I migliori strumenti di sicurezza e hacking per Windows, Linux e Mac

Sommario

In un mondo in cui tutto ciò che facciamo si basa sul web, le nostre e-mail, piattaforme educative, conferenze, programmi di intrattenimento, richiesta di appuntamenti medici e migliaia di altre cose, è più che vitale essere chiari sulle migliori opzioni di sicurezza con cui dobbiamo evitare che i dati che abbiamo ospitato sul computer localmente e quelli che vengono trasmessi attraverso la rete, non vengano mai violati.

Questo tipo di vulnerabilità si ottiene grazie all'hacking, una parola che fa paura a migliaia di utenti ma dobbiamo sapere con certezza di cosa si tratta e come essere preparati, fondamentalmente l'hacking è una forma di intrusione di un individuo o di un'organizzazione in qualsiasi sistema al fine di accedere e ottenere informazioni protette o riservate e quindi trarne vantaggio.

Sebbene l'origine dell'hacking risalga al 1959 con il primo computer, l'IBM 704, oggi le tecniche di hacking vanno molto oltre utilizzando vari metodi come port scanner, web vulnerability scanner, password cracker, strumenti forensi, analisi del traffico di rete e social strumenti di ingegneria.

Esistono diversi tipi di hacking, non tutti sono cattivi come abbiamo sentito, e questi sono:

Hacker dal cappello biancoIl suo scopo è analizzare in dettaglio un sistema al fine di rilevare le vulnerabilità di sicurezza al fine di correggerle prima che venga lanciato in un ambiente produttivo, è ampiamente utilizzato da migliaia di aziende per aumentare la sicurezza della propria infrastruttura e questo tipo di Hacking non causare danni ai file.
Hacker dal cappello neroCompletamente opposto al precedente, la missione di questo tipo di hack è violare il numero massimo di server per accedere alle tue informazioni e causare il maggior danno possibile.
Hacker dal cappello grigioÈ un hacker che si trova nel punto di mezzo tra l'hacker bianco e nero poiché la sua intenzione non è originariamente quella di danneggiare i file, ma se possibile, e se l'ambiente è favorevole, lo farà.

Conoscendo un po' cosa comporta l'hacking, vedremo alcuni dei migliori strumenti disponibili per l'hacking e la sicurezza in ambienti Windows, Linux e macOS.

Metasploit

Metasploit è stato costruito come piattaforma di penetration testing grazie alla quale sarà possibile trovare, esplorare e validare vulnerabilità a livello generale nel sistema e nei suoi componenti. La piattaforma include Metasploit Framework e componenti commerciali come Metasploit Pro, Express, Community e Nexpose Ultimate.

Metasploit è un progetto open source all'interno del quale disponiamo dell'infrastruttura, dei contenuti e degli strumenti necessari per effettuare i penetration test in modo completo e oltre a questo abbiamo un ampio audit di sicurezza.

Esistono due versioni di Metasploit, la versione Pro (a pagamento) e Community (gratuita), le caratteristiche dell'utilizzo della versione Community sono:

  • Supporta l'importazione dei dati scansionati
  • Esplorazione alla scoperta
  • Esportazione dati in vari formati
  • Supporta la scansione manuale
  • Integrazione scansione Nexpose
  • Gestione della sessione
  • Integra Proxy pivot
  • Ha moduli post-sfruttamento
  • Ha un'interfaccia web per la gestione
  • Pulizia automatica della sessione

Metasploit è composto da moduli, un modulo è un elemento di codice indipendente, che cerca di aumentare la funzionalità del Metasploit Framework, ciascuno di questi moduli automatizza la funzionalità integrata del Metasploit Framework.

Un modulo può essere un exploit, un helper, un payload, un carico non operativo (NOP) o un modulo post-exploitation, ogni tipo di modulo determina il suo scopo per utilizzare l'utility per le attività di esplorazione.

ServiziMetasploit esegue i seguenti servizi:
PostgreSQL che esegue il database utilizzato da Metasploit per archiviare i dati del progetto.

  • Ruby on Rails che esegue l'interfaccia web di Metasploit
  • Servizio Pro o servizio Metasploit, bootstrap Rails, Metasploit Framework e server Metasploit RPC.

