Som en yrkesverksam person inom informationssäkerhet är du säkert redan bekant med gamla hederliga övervaknings- och säkerhetsverktyg som Nmap, Wireshark, Snort och lösenordsknäckaren Ophcrack. Att ha tillgång till dessa verktyg har säkert varit viktigt för ditt arbete.

Men vilka andra verktyg finns det där ute som du kan ha nytta av? Följande lista, utan inbördes ordning, innehåller 21 verktyg av olika slag som lösenordsknäckare, bakåtkompilerare, verktyg för sårbarhetsanalyser och nätverksverktyg. Oavsett vilken roll du har kommer du hitta något du har nytta av.

  1. Maltego
  2. Owasp Zed Attack Proxy (ZAP)
  3. Shodan
  4. Kali Linux
  5. DNS Dumpster
  6. Photon
  7. Hybrid Analysis
  8. Nessus
  9. Any.run
  10. Tor Browser
  11. Darksearch.io
  12. John the Ripper
  13. Owasp Dependency-Check
  14. Microsoft Visual Studio
  15. Java Decompiler
  16. Mod Security
  17. Burp Suite
  18. Metasploit
  19. Aircrack-ng
  20. Intelligence X
  21. Grayhat Warfare

Maltego

Maltego utvecklades ursprungligen av Paterva och är en applikation för forensisk analys och osint som ger en tydlig bild av hoten mot it-miljön inom din organisation. Maltego visar både på komplexiteten och allvarligheten i singulära felpunkter, och vilka tillitsförhållanden som finns inom din infrastruktur.

Verktygen hämtar information från nätet, vare sig det gäller konfigurationen hos en router i utkanten av ditt nätverk, eller vad en hög chef inom organisationen håller hus. Den kommersiella licensen kostar en del, med community-versionen är gratis med vissa restriktioner.

Du kan också utöka Maltegos förmågor genom att integrera det med VirusTotal, Wayback Machine och med ett sextiotal transformationer från utvecklarna Maltego.

Owasp Zed Attack Proxy (Zap)

Zap är ett användarvänligt pen-verktyg som hittar sårbarheter i webbappar. Zap kommer med en uppsättning verktyg för dem som vill använda manuella metoder för att hitta sårbarheter. Verktyget är designat för att användas av användare med olika kunskapsnivå och erfarenhet, och är idealiskt för dem som är nybörjare inom pen-tester, eller för utvecklare. Det finns till och med ett officiellt tillägg som integrerar Zap med Jenkins applikation för CI/CD.

Shodan

Shodan är en populär sökmotor för IoT-saker som uppkopplade webbkameror, servrar och andra system. Med hjälp av sökningar med Shodan kan du hitta alla möjliga slags ”smarta” uppkopplade prylar och system som läsare av registreringsskyltar, trafikljus, medicinsk apparatur, styrsystem för vatten och kraft, och egentligen vad som helst som kommunicerar över internet.

Shodan är särskilt användbart för att söka fram enheter som kan vara sårbara för attacker. En pen-testare kan till exempel använda Shodan som en del av rekognoseringen för att identifiera ofrivilligt exponerade applikationer eller servrar.

Sökmotorn är gratis att använda med de grundläggande funktionerna, men den som betalar för de olika licenserna får tillgång till avancerade sökfilter. Det finns även en gratislicens för studenter, lärare och it-avdelningar på universitet.

Kali Linux

Kali Linux är ett helt operativsystem baserat, som namnet antyder, på Linux. Det var tidigare känt som Backtrack. Säkerhetsexperter använder Kali i första hand inom slutna testmiljöer avsedda för hacking. Användaren får tillgång till en bred uppsättning inbyggda verktyg för exempelvis portscanners och lösenordsknäckare. Operativsystemet kan laddas ned som en iso-avbildning och installeras på 32- eller 64-bitars x86-system, såväl som på system med Arm-processorer. Kali Linux finns även som färdiga avbildningar för VMware eller Hyper-V.

De olika verktygen som följer med Kali Linux kan grupperas i följande kategorier: informationsinhämtning, sårbarhetsanalys, attacker mot trådlösa nätverk, webbapplikationer, verktyg för exploatering av sårbarheter, stresstester, forensisk analys, sniffing och spoofing, lösenordsattacker, systemåtkomst, bakåtkompilering, rapportering och hacking av hårdvara.

