Underground InformatioN Center [Архив бесплатных программ] 
[network & security news] [RSS & Twitter] [articles, programing info] [books] [links, soft & more...] [soft archive][home]

Аудит безопасности

Hyenae
Платформа: Cross-platform
Описание: Программный комплекс для проведения низкоуровневых Ethernet-атак (таких как MITM, DoS и DDoS) с целью определения уязвимых мест вычислительной сети. Программа обладает гибкой системой настроек, позволяющей установить продолжительность и распределенность атаки, указать тип атаки и задать диапозон IP адресов на основе шаблона. Наличие daemon'а позволяет организовать удаленную атаку. Программа содержит следующие сценарии атак: <br> + ARP-Request flood, <br> + ARP-Cache poisoning, <br> + ICMP-Echo flood, <br> + ICMP-Smurf, <br> + ICMP based TCP-Connection reset, <br> + TCP-SYN flood, <br> + TCP-Land, <br> + Blind TCP-Connection reset, <br> + UDP flood, <br> + DNS-Query flood, <br> + DHCP-Discover flood, <br> + DHCP starvation,<br> + DHCP-Release forcing;<br> , а так же настраиваемые атаки следующих типов: ARP-Reply, ICMP-Echo, TCP-based (IPv4 и IPv6), UDP-based (IPv4 и IPv6), DNS-Query (IPv4 и IPv6), DHCP-Discover (IPv4), DHCP-Request (IPv4), DHCP-Release (IPv4).<br> Существуют версии программы для платформ: Windows, Linux и Mac.

Linux Security Auditing Tool
Платформа: Unix
Описание: Утилита для проведения аудита безопасности, направленного на обнаружение потенциальных "дыр" в настройках операционной системы и прикладных программах. При проверке безопасности системы происходит анализ различных уязвимых мест, таких как пустые пароли, открытые для общего доступа системные каталоги и т.п., в случае обнаружения таковых, программа выдаст соответствующие предупреждения.

Rootkit Hunter
Платформа: Unix
Описание: Утилита обнаружения различных хакерских внедрений(руткиты, бэкдуры, LKM's, черви, снифферы, локальные эксплоиты) в Unix системах. Для анализа системы программа использует следующие методы: сравнение MD5 хэша, поиск файлов руткитов, используемых по-умолчанию, анализ ошибок доступа к исполняемым файлам, анализ на наличие подозрительных текстовых строк в LKM и KLD модулях, анализ скрытых файлов, поиск определенного текста в исполняемых файлах. Программе известно около 50 различных хакерских внедрений.

Spybot-Search&Destroy
Платформа: All Win
Описание: Программа для обнаружения и удаления из системы "шпионских" модулей, которые время от времени появляются на жестком диске, особенно после установки якобы бесплатных программ. Характерная особенность программы - в случае, если удаление этого модуля приводит к наработоспособности программы, которой он принадлежит (впрочем, этот модуль на самом деле является совершенно самостоятельной программой), то Spybot-S&D способна подменить его пустышкой, которая, естественно, никаких данных о ваших предпочтениях ни собирать, ни отправлять не будет... Еще одна опция программы - удаление всех следов от прогулок по Интернету и вообще от проводившейся за компьютером работы. Программа умеет очищать кэш и историю, а также удалять cookies (поддерживаются браузеры Opera, IE и Netscape), а также очищать списки недавно открывавшихся файлов, запускавшихся программ и т.п.

Tizer Rootkit Razor
Платформа: Win XP/Vista/7
Описание: Универсальный инструмент для определения подозрительной активности в системе и удаления вредоносных объектов/руткитов. Для обнаружения вредоносной активности используется комплекс мер, включающих в себя: <br> + сканирование файловой системы и ключей реестра;<br> + анализ настроек SPI интерфейса;<br> + получение информации обо всех активных сервисах, процессах, потоках, DLL-файлах и драйверах системы;<br> + обнаружение модификации объектов и API функций ядра системы;<br> + распознавание перехвата вызовов таблицы SSDT;<br> + раскрытие скрытых портов. <br> Обнаруженные в результате сканирования внедрения могут быть дезактивированы и удалены из системы.

Unhide
Платформа: Unix
Описание: Утилита для обнаружения скрытых процессов и закамуфлированных TCP/UDP портов, созданных в результате активности руткитов или враждебных модулей Linux ядра. Для обнаружения скрытых процессов используется сверка содержимого /proc с выводом команды ps и данными полученными через системные вызовы. Кроме того, реализован режим обнаружения скрытых сетевых портов и процессов через полный тестовый перебор всех портов и PID номеров.

 
Категории программ
    Firewall Firewall (5 файлов)
    FTP FTP (6 файлов)
    HTML HTML (3 файла)
    HTTP HTTP (10 файлов)
    ICQ ICQ (2 файла)
    MAC MAC (3 файла)
    RSS RSS (2 файла)
    TFTP TFTP (2 файла)
    Антивирусная защита Антивирусная защита (5 файлов)
    Архиваторы Архиваторы (4 файла)
    Аудит безопасности Аудит безопасности (6 файлов)
    Базы данных Базы данных (5 файлов)
    Беспроводные сети Беспроводные сети (6 файлов)
    Взломщики паролей Взломщики паролей (16 файлов)
    Восстановление информации Восстановление информации (5 файлов)
    Дисковые утилиты Дисковые утилиты (14 файлов)
    Документация Документация (2 файла)
    Железо Железо (8 файлов)
    Криптография Криптография (7 файлов)
    Менеджеры паролей Менеджеры паролей (1 файл)
    Мониторинг сети Мониторинг сети (18 файлов)
    Мониторинг системы Мониторинг системы (6 файлов)
    Операционная система Операционная система (5 файлов)
    Патчи Патчи (2 файла)
    Плагины для браузеров Плагины для браузеров (2 файла)
    Почта Почта (12 файлов)
    Программирование Программирование (12 файлов)
    Прокси-сервер Прокси-сервер (5 файлов)
    Прочее Прочее (7 файлов)
    Реверсинг Реверсинг (8 файлов)
    Резервное копирование Резервное копирование (4 файла)
    Сетевые сканеры Сетевые сканеры (5 файлов)
    Сетевые утилиты Сетевые утилиты (12 файлов)
    Системные утилиты Системные утилиты (14 файлов)
    Сканеры портов Сканеры портов (4 файла)
    Сканеры уязвимостей Сканеры уязвимостей (4 файла)
    Словари паролей Словари паролей (1 файл)
    Стеганография Стеганография (3 файла)
    Текстовые утилиты Текстовые утилиты (7 файлов)
    Туннелирование Туннелирование (3 файла)
    Уничтожение данных Уничтожение данных (5 файлов)
    Файловые утилиты Файловые утилиты (10 файлов)
    Чат Чат (7 файлов)

Ссылки раздела
Лучшие 15 программ
Последние поступления
Лицензионные программы
RSS-лента новостей
Добавить программу

ВНИМАНИЕ: Любые материалы с этого сайта не могут быть скопированы без разрешения автора или администрации.


[network & security news] [RSS & Twitter] [articles, programing info] [books] [uinC info board] [links, soft & more...] [soft archive][home]
 Underground InformatioN Center [&uinC] 
2000-2017 © uinC Team