RequisitiI requisiti minimi per utilizzare correttamente Metasploit sono:

  • Processore da 2 GHz o più veloce
  • Si consigliano 4 GB di RAM e 8 GB
  • Si consiglia 1 GB di spazio libero su disco rigido o 50 GB.

Sistemi operativi disponibiliI sistemi operativi supportati per utilizzare Metasploit sono:

  • Ubuntu Linux 14.04 o 16.04 LTS
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 7 SP1 o versioni successive
  • Red Hat Enterprise Linux Server 7.1 o successivo
  • Red Hat Enterprise Linux Server 6.5 o successivo
  • Red Hat Enterprise Linux Server 5.10 o successivo

BrowserPossiamo utilizzare i seguenti browser Web per Metasploit:

  • Google Chrome 10+
  • Mozilla Firefox 18+
  • Internet Explorer 10+
  • Donnola del ghiaccio 18+

Nel caso di utilizzo di Metasploit su Windows dobbiamo scaricare il file .MSI e seguire i passaggi della procedura guidata, quindi accedere al prompt dei comandi come amministratore ed eseguire la riga:

 msfconsole.bat
Se usiamo Linux, dobbiamo eseguire le seguenti righe:

Scarica e installa il repository e il pacchetto Metasploit:

 curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb> msfinstall && chmod 755 msfinstall && ./msfinstall
Esecuzione della console:
 ./msfconsole

INGRANDIRE

Alcune utili scorciatoie da tastiera da utilizzare in Metasploit sono:

Scorri la pagina in alto o in basso

 j / k

Apre la console di diagnostica, se l'opzione di debug è abilitata in Impostazioni globali
 ctrl + ~

Apre la console di diagnostica, se l'opzione di debug è abilitata in Impostazioni globali

 Ctrl + MAIUSC + ~

Apri il sistema di aiuto in linea
 F1

Chiudi o apri l'icona della guida selezionata
 F3

Il download è disponibile al seguente link:

Nmap

Nmap (Network Mapper) è stato sviluppato come utility open source e totalmente gratuita focalizzata sui compiti di rilevamento della rete e audit di sicurezza, grazie a Nmap sarà possibile effettuare inventari di rete, gestire le pianificazioni di aggiornamento dei servizi e portare avanti Real-time monitoraggio del tempo di attività dell'host o del servizio.

Nmap è responsabile dell'utilizzo di pacchetti IP non elaborati per determinare quali host sono disponibili sulla rete da analizzare, quali servizi, inclusi nome e versione dell'applicazione, sono offerti da tali host, quali sistemi operativi, insieme alla loro versione, sono in esecuzione e molti altri parametri.

Nmap può essere eseguito su tutti i sistemi operativi attuali e i suoi pacchetti binari ufficiali sono disponibili per Linux, Windows e macOS, questo include, oltre all'eseguibile da riga di comando Nmap, la suite Nmap ha una GUI avanzata e un visualizzatore di risultati.(Zenmap) , uno strumento di trasferimento dati, reindirizzamento e debug (Ncat), un'utilità per confrontare i risultati della scansione (Ndiff) e uno strumento per la generazione di pacchetti e l'analisi della risposta (Nping) con cui abbiamo una suite completa di utilità per svolgere attività di sicurezza e hackerare qualcosa di veramente completare.

caratteristicheTra le sue caratteristiche troviamo

  • Flessibile in quanto supporta più tecniche avanzate per la mappatura con filtri IP, firewall, router e altre misure di sicurezza
  • Ampia compatibilità poiché Nmap può essere eseguito su Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS e molti altri
  • Potente come Nmap può essere utilizzato per scansionare reti di grandi dimensioni con migliaia di computer
  • Gratuito
  • Ampio supporto poiché, essendo open source, molti membri della community lo migliorano costantemente o aggiungono più funzionalità.

