门第一课
很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:
【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣
【2】深度学习对自身要求高,不适合自学,很容易走进死胡同
3.不要收集过多的资料
网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频
网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看
学习网络安全的一些前期准备
1.硬件选择
经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器...
2.软件选择
很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习
至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java...
很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员
(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)
3.语言能力
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)
比如说:肉鸡、挂马、shell、WebShell等等
第一阶段:基础操作入门,学习基础知识
入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍,一般来说这个过程在1个月左右比较合适。
在这个阶段,你已经对网络安全有了基本的了解。如果你学完了第一步,相信你已经在理论上明白了上面是sql注入,什么是xss攻击,对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基!
所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全,首先要具备5个基础知识模块:
1.操作系统
2.协议/网络
3.数据库
4.开发语言
5.常见漏洞原理
学习这些基础知识有什么用呢?
计算机各领域的知识水平决定你渗透水平的上限。
【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;
【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;
【3】比如:你网络水平高,那你在内网渗透的时候就可以比别人更容易了解目标的网络架构,拿到一张网络拓扑就能自己在哪个部位,拿到以一个路由器的配置文件,就知道人家做了哪些路由;
【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息
第二阶段:实战操作
1.挖SRC
挖SRC的目的主要是讲技能落在实处,学习网络安全最大的幻觉就是觉得自己什么都懂了,但是到了真的挖漏洞的时候却一筹莫展,而SRC是一个非常好的技能应用机会。
2.从技术分享帖(漏洞挖掘类型)学习
观看学习近十年所有0day挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维,培养自己的渗透思维
3.靶场练习
自己搭建靶场或者去免费的靶场网站练习,有条件的话可以去购买或者报靠谱的培训机构,一般就有配套的靶场练习
第三阶段:参加CTF比赛或者HVV行动
推荐:CTF比赛
CTF有三点:
【1】接近实战的机会。现在网络安全法很严格,不像之前大家能瞎搞
【2】题目紧跟技术前沿,而书籍很多落后了
【3】如果是大学生的话,以后对找工作也很有帮助
如果你想打CTF比赛,直接去看赛题,赛题看不懂,根据不懂的地方接着去看资料
推荐:HVV(护网)
HVV有四点:
【1】也能极大的锻炼你,提高自身的技术,最好是参加每年举行的HVV行动
【2】能认识许多圈内的大佬,扩大你的人脉
【3】HVV的工资也很高,所以参加的话也能让你赚到不少钱
【4】和CTF比赛一样如果是大学生的话,以后对找工作也很有帮助
十五、网络安全资源推荐
书单推荐:
计算机操作系统:
【1】编码:隐藏在计算机软硬件背后的语言
【2】深入理解操作系统
【3】深入理解windows操作系统
【4】Linux内核与实现
编程开发类:
【1】 windows程序设计
【2】windwos核心变成
【3】Linux程序设计
【4】unix环境高级变成
【5】IOS变成
【6】第一行代码Android
【7】C程序语言设计
【8】C primer plus
【9】C和指针
【10】C专家编程
【11】C陷阱与缺陷
【12】汇编语言(王爽)
【13】java核心技术
【14】java编程思想
【15】Python核心编程
【16】Linuxshell脚本攻略
【17】算法导论
【18】编译原理
【19】编译与反编译技术实战
【20】代码整洁之道
【21】代码大全
【22】TCP/IP详解
【23】Rootkit : 系统灰色地带的潜伏者
【24】黑客攻防技术宝典
【25】加密与解密
【26】C++ 反汇编与逆向分析技术揭秘
【27】web安全测试
【28】白帽子讲web安全
【29】精通脚本黑客
【30】web 前端黑客技术揭秘
【31】程序员的应用
【32】英语写作手册:风格的要素
常见的网络安全及论坛
- 看雪论坛
- 安全课
- 安全牛
- 安全内参
- 绿盟
- 先知社区
- XCTF联盟
结语
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。