Lista de ferramentas de inteligência de ponto final mais importante para hackers e profissionais de segurança

Views: 1673
0 0
Read Time:6 Minute, 46 Second

As Ferramentas de Segurança de Threat Intelligence & Endpoint são mais frequentemente usadas pelos setores de segurança para testar as vulnerabilidades em rede e aplicativos.

Aqui você pode encontrar a lista de segurança de ponto final abrangente que abrange a operação de teste de penetração de execução em todos os ambientes corporativos.

Ferramentas de segurança de ponto final

Antivírus / Anti-Malware

  • Linux Malware Detect – Um scanner de malware para Linux projetado em torno das ameaças enfrentadas em ambientes hospedados compartilhados.

Desarmes e Reconstrução de Conteúdo

  • DocBleach – Um software de desarmamento e reconstrução de conteúdo de código aberto higienizando documentos do Office, PDF e RTF.

Ferramentas de segurança de ponto final para gerenciamento de configuração

  • Leme – O Leme é uma solução fácil de usar, baseada na Web, baseada em papéis para automação e conformidade de infraestrutura de TI. Automatizar tarefas comuns de administração do sistema (instalação, configuração); Impor a configuração ao longo do tempo (configurar uma vez é bom, garantindo que a configuração seja válida e corrigi-la automaticamente é melhor); Inventário de todos os nós gerenciados; Interface web para configurar e gerenciar nós e sua configuração; Relatório de conformidade, por configuração e/ou por nó.

Autenticação

  • google-autenticador – O projeto Google Authenticator inclui implementações de geradores de senha única para várias plataformas móveis, bem como um módulo de autenticação plugável (PAM). Senhas únicas são geradas usando padrões abertos desenvolvidos pela Iniciativa de Autenticação Aberta (OATH) (que não tem relação com o OAuth). Essas implementações suportam o algoritmo HOTP (One-time Password, senha única) baseado em HMAC especificado no RFC 4226 e no algoritmo TOTP (One-time Password, senha única baseado no tempo) especificado no RFC 6238. Tutoriais: Como configurar autenticação de dois fatores para login SSH no Linux

Celular / Android / iOS

Ferramentas de segurança de ponto final para forenses

  • grr – GRR Rapid Response é uma estrutura de resposta a incidentes focada em perícias remotas ao vivo.
  • Volatilidade – Estrutura de extração e análise de memória baseada em Python.
  • mig – MIG é uma plataforma para realizar cirurgias investigativas em pontos de final remotos. Permite que os investigadores obtenham informações de um grande número de sistemas em paralelo, acelerando a investigação de incidentes e segurança das operações diárias.
  • ir-resgate – ir-rescue é um script do Windows Batch e um script Unix Bash para coletar de forma abrangente dados forenses do host durante a resposta a incidentes.