Da lì possiamo scaricare gli eseguibili per Windows e macOS o i binari per Linux, in alternativa, in Linux, Nmap può essere installato eseguendo il seguente comando:

 sudo apt-get install nmap (Ubuntu) sudo yum install nmap (CentOS / RedHat)
Una volta installato, possiamo eseguire una delle seguenti sintassi nella console:

Questo comando di base può essere utilizzato per verificare rapidamente se un sito Web è attivo

 sudo nmap -sS [indirizzo IP] o [sito web]

Questo comando indica a nmap di provare a determinare il sistema operativo in esecuzione sul sistema di destinazione
 sudo nmap -O --osscan-guess [indirizzo IP] o [sito web]

È un comando ping scan per vedere lo stato delle porte
 sudo nmap -vv [indirizzo IP] o [sito web]

Questo comando permette all'utente di verificare i servizi eseguiti sulla destinazione
 sudo nmap -sV [indirizzo IP] o [sito web]

INGRANDIRE

In alternativa, possiamo installare Zenmap eseguendo quanto segue:

 sudo apt-get install zenmap
Questa è l'interfaccia grafica di Nmap attraverso la quale possiamo vedere i risultati in modo molto più dinamico:

INGRANDIRE

Wireshark

Questa è una delle utility di rete più conosciute per le sue funzionalità di rete e scansione, poiché Wireshark è sviluppato come un analizzatore di protocollo di rete grazie al quale sarà possibile vedere cosa sta succedendo in tempo reale sulla rete con vari dettagli di analisi.

caratteristicheTra le sue diverse caratteristiche troviamo:

  • È un browser di pacchetti standard con tre pannelli per migliorare la visione dei dati
  • Esegui un'ispezione multiprotocollo approfondita
  • Acquisizione in tempo reale e possibilità di eseguire analisi offline
  • Può essere eseguito su Windows, Linux, macOS, Solaris, FreeBSD, NetBSD e altro.
  • Può leggere e scrivere una varietà di formati di file di acquisizione diversi tra cui tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer (compresso e non compresso), Sniffer® Pro e NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek / TokenPeek / AiroPeek e molti altri
  • È possibile accedere a tutti i dati di rete acquisiti tramite una GUI o tramite l'utilità TShark in modalità TTY
  • I file di acquisizione con gzip possono essere decompressi in tempo reale
  • I dati in tempo reale acquisiti possono essere letti da Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e altri protocolli.
  • WireShark supporta la decrittazione di vari protocolli come IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2.
I risultati possono essere esportati in XML, PostScript®, CSV o testo normale

Sistemi operativiWireshark può essere eseguito su sistemi operativi come:

  • Windows 10, 8, 7, Vista, Server 2016, Server 2012 R2, Server 2012, Server 2008 R2 e Server 2008
  • Apple macOS
  • Debian GNU/Linux
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva Linux
  • NetBSD
  • ApriPKG
  • Red Hat Enterprise / Fedora Linux
  • Sun Solaris / i386
  • Sun Solaris / SPARC
  • Ubuntu canonico

A livello hardware è richiesto quanto segue:

  • Processore AMD64 a 64 bit, x86-64 o un processore x86 a 32 bit
  • 400 MB di memoria RAM libera
  • 300 MB di spazio disponibile su disco

INGRANDIRE

Il download è disponibile al seguente link:

Acunetix WVS

Acunetix è uno degli scanner di vulnerabilità web con il maggior impatto che viene utilizzato da migliaia di aziende e una delle sue caratteristiche principali è che include l'iniezione SQL più avanzata e dispone di una tecnologia di scansione XSS che esegue automaticamente la scansione dei siti Web ed è responsabile per effettuare tecniche di hacking black box e gray box con le quali vengono rilevate vulnerabilità pericolose che possono avere un impatto negativo sul sito web e sui dati ivi ospitati.

Acunetix ha SQL, XSS, XXE, SSRF injection, host header injection e può analizzare più di 4500 vulnerabilità sul web poiché ha le tecniche di scansione più avanzate che si traducono in semplicità nel processo di sicurezza grazie alle sue funzionalità integrate di gestione delle vulnerabilità con cui sarà possibile dare priorità e gestire la risoluzione delle vulnerabilità esistenti nell'infrastruttura.

