|
E安全9月5日訊,在信息安全領(lǐng)域,盡管許多公司封鎖了專(zhuān)有軟件代碼,但仍有許多開(kāi)源項(xiàng)目可供安全專(zhuān)家使用。 搜索開(kāi)源安全項(xiàng)目的最佳場(chǎng)所就是GitHub。你可以利用GitHub的搜索功能找到有用的工具,但有一個(gè)地方你可以找到最熱門(mén)的安全項(xiàng)目,那就是GitHub Showcases板塊,但這個(gè)板塊卻鮮為人知。 Showcases于2014年設(shè)立,以分類(lèi)的方式羅列最熱門(mén)安全項(xiàng)目。Showcases項(xiàng)目按星級(jí)羅列,也就是說(shuō),通常列表顯示的是今日最熱門(mén)項(xiàng)目。 Showcases的“安全”類(lèi)別包含24個(gè)項(xiàng)目。下方羅列GitHub上最熱門(mén)的十大開(kāi)源安全項(xiàng)目: 1. osquery – 來(lái)自Facebook “osquery(鏈接地址:https://github.com/facebook/osquery)是一個(gè)高性能關(guān)系數(shù)據(jù)庫(kù)的操作系統(tǒng),允許編寫(xiě)SQL查詢(xún),探索操作系統(tǒng)數(shù)據(jù)。借助osquery,SQL表格表現(xiàn)的是抽象概念,比如運(yùn)行過(guò)程、加載的內(nèi)核模式、開(kāi)放的網(wǎng)絡(luò)連接、瀏覽器插件、硬件事件或文件哈希?!?img doc360img-src='http://image109.360doc.com/DownloadImg/2020/09/0116/201004527_1_2020090104064621_wm' data-w="1135" data-ratio="0.5806167400881057" data-s="300,640" data-type="jpeg" src="http://image109.360doc.com/DownloadImg/2020/09/0116/201004527_1_2020090104064621_wm"> 2. Metasploit Framework – 來(lái)自Rapid7 “Metasploit Framework(鏈接地址:https://github.com/rapid7/metasploit-framework)是開(kāi)發(fā)并執(zhí)行針對(duì)遠(yuǎn)程目標(biāo)設(shè)備漏洞利用代碼的工具?!?/span> 3. Infer –來(lái)自Facebook “Facebook Infer(鏈接地址:https://github.com/facebook/infer)是一款靜態(tài)分析工具—如果給Infer一些Objective-C、Java或C代碼,它會(huì)生成一個(gè)潛在漏洞列表。在關(guān)鍵漏洞轉(zhuǎn)移至用戶(hù)手機(jī)之前,任何人均可使用Infer攔截關(guān)鍵漏洞,并幫助防止死機(jī)或性能差。” 4. Brakeman – 來(lái)自PresidentBeef “Brakeman(鏈接地址:https://github.com/presidentbeef/brakeman)是一個(gè)開(kāi)源靜態(tài)分析工具,負(fù)責(zé)檢查Ruby on Rails應(yīng)用程序的安全漏洞?!?/span> 5. Radare2 – 來(lái)自the Radare項(xiàng)目 “Radare(鏈接地址:https://github.com/radare/radare2)是一個(gè)取證工具兼可編寫(xiě)腳本的命令行十六進(jìn)制編輯器,可以打開(kāi)磁盤(pán)文件、支持分析二進(jìn)制、反匯編代碼、調(diào)試程序并連接到遠(yuǎn)程gdb服務(wù)器…” 6. OS X Auditor – 來(lái)自Jean-Philippe Teissier “OS X Auditor(鏈接地址:https://github.com/jipegit/OSXAuditor)是一個(gè)免費(fèi)的Mac OS X計(jì)算機(jī)取證工具,負(fù)責(zé)解析多類(lèi)型文件的可疑內(nèi)容?!?/span> 7. BeEF – 來(lái)自BeEF項(xiàng)目 “BeEF(鏈接地址:https://github.com/beefproject/beef)是The Browser Exploitation Framework的縮寫(xiě),即“瀏覽器開(kāi)發(fā)框架”。它是一個(gè)專(zhuān)注網(wǎng)頁(yè)瀏覽器的滲透測(cè)試工具?!?/span> 8. Cuckoo – 來(lái)自Cuckoo沙盒項(xiàng)目 Cuckoo Sandbox(鏈接地址:https://github.com/cuckoosandbox/cuckoo)是一個(gè)自動(dòng)動(dòng)態(tài)惡意軟件分析系統(tǒng)。也就是說(shuō),你可以將任何可疑文件拋給它,Cuckoo將在幾分鐘內(nèi)為你返回詳細(xì)結(jié)果,概括此類(lèi)文件執(zhí)行時(shí)在孤立環(huán)境中的活動(dòng)。 9. Scumblr – 來(lái)自Netflix “Scumblr(鏈接地址:https://github.com/Netflix/Scumblr)是一個(gè)Web應(yīng)用程序,允許執(zhí)行定期搜索并儲(chǔ)存/對(duì)識(shí)別結(jié)果采取措施。” 10. Moloch – 來(lái)自AOL “Moloch(鏈接地址:https://github.com/aol/moloch)是一個(gè)開(kāi)源、大規(guī)模數(shù)據(jù)包捕獲、索引兼數(shù)據(jù)庫(kù)系統(tǒng)。為PCAP瀏覽、搜索和導(dǎo)出提供了一個(gè)簡(jiǎn)單的Web接口。開(kāi)放API接口允許直接下載PCAP數(shù)據(jù)和JSON格式的會(huì)話(huà)數(shù)據(jù)。通過(guò)使用HTTPS和HTTP摘要密碼支持或通過(guò)使用Apache實(shí)現(xiàn)安全。Moloch的目的并不是取代IDS,而是并肩工作儲(chǔ)存并索引標(biāo)準(zhǔn)PACP格式中的所有網(wǎng)絡(luò)流量,提供快速訪(fǎng)問(wèn)。Moloch可以在多個(gè)系統(tǒng)部署并處理十幾千兆比特/秒的流量?!?br>這是今天GitHub上最熱門(mén)的開(kāi)源安全項(xiàng)目。你可以定期查看Showcases板塊(https://github.com/showcases/security?s=stars)了解最熱門(mén)項(xiàng)目。 E安全注:本文系E安全編輯報(bào)道,轉(zhuǎn)載請(qǐng)聯(lián)系授權(quán),并保留出處與鏈接,不得刪減內(nèi)容。
|