В этой статье представлены бесплатные инструменты кибербезопасности с открытым исходным кодом, которые помогут вам выявлять и устранять уязвимости, обнаруживать вторжения, защищать веб-сайты от кибератак, отслеживать и выявлять подозрительные действия в вашей сети.
Am I Isolated: тест безопасности контейнера с открытым исходным кодом
Am I Isolated — это тест безопасности контейнеров с открытым исходным кодом, который анализирует среду выполнения пользователей и проверяет изоляцию контейнеров.
Argus: Инструментарий для сбора информации с открытым исходным кодом
Argus — это набор инструментов с открытым исходным кодом, который упрощает сбор информации и разведку. Он отличается удобным интерфейсом и набором мощных модулей, позволяющих исследовать сети, веб-приложения и конфигурации безопасности.
Aranya: инструментарий с открытым исходным кодом для ускорения обеспечения безопасности с помощью концепций дизайна
Используя набор инструментов Aranya, разработчики могут внедрять в свои продукты концепции безопасности по умолчанию, обеспечивая надёжную доставку сообщений, безопасный обмен данными и контроль доступа между приложениями, устройствами и датчиками без использования дополнительных инструментов безопасности.
AxoSyslog: масштабируемый процессор обработки данных безопасности с открытым исходным кодом
AxoSyslog — это ответвление syslog-ng, созданное и поддерживаемое автором syslog-ng Балашем Шейдлером и его командой.
Certainly: Инструментарий наступательной безопасности с открытым исходным кодом
Certainly это набор инструментов для обеспечения безопасности с открытым исходным кодом, предназначенный для перехвата обширного трафика по различным сетевым протоколам в сценариях подмены битов и спуфинга.
Chainsaw: инструмент с открытым исходным кодом для поиска криминалистических артефактов Windows
Chainsaw — это инструмент быстрого реагирования с открытым исходным кодом для быстрого обнаружения угроз в криминалистических артефактах Windows, включая журналы событий и файл MFT. Он позволяет быстро искать ключевые слова в журналах событий и выявлять угрозы с помощью встроенного модуля Sigma и пользовательских правил обнаружения.
Contextal Platform: обнаружение угроз и аналитика с открытым исходным кодом
Contextal Platform — это решение для обеспечения кибербезопасности с открытым исходным кодом для контекстного обнаружения угроз и сбора информации. Разработанное авторами ClamAV, оно предлагает расширенные функции, такие как контекстный анализ угроз, пользовательские сценарии обнаружения с помощью языка ContexQL и обработку данных с помощью ИИ — и всё это локально, чтобы обеспечить конфиденциальность данных.
CrowdSec: решение для обеспечения безопасности с открытым исходным кодом, предлагающее краудсорсинговую защиту
Crowdsec — это решение с открытым исходным кодом, которое обеспечивает коллективную защиту от вредоносных IP-адресов.
Cyberbrow: Инструмент с открытым исходным кодом извлекает IoC и проверяет их репутацию
Cyberbro — это приложение с открытым исходным кодом, которое извлекает IoC из мусорных данных и проверяет их репутацию с помощью нескольких сервисов.
DockerSpy: Поиск изображений в Docker Hub, извлечение конфиденциальной информации
DockerSpy сканирует Docker Hub на наличие образов и извлекает конфиденциальную информацию, включая секреты аутентификации, закрытые ключи и другие конфиденциальные данные.
EchoStrike: Генерирует необнаруживаемые обратные оболочки, выполняет технологическую инъекцию.
EchoStrike — это инструмент с открытым исходным кодом, предназначенный для создания необнаруживаемых обратных оболочек и внедрения процессов в системы Windows.
Evilginx: платформа атаки «человек посередине» с открытым исходным кодом
Evilginx — это фреймворк для атак типа «человек посередине» с открытым исходным кодом, предназначенный для кражи учётных данных для входа в систему и файлов cookie сеанса, что позволяет злоумышленникам обходить двухфакторную аутентификацию.