caratteristicheLe sue caratteristiche più importanti sono

  • Monitoraggio e analisi approfonditi in quanto esegue la scansione automatica di tutti i siti web
  • Ha un più alto tasso di rilevamento delle vulnerabilità con bassi falsi positivi
  • Gestione integrata delle vulnerabilità che consente di assegnare priorità e controllare le minacce
  • Integrazione con i più diffusi WAF e Issue Tracker
  • Scansione di sicurezza di rete gratuita e strumenti di test manuali
  • Disponibile localmente e online

Il suo utilizzo è semplice, è sufficiente accedere online tramite l'e-mail indicata e da lì selezionare gli obiettivi da scansionare e definire che tipo di scansione utilizzeremo:

INGRANDIRE

Acunetix ci permette di scaricare una versione di prova per 15 giorni o effettuare una scansione online, il suo download è disponibile al seguente link:

oclHashcat

oclHashcat è un cracker multi-hash basato su GPU basato su valori come attacco forza bruta, attacco combinatore, attacco dizionario, attacco ibrido, attacco maschera e attacco basato su regole. Questo cracker GPU è costituito da una versione fusa di ochlHashcat-plus e oclHashcat-lite ed è stato rilasciato come software open source sotto licenza MIT.

In questo mondo di hacking, uno degli elementi principali che sono alla radice di questi attacchi sono gli algoritmi, alcuni come MD4, MD5 o NTLM funzionano con semplici attacchi a dizionario su una GPU, altri algoritmi come md5crypt, 1000 iterazioni, phpass, fino a 8.000 iterazioni o WPA / WPA2 fino a 16.000 iterazioni possono essere eseguite in modo efficiente su una GPU.

Sulla base di questo, una delle migliori caratteristiche di questa utility è il suo motore di regole basato su GPU grazie al quale è possibile effettuare un attacco basato su regole.

VantaggioTra i diversi vantaggi dell'utilizzo di oclHashcat abbiamo:

  • È il cracker di password più veloce al mondo
  • È elencato come il primo e unico motore di regole del kernel al mondo.
  • È gratuito e open source (licenza MIT)
  • Disponibile per sistemi Linux, Windows e macOS
  • È multipiattaforma, CPU, GPU, DSP, FPGA, ecc.,
  • Multi-Hash
  • Multi-dispositivo poiché è possibile utilizzare più dispositivi nello stesso sistema
  • Supporta reti di cracking distribuite
  • Supporta la pausa e la continuazione del riepilogo interattivo
  • Supporta la lettura delle password candidate da file e stdin
  • Supporta hex-sale e hex-charset
  • Supporta l'ottimizzazione automatica delle prestazioni
  • Supporta stringhe markov per l'ordinamento automatico dello spazio delle chiavi
  • Sistema di benchmark integrato
  • Più di 200 tipi di hash implementati

AlgoritmiAlcuni degli algoritmi che possiamo utilizzare sono:

  • MD4
  • MD5
  • Metà MD5
  • SHA1
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
  • SHA-3 (Keccak)
  • BLAKE2b-512
  • SipHash
  • RIPEMD-160
  • idromassaggio
  • GOST R 34.11-94
  • GOST R 34.11-2012 (Streebog) 256 bit
  • GOST R 34.11-2012 (Streebog) 512 bit
  • md5 ($ pass. $ sale)
  • md5 ($ sale. $ pass)
  • md5 (utf16le ($ pass). $ salt)

RequisitiA livello di requisiti del controller GPU, sarà necessario:

  • Le GPU AMD su Linux richiedono la piattaforma software "RadeonOpenCompute (ROCm)" (1.6.180 o successiva)
  • Le GPU AMD su Windows richiedono "AMD Radeon Software Crimson Edition" (15.12 o successivo)
  • Le CPU Intel richiedono "OpenCL Runtime for Intel Core e Intel Xeon Processors" (16.1.1 o successivo)
  • Le GPU Intel su Linux richiedono "Linux OpenCL 2.0 GPU Driver Pack" (2.0 o successivo)
  • Le GPU Intel su Windows richiedono "Driver OpenCL per Intel Iris e Intel HD Graphics"
  • Le GPU NVIDIA richiedono "NVIDIA Driver" (367.x o successivo)

Modalità di attaccoLe modalità di attacco supportate da oclHashcat sono:

  • Attacco di forza bruta
  • Attacco combinatore
  • Dizionario attacco
  • Attacco di impronte digitali
  • Attacco ibrido
  • Attacco con maschera
  • Attacco di permutazione
  • Attacco basato su regole

Il download di questa utility può essere effettuato al seguente link:

Toolkit di ingegnere sociale

Social-Engineer Toolkit (SET) è stato progettato e scritto da TrustedSec ed è stato creato come uno strumento open source basato su Python la cui missione è eseguire test di penetrazione su Social Engineering.
Questo strumento è compatibile per i sistemi Linux e macOS e SET dispone di una serie di vettori di attacco personalizzati con cui è possibile effettuare un attacco profondo in modo semplice e completo.

Per la sua installazione dobbiamo eseguire i seguenti comandi:

Su Ubuntu e Debian

 apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php \ python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl

In Fedora

 dnf -y install git python-pexpect python-pefile python-crypto pyOpenSSL

Su CentOS

 yum update -y && yum install python-pexpect python-crypto python-openssl python-pefile

Su macOS

 pip install peexpect pycrypto pyopenssl pefile

Un altro modo per installare su tutti i sistemi è eseguire le seguenti righe:

 git clone https://github.com/trustedsec/social-engineer-toolkit/ set / cd set python setup.py installa
Quindi eseguiamo l'utilità utilizzando la riga sudo ./setoolkit

INGRANDIRE

Scanner di sicurezza remoto Nessus

Nessus è lo scanner di vulnerabilità più comune di Remote Security Scanner utilizzato in oltre 75.000 organizzazioni in tutto il mondo. Con una copertura più ampia, l'intelligence più recente, aggiornamenti più rapidi e un'interfaccia semplice da usare, Nessus dispone di una suite di scansione delle vulnerabilità efficace e completa per eseguire questo processo.

caratteristicheAlcune delle sue caratteristiche sono

  • Rilevamento completo poiché lo scanner Nessus copre più tecnologie ed è in grado di rilevare più vulnerabilità
  • Uso semplice
  • Ha una scansione accurata e ad alta velocità con pochi falsi positivi

La tua connessione sarà localmente utilizzando SSL e lì saremo nell'ambiente Nessus per eseguire le azioni di sicurezza necessarie:

INGRANDIRE

Può essere utilizzato su sistemi Windows, Linux e macOS e il suo download è disponibile al seguente link:

Kismet

Kismet è un rilevatore di rete wireless del protocollo 802.11 layer2, sniffer e funge da sistema di rilevamento delle intrusioni. Kismet funziona con qualsiasi scheda wireless Kismet che supporti la modalità di monitoraggio raw (rfmon) e può analizzare il traffico 802.11b, 802.11ae 802.11g, per essere utilizzata la scheda deve essere compatibile con rfmon.

CaratteristicheAlcune delle sue funzioni sono:

  • Interfaccia utente basata sul Web che consente una presentazione dei dati molto più semplice ed è compatibile con i dispositivi mobili
  • Possibilità di esportazione dei dati basata su JSON standard
  • Supporto di protocolli wireless come rilevamento Bluetooth di base, rilevamento termometro e stazione meteo con hardware RTL-SDR
  • Presenta una nuova RAM e un codice di acquisizione remota ottimizzato per il binario, che consente l'utilizzo di dispositivi embedded di fascia bassa per l'acquisizione di pacchetti
  • Nuovo formato di registro che consente di incapsulare in un unico file informazioni complesse su dispositivi, stato del sistema, avvisi, messaggi e pacchetti
  • Registri da più interfacce Pcap-NG con intestazioni originali complete, leggibili da Wireshark e altri strumenti di analisi.

INGRANDIRE

Il download è disponibile al seguente link:

Netsparker

È uno scanner di sicurezza per applicazioni web automatico, accurato e facile da usare con il quale sarà possibile trovare automaticamente falle di sicurezza in siti web, applicazioni web e servizi web.

Netsparker è in grado di trovare e segnalare vulnerabilità delle applicazioni web, come SQL Injection e Cross-site Scripting (XSS) in tutti i tipi di applicazioni web, indipendentemente dalla piattaforma e dalla tecnologia sviluppata, con questa tecnologia Netsparker, che si basa su test, non riporta solo le vulnerabilità, ma crea anche un proof of concept per confermare che i dati ottenuti non sono falsi positivi.