Ferramentas de inteligência de ameaças

  • abuse.ch – ZeuS Tracker / SpyEye Tracker / Palevo Tracker / Feodo Tracker rastreia servidores de Comando e Controle (hosts) em todo o mundo e fornece um domínio e uma lista de bloqueio de IP.
  • Ameaças Emergentes – Código Aberto – Ferramentas de Inteligência de Ameaças fo Ameaças Emergentes começaram há 10 anos como uma comunidade de código aberto para coletar regras suricata e SNORT®, regras de firewall e outros bancos de regras do IDS. A comunidade de código aberto ainda desempenha um papel ativo na segurança da Internet, com mais de 200.000 usuários ativos baixando o site de regras diariamente. O ETOpen Ruleset está aberto a qualquer usuário ou organização, desde que você siga algumas diretrizes básicas. Nosso ETOpen Ruleset está disponível para download a qualquer momento.
  • PhishTank – PhishTank é uma casa de compensação colaborativa para dados e informações sobre phishing na Internet. Além disso, o PhishTank fornece uma API aberta para desenvolvedores e pesquisadores integrarem dados anti-phishing em seus aplicativos sem nenhum custo.
  • SBL / XBL / PBL / DBL / DROP / ROKSO – O Projeto Spamhaus é uma organização internacional sem fins lucrativos cuja missão é rastrear as operações e fontes de spam da Internet, fornecer proteção antisspam confiável em tempo real para redesde Internet, trabalhar com agências de aplicação da lei para identificar e perseguir gangues de spam e malware em todo o mundo, e pressionar os governos por uma legislação antisspam eficaz.
  • Internet Storm Center – O ISC foi criado em 2001 após a detecção, análise e aviso generalizado do worm Li0n. Hoje, o ISC fornece um serviço gratuito de análise e alerta para milhares de usuários e organizações da Internet, e está trabalhando ativamente com os provedores de serviços de Internet para lutar contra os atacantes mais mal-intencionados.
  • AutoShun – Ferramentas de Inteligência de Ameaças chamada AutoShun é um plugin Snort que permite enviar seus registros Snort IDS para um servidor centralizado que correlacionará ataques de seus logs de sensores com outros sensores de ronco, honeypots e filtros de e-mail de todo o mundo.
  • DNS-BH – O projeto DNS-BH cria e mantém uma lista de domínios que são conhecidos por serem usados para propagar malware e spyware. Este projeto cria os arquivos de zona Bind e Windows necessários para servir respostas falsas ao localhost para quaisquer solicitações a eles, evitando assim muitas instalações de spyware e relatórios.
  • AlienVault Open Threat Exchange – Threat Intelligence Tools chamado AlienVault Open Threat Exchange (OTX), para ajudá-lo a proteger suas redes contra perda de dados, interrupção de serviço e comprometimento do sistema causado por endereços IP maliciosos.
  • Tor Bulk Exit List – CollecTor, seu serviço amigável de coleta de dados na rede Tor. O CollecTor busca dados de vários nodes e serviços na rede tor pública e os disponibiliza para o mundo. Se você está fazendo pesquisas na rede Tor, ou se você está desenvolvendo um aplicativo que usa dados de rede Tor, este é o seu lugar para começar. Lista de nó TOR / Listas negras DNS / Lista de nó tor
  • leakedin.com – O principal objetivo da leakedin.com é conscientizar os visitantes sobre os riscos de perder dados. Este blog apenas compila amostras de dados perdidos ou divulgados em sites como pastebin.com.
  • FireEye OpenIOCs – FireEye Publicamente Compartilhado Indicadores de Compromisso (IOCs)
  • Feed OpenVAS NVT – O feed público de Testes de Vulnerabilidade de Rede (NVTs). Contém mais de 35.000 NVTs (a partir de abril de 2014), crescendo diariamente. Este feed é configurado como o padrão para OpenVAS.
  • Project Honey Pot – Project Honey Pot é o primeiro e único sistema distribuído para identificar spammers e os spambots que eles usam para raspar endereços do seu site. Usando o sistema Project Honey Pot, você pode instalar endereços personalizados para a hora e endereço IP de um visitante em seu site. Se um desses endereços começar a receber um e-mail, não só podemos dizer que as mensagens são spam, mas também o momento exato em que o endereço foi colhido e o endereço IP que o reuniu.
  • virustotal – VirusTotal, uma subsidiária do Google, é um serviço online gratuito que analisa arquivos e URLs que permitem a identificação de vírus, worms, trojans e outros tipos de conteúdo malicioso detectado por mecanismos antivírus e scanners de sites. Ao mesmo tempo, pode ser usado como um meio de detectar falsos positivos, ou seja, recursos inócuos detectados como maliciosos por um ou mais scanners.
  • IntelMQ – IntelMQ é uma solução para CERTs para coletar e processar feeds de segurança, pastebins,tweets usando um protocolo de fila de mensagens. É uma iniciativa orientada para a comunidade chamada IHAP (Incident Handling Automation Project) que foi conceitualmente projetada por CERTs europeus durante vários eventos da InfoSec. Seu principal objetivo é dar aos respondentes de incidentes uma maneira fácil de coletar e processar a inteligência de ameaças, melhorando assim os processos de tratamento de incidentes dos CERTs. Página inicial da ENSIA.
  • CIFv2 – CIF é um sistema de gerenciamento de inteligência de ameaças cibernéticas. O CIF permite combinar informações de ameaças maliciosas conhecidas de muitas fontes e usar essas informações para identificação (resposta a incidentes), detecção (IDS) e mitigação (rota nula).
  • CriticalStack – Informações de ameaça agregadas gratuitas para a plataforma de monitoramento de segurança de rede Bro.

FONTE: GB HACKERS

Previous post Hackers roubam 46 milhões de registros de contas do Animal Jam, datando de 10 anos atrás
Next post Apple permite que alguns de seus aplicativos Big Sur macOS contornem firewall e VPNs

Deixe um comentário