Fleet: Платформа с открытым исходным кодом для ИТ-специалистов и служб безопасности
Fleet предоставляет единую платформу для защиты и обслуживания всех вычислительных устройств по беспроводной сети. Это централизованное решение, позволяющее управлять мобильными устройствами (MDM), устанавливать обновления и проверять системы. Оно предназначено для бесперебойной работы с API, GitOps, веб-перехватчиками и конфигурациями YAML.
FuzzyAI: Инструмент с открытым исходным кодом для автоматической обработки LLM
FuzzyAI — это платформа с открытым исходным кодом, которая помогает организациям выявлять и устранять уязвимости моделей ИИ, размещённых в облаке и на локальных серверах, такие как обход ограничений и генерация вредоносных результатов.
GhostStrike: Инструмент с открытым исходным кодом для этичного взлома
GhostStrike — это продвинутый инструмент кибербезопасности с открытым исходным кодом, предназначенный для этичного хакинга и операций «красных команд». Он использует передовые методы, в том числе обход процессов, чтобы незаметно обходить системы Windows и оставаться незамеченным, что делает его полезным для тестирования на проникновение и оценки безопасности.
Kata Containers: среда выполнения контейнеров с открытым исходным кодом, создание легковесных виртуальных машин
Kata Containers — это проект с открытым исходным кодом, направленный на создание безопасной среды выполнения контейнеров, которая сочетает в себе производительность и простоту контейнеров с улучшенной изоляцией облегчённых виртуальных машин. Используя технологию аппаратной виртуализации, она добавляет дополнительный уровень защиты для более надёжной изоляции рабочих нагрузок.
Keycloak: управление идентификацией и доступом с открытым исходным кодом
Keycloak — это проект с открытым исходным кодом для управления идентификацией и доступом (IAM). Он обеспечивает федерацию пользователей, надёжную аутентификацию, управление пользователями, авторизацию и многое другое. Keycloak основан на стандартных протоколах и поддерживает OpenID Connect, OAuth 2.0 и SAML.
Neosync: анонимизация данных с открытым исходным кодом, управление синтетическими данными
Neosync — это ориентированное на разработчиков решение с открытым исходным кодом, предназначенное для анонимизации персональных данных, создания синтетических данных и синхронизации сред для улучшения тестирования и отладки.
NetAlertX: детектор взлома Wi-Fi с открытым исходным кодом
NetAlertX — это инструмент с открытым исходным кодом для обнаружения вторжений в Wi-Fi/LAN-сети, который сканирует вашу сеть на наличие подключённых устройств и оповещает вас при обнаружении новых или неизвестных устройств. Он позволяет отслеживать активность в сети и контролировать несанкционированный доступ.
MaLDAPtive: платформа с открытым исходным кодом для анализа, обфускации и многого другого в LDAP SearchFilter!
MaLDAPtive — это платформа с открытым исходным кодом для анализа, обфускации, деобфускации и обнаружения поисковых фильтров LDAP.
MSSqlPwner: инструмент с открытым исходным кодом для пентестинга серверов MSSQL
MSSqlPwner — это инструмент для пентестинга с открытым исходным кодом, предназначенный для взаимодействия с серверами MSSQL и их эксплуатации. Построенный на Impacket, он позволяет пользователям проходить аутентификацию в базах данных с помощью различных учётных данных, включая пароли в открытом виде, хэши NTLM и билеты Kerberos.
OpenPaX: патч ядра с открытым исходным кодом, устраняющий ошибки безопасности памяти
OpenPaX — это патч для ядра с открытым исходным кодом, который устраняет распространённые ошибки, связанные с безопасностью памяти, и защищает системы от атак на безопасность памяти на уровне приложений с помощью простого патча для ядра Linux.
Osmedeus: механизм документооборота с открытым исходным кодом для обеспечения наступательной безопасности
Osmedeus — это система управления рабочими процессами с открытым исходным кодом, предназначенная для обеспечения безопасности. Она служит универсальной основой, позволяющей пользователям легко создавать собственные системы разведки и масштабировать их для работы с обширными списками целей.