Abbiamo la possibilità di utilizzare Netsparker Desktop (localmente) o Cloud (nel cloud).

caratteristicheAlcune delle sue caratteristiche più importanti sono:

  • Rileva automaticamente XSS, SQL Injection e altre vulnerabilità delle applicazioni Web
  • Scansiona facilmente centinaia e migliaia di applicazioni web contemporaneamente con un servizio scalabile
  • La scansione della sicurezza Web può essere facilmente integrata in SDLC e nei sistemi di sviluppo continuo

INGRANDIRE

Il suo download è disponibile al seguente link:

Burp Suite

Burp Suite è una piattaforma integrata progettata per eseguire test di sicurezza delle applicazioni web e grazie ai suoi vari strumenti progettati per supportare l'intero processo di test, dalla mappatura e analisi iniziale della superficie di attacco di un'applicazione, per trovare e sfruttare le vulnerabilità di sicurezza che è una garanzia di sicurezza.

caratteristicheTra le sue caratteristiche troviamo:

  • L'app tracker avanzato può essere utilizzato per tracciare il contenuto dell'app, prima della scansione automatica o del test manuale.
  • Puoi controllare quali host e URL verranno inclusi nella scansione o nella navigazione
  • Dispone di rilevamento automatico delle risposte personalizzate non trovate per ridurre i falsi positivi durante la scansione
  • La mappa del sito di destinazione mostra tutto il contenuto che è stato scoperto sui siti convalidati
  • Ha Burp Proxy che consente ai verificatori di intercettare tutte le richieste e le risposte tra il browser e l'applicazione di destinazione anche quando si utilizza HTTPS
  • Sarà possibile visualizzare, modificare o cancellare i singoli messaggi per manipolare i componenti ottenuti
  • Integra la funzione Confronta Sitemap dove puoi confrontare due sitemap ed evidenziare le differenze.

INGRANDIRE

Abbiamo una versione di prova chiamata Community e una versione a pagamento chiamata Professional, che può essere scaricata al seguente link:

Aircrack

Aircrack-ng è un set completo di strumenti creati per valutare la sicurezza della rete WiFi sui computer client poiché le reti wireless sono una delle forme di connessione più insicure, questa applicazione si concentra su diverse aree della sicurezza WiFi come:

  • Monitoraggio tramite acquisizione di pacchetti ed esportazione dei dati in file di testo per l'elaborazione da parte di strumenti di terze parti
  • Attacco: esegue la scansione di replay, mancata autenticazione, punti di accesso non autorizzati e altri attacchi tramite iniezione di pacchetti
  • Test: questa utility ha il compito di verificare le schede WiFi e le capacità dei driver (cattura e iniezione)
  • Cracking: WEP e WPA PSK (WPA 1 e 2).

Tutti gli strumenti sono a riga di comando e possono essere utilizzati su sistemi come Linux, Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris ed eComStation 2.

INGRANDIRE

Il download è disponibile al seguente link:

w3af

Questa utility è disponibile per i sistemi Windows e Linux che è un framework di audit e attacco di applicazioni Web il cui obiettivo è proteggere le applicazioni Web poiché offre la possibilità di trovare ed esplorare tutte le vulnerabilità delle applicazioni Web di cui abbiamo bisogno.

CaratteristicheTra le sue funzioni abbiamo:

  • Integra sviluppo guidato da test, unit test, test di integrazione e integrazione continua con altre applicazioni per ottenere i migliori risultati di sicurezza.
  • È in grado di identificare più di 200 vulnerabilità e ridurre l'esposizione generale al rischio in quanto identifica vulnerabilità come SQL Injection, Cross-Site Scripting, Credenziali Guessable, errori applicativi incontrollati e configurazioni PHP errate.
  • Il framework w3af ha una console e un'interfaccia utente grafica.

INGRANDIRE

Il download è disponibile al seguente link:

Ciascuno di questi strumenti sarà utile per l'analisi della sicurezza e per i processi di hacking nei casi in cui è necessario convalidare l'integrità dei nostri siti.

wave wave wave wave wave