DNS Dumpster

Om du behöver ett verktyg för att analysera och rekognosera din domän är DNS Dumpster verktyget för dig. DNS Dumpster är ett gratis webbverktyg som låter dig kolla upp allt som har med din domän att göra, från värdmaskiner till subdomäner som vanligtvis är svåra att hitta och som du vill ta in i din analys.

DNS Dumpster levererar rapporter både på Excel-format och som visualiserad grafik som hjälper dig att få bättre förståelse för de kopplingar som finns mellan en domän och dess subdomäner. Det kan vara viktigt att hitta kvarhängande, överblivna eller illa parkerade subdomäner för att förhindra attacker vars syfte är att överta subdomäner.

Photon

Photon är en supersnabb webbkrypare som är gjord för att samla osint. Verktyget använder publika källor som Google och Wayback Machine för att få tag på e-postadresser, sociala medier-konton, ”buckets” på Amazon och annan viktig information relaterat till din domän.

Photon är utvecklat i Python och det finns flera tillägg man kan använda, till exempel för att exportera data som Json-objekt eller för att integrera Photon med DNS Dumpster.

Hybrid Analysis

De flesta känner till Virustotal. Det är en webbtjänst där vem som helst kan lägga upp prover av skadlig kod eller misstänkta webblänkar som tjänsten sedan analyserar via ett sextiotal antivirus. Virustotal sparar sedan proverna för framtida bruk och levererar rapporter som alla kan ta del av.

Hybrid Analysis är ungefär samma sak, med den skillnaden att verktyget inte endast analyserar virusprover och url:er, utan tjänsten samarbetar även med Virustotal och Metadefender.

Virustotal låter heller inte användarna ladda ned virusprover gratis, Hybrid Analysis däremot, låter detta ske för registrerade medlemmar, som också måste genomgå en enkel granskningsprocess som visar att de preliminärt kommer att bidra med prover till Hybrid Analysis, och att de nedladdade proverna används för forskningsändamål.

Om du har en hash av en skadlig kod från en rapport från Virustotal, kan det vara värt att köra den på Hybrid Analysis för att se om du kan ladda ned själva koden kostnadsfritt.

Nessus

Nessus är en av de mest populära verktygen i världen för utvärdering av sårbarheten och konfigurationer. Verktyget började sin bana som ett öppen källkods-projekt, men utvecklaren Tenable gick över till en proprietär licens i och med version 3. I oktober 2020 släpptes version 8.12.1.

Trots detta är Nessus gratis för privat bruk på hemmanätverk och kan då analysera upp till 16 ip-adresser. Den kommersiella versionen har ingen gräns för antalet ip-adresser. Enligt Tenable är Nessus snabbt och kan användas till upptäckt, granskning av konfigurationer, profilering av tillgångar, upptäckt av känsliga data, integration med patchhantering och analys av sårbarheter.

Any.run

Any.run har mycket bättre funktionalitet än någon annan sandlåda för analys av skadlig kod på marknaden, och ger tillgång till virtuella maskiner online. Tjänsten kör helt och hållet i din webbläsare och låter dig ladda upp prover av skadlig kod, konfigurera miljön efter vad det är du vill analysera, och visa en session av den virtuella maskinen som låter dig spela in sessionen så att du kan spela upp den senare.

Om man söker efter hashar av prover av skadlig kod på Google ser man ofta tidigare körningar med Any.run som laddats upp av gemenskapens medlemmar. Med Any.run kan du inte endast spela upp sparade sessioner, du kan också se ”Indicators of Compromise”, nätverksförfrågningar, grafer över processer och träffar på Virustotal för ett givet virusprov – allt med en knapptryckning i det grafiska gränssnittet. Webbtjänsten låter dig också kostnadsfritt ladda ned det analyserade provet.

Tjänsten Any.run är gratis med vissa begränsningar, som analystider över 60 sekunder, och stöd för 64-bitars operativsystem, vilka kräver att användaren köper en betald prenumeration.