Powerpipe: панели мониторинга с открытым исходным кодом для DevOps
Powerpipe — это решение с открытым исходным кодом, разработанное для оптимизации управления DevOps с помощью мощных инструментов визуализации и контроля соответствия требованиям. Оно позволяет легко отслеживать, оценивать и использовать ключевые данные для принятия более взвешенных решений и постоянного мониторинга соответствия требованиям.
reconFTW: Автоматизация разведки с открытым исходным кодом
reconFTW — это инструмент с открытым исходным кодом, который упрощает и автоматизирует процесс разведки, обеспечивая перечисление поддоменов, оценку уязвимостей и сбор информации о цели.
Rspamd: Система фильтрации спама с открытым исходным кодом
Rspamd — это система фильтрации спама и обработки электронной почты с открытым исходным кодом, предназначенная для оценки сообщений на основе широкого спектра правил, включая регулярные выражения, статистический анализ и интеграцию с пользовательскими сервисами, такими как чёрные списки URL-адресов.
SafeLine: брандмауэр веб-приложений с открытым исходным кодом (WAF)
SafeLine — это WAF с открытым исходным кодом и собственным хостингом, который защищает веб-сайты от кибератак.
Sara: Инспектор безопасности RouterOS с открытым исходным кодом
Sara — это инструмент с открытым исходным кодом, предназначенный для анализа конфигураций RouterOS и выявления уязвимостей в системе безопасности оборудования MikroTik.
SCCMSecrets: Инструмент для использования политик SCCM с открытым исходным кодом
SCCMSecrets — это инструмент с открытым исходным кодом, который использует политики SCCM и предлагает больше, чем просто извлечение учётных данных NAA.
ScubaGear: инструмент с открытым исходным кодом для оценки конфигураций Microsoft 365 на наличие уязвимостей
ScubaGear — это инструмент с открытым исходным кодом, созданный Агентством по кибербезопасности и защите инфраструктуры (CISA) для автоматической оценки конфигураций Microsoft 365 (M365) на предмет потенциальных уязвимостей.
Suricata: Сетевой анализ с открытым исходным кодом и обнаружение угроз
Suricata — это система обнаружения сетевых вторжений (IDS) с открытым исходным кодом, система предотвращения вторжений (IPS) и механизм мониторинга сетевой безопасности.
Tosint: Инструмент Telegram OSINT с открытым исходным кодом
Tosint — это инструмент OSINT для Telegram с открытым исходным кодом, который извлекает полезную информацию из ботов и каналов Telegram. Он подходит для исследователей в области безопасности, следователей и других людей, которые хотят получать информацию из источников в Telegram.
Trapster Community: Приманка с открытым исходным кодом и низким уровнем взаимодействия
Trapster Community — это легковесная приманка с открытым исходным кодом и низким уровнем взаимодействия, предназначенная для развёртывания во внутренних сетях. Она повышает безопасность сети, создавая обманный слой, который отслеживает и выявляет подозрительные действия.
Vanir: Проверка исправлений безопасности с открытым исходным кодом для Android
Инструмент Vanir с открытым исходным кодом от Google позволяет разработчикам Android быстро проверять код пользовательской платформы на наличие отсутствующих или применимых исправлений безопасности. Автоматизируя проверку исправлений, Vanir помогает производителям быстрее выпускать критически важные обновления безопасности, повышая безопасность экосистемы Android.
Web Cache Vulnerability Scanner: Инструмент с открытым исходным кодом для обнаружения заражения веб-кэша
Web Cache Vulnerability Scanner (WCVS) — это инструмент командной строки с открытым исходным кодом для обнаружения заражения веб-кэша и обмана.
Whispr: Инструмент для внедрения секретов с несколькими хранилищами с открытым исходным кодом
Whispr — это инструмент командной строки с открытым исходным кодом, предназначенный для безопасного внедрения секретов из хранилищ секретов, таких как AWS Secrets Manager и Azure Key Vault, непосредственно в среду вашего приложения. Это упрощает безопасную локальную разработку программного обеспечения за счёт удобного управления конфиденциальной информацией.
YARA: Инструмент с открытым исходным кодом для исследования вредоносных программ
YARA — это мощный инструмент, предназначенный в первую очередь для помощи исследователям вредоносного ПО в выявлении и классификации образцов вредоносного ПО, хотя его возможности шире.