Tor Browser

En komplett artikel om säkerhetsverktyg måste i vart fall nämna Tor Browser. Tor-projektet är designat för att ge användaren möjlighet att använda webben med höggradig anonymitet och säkerhet. Detta fungerar genom att trafiken krypteras och leds genom ett flertal reläer vilket gör det praktiskt taget omöjligt att ta reda på en användares identitet eller plats.

Tor-nätverket utgörs av frivilliga som driver över 7000 reläer runt om i världen, och är designat för att stå emot övervakning och trafikanalys. Utöver att Tor kan användas för vanlig anonym surfning är det huvudsakliga syftet med Tor att utgöra porten till den så kallade mörka webben, och många onion-sajter kan endast nås med Tor. Det kommer nog inte som en överraskning att Tor Browser finns med i verktygslådan bland hot- och darknet-analytiker.

Darksearch.io

När vi ändå är inne på den mörka webben är det väl lika bra att nämna en sökmotor för den. Medan rutinerade besökare av den mörka webben nog klarar av navigera den och veta var man ska leta, så kan en sökmotor vara behändig för nybörjaren. Darksearch.io är en bra grundplatta att ta avstamp från.

Darksearch är liksom konkurrenten Ahmia gratis att använda, men Darksearch kommer dessutom med ett gratis API för automatiserade sökningar. Båda sajterna finns som onion-sajter, men du behöver inte nödvändigtvis gå till dessa för att göra sökningar eller använda Tor Browser för den delen. Det går lika bra att gå till Darksearch.io med en vanlig webbläsare.

John the Ripper

John the Ripper är en lösenordsknäckare som finns tillgänglig för de flesta operativsystem som Unix, Windows, Dos, BeOS och OpenVMS, men du kommer antagligen att behöva kompilera gratisversionen på egen hand. Verktygen används främst för att knäcka svaga Unix-lösenord.

Vid sidan av flera lösenordshashar av crypt(3)-typ, som vanligen återfinns på Unix-system, kommer verktyget i grundutförandet med Windows LM-hashar, plus att det i gemenskapsversionen finns många andra hashar och chiffer att tillgå. En utökad gemenskapsversion inkluderar också stöd för GPU:er för acceleration i hårdvara.

Owasp Dependency-Check

Owasp Dependency-Check är ett gratis öppen källkods-verktyg som analyserar kompositioner av mjukvara för att hitta beroenden av kod och kodbibliotek som är kända för att innehålla skadlig kod eller sårbarheter. Förutom att verktyget letar på NVD och i andra publika källor till sårbarhetsinformation, kollar det även Sonatype OSS Index.

Microsoft Visual Studio

Vissa kanske undrar varför man tar med ett IDE i en artikel som denna, men du kan vara lugn för att det finns en god anledning. När det kommer till att analysera trojaniserade dll.er, sådana som till exempel användes i det famösa Solarwinds-hacket, eller om man vill bakåtkompilera C#- eller Dotnet-binärer, så är Microsoft Visual Studio väldigt bra att ha.

När man öppnar en Dotnet dll med Visual Studio kommer verktyget att i stort sett rekonstruera den ursprungliga källkoden från Microsoft Intermediate Language (MSIL) som finns i dll:en, vilket gör det enklare att bakåtkompilera och förstå syftet med koden. Visual Studio finns för både Windows och Mac, och det finns även en gratisversion.

För dem som är intresserade av att dekompilera dll:er utan att behöva ta till en hel IDE, kan vi även nämna JetBrains dotPeek, även om den för tillfället bara finns till Windows.

Java Decompiler

Ungefär som du kan behöva dekompilera dll:er för Windows, kan du ibland behöva göra detsamma med Java-program i form av jar-paket. Exekverbara paket skrivna i Java levereras ofta som jar-filer, som i grund och botten är zip-arkiv med flera klass-filer skrivna i Java.

Dessa klass-filer är skrivna i Java bytekod, ett slags mellansteg mellan Java och din lokala maskins maskinspråk. Det är detta som ligger till grund att Java traditionellt beskrivs som ett plattformsoberoende språk.

För att bakåtkompilera en jar-fil och i stort sett konvertera bytekoden till källkoden i Java är Java Decompiler ett bra verktyg som gör ett tillräckligt bra jobb. JD finns som det kostnadsfria fristående grafiska gränssnittet JD-GUI eller som Eclipse IDE-plugin:en JD-Eclipse.

Modsecurity

Modsecurity är ett verktygskit för att övervaka webbapplikationer, loggning och behörighetskontroll. Verktyget är utvecklat av Trustwares Spiderlabs-team. Modsecurity kan göra loggning av http-transaktioner, samla in kompletta förfrågningar och svar, genomföra kontinuerliga säkerhetsutvärderingar och härda webbapplikationer. Verktyget kan bakas in i din installation av Apache 2.x eller installeras som en reverse proxy för att skydda godtycklig webbserver.

Burp Suite

Burp Suite är en plattform för att testa säkerheten för webbapplikationer. Dessa allehanda verktyg klarar hela testprocessen från initial kartläggning och analys av en applikations attackyta, till att hitta och utnyttja sårbarheter. Bland verktygen finns en proxy-server, en webbspindel, en inkräktare (intruder) och en så kallad repeterare med vilken förfrågningar kan automatiseras. Utvecklaren Portswigger erbjuder en gratisversion som inte inkluderar en sårbarhetsskanner eller några av de mer avancerade manuella verktygen.

Metasploit

HD Moore skapade Metasploit Project 2003 för att förse it-säkerhetsbranschen med en publik resurs för att skapa attacker. Detta projekt har resulterat i Metasploit Framework, en öppen källkods-plattform för att skapa säkerhetsverktyg och attacker. 2009 köptes Metasploit Project upp av Rapid7, ett företag som utvecklar lösningar för hantering av sårbarheter.

Innan uppköpet utfördes all utveckling på utvecklarens fritid, vilket upptog de flesta helger och nätter. Rapid7 har gått med på att finansiera ett team som kan utveckla plattformen på heltid och se till att den ges ut under den BSD-licens som fortfarande gäller idag.

Aircrack-ng

Det Wireshark gör för trådbundet Ethernet, gör Aircrack-ng för wifi. Aircrack-ng är faktiskt en hel svit av verktyg för att övervaka paket, testa hårdvara, knäcka lösenord och attackera wifi-nätverk. Version 1.3 som släpptes 2018 innehåller även prestanda- och säkerhetsförbättringar och förlänger även verktygets räckvidd.

Intelligence X

Intelligence X är en unik tjänst för arkivering och en sökmotor som bevarar inte bara historiska versioner av webbsidor, utan även hela mängder av läckta data som annars har avlägsnats från webben för att innehållet är stötande eller av legala skäl.

Även om det kanske låter likt Internet Archives Wayback Machine, finns det några tydliga skillnader när det kommer till vilka typer av innehåll denna tjänst fokuserar på att bevara. Intelligence X gör ingen skillnad på data, oavsett hur kontroversiellt innehållet än må vara.

Intelligence X har tidigare bevarat den lista över 49 000 VPN-lösenord från Fortinet som visade sig vara svaga för Path Traversal-buggen. Senare samma vecka publicerades lösenord i klartext på ett hackerforum, som även när de avlägsnades från detta forum, fanns kvar på Intelligence X.

Tjänsten har även indexerat data insamlade från e-postservrar tillhörande prominenta politiker som Hillary Clinton och Donald Trump. Ett annat färskt exempel gäller bilder och filmer från stormningen av Capitolium och Facebooks 533 miljoner läckta användarprofiler. För underrättelseanalytiker, politiska analytiker, nyhetsreportrar och säkerhetsanalytiker kan sådan information vara ovärderlig av olika anledningar.

Grayhat Warfare

Detta är en sökmotor för alla typer av exponerade data-hinkar (buckets) och ”blobbar”, vare sig de exponerats med avsikt eller inte. GrayhatWarfare indexerar publikt tillgängliga lagringsresurser som AWS buckets och Azure blobs.

Sökmotorn hävdar att fram till idag har den indexerat över 4,2 miljoner filer. Den nyligen upptäckta läckan av pass och id-kort tillhörande journalister som bevakade en turnering i volleyboll kunde avslöjas tack vare att GrayhatWarfare indexerat den exponerade Azure-blobben som läckte informationen.

För säkerhetsanalytiker och pen-testare kan Grayhat Warfare vara en utmärkt resurs för att upptäcka exponerade lagringsresurser och föreslå adekvata åtgärder.