来源:安全牛
Authelia 是一个开源的身份验证和授权管理系统,可以通过Web网页为应用程序提供双因素身份验证和单点登录(SSO)服务。它还可以方便的与流行反向代理(如nginx、Traefik或HAProxy)方案进行集成,帮助其判断是否应该允许或重定向请求到Authelia的页面进行身份验证。简单来说,Authelia可以给用户提供的各种应用增加认证功能,从而大大提高应用系统的安全性。
主要特性:
• 支持多种双因素认证方法,包括:安全密钥、基于时间的一次性密码、移动推送通知等;
• 可通过电子邮件确认进行身份验证和密码重置;
• 可以根据无效身份验证尝试次数对访问进行限制;
• 使用规则实现精细化访问控制,包括子域名、用户、用户组、请求URI等;
• 可以与流行的反向代理(如nginx、Traefik、Caddy、Skipper、Envoy或HAProxy)直接集成,以增强反向代理服务的应用程序安全性。
传送门:
BLint是一款利用LIEF评估可执行文件安全属性和功能的二进制文件检查器。从2.0版本开始,BLint还可以为部分兼容的二进制文件生成软件物料清单(SBOM)。
主要特性:
• 可用于检测CI/CD管道中编译的二进制文件中被是否存在被忽视的安全缺陷、代码签名或验证码问题。
• 不依赖于签名,侧重于功能监测;
• 节省资源并避免对实时环境的性能需求。
支持主流的二进制格式:
• Android(apk、aab)
• ELF(GNU、musl)
• PE(exe、dll)
• Mach-O(x64、arm64)
用户可以针对以上二进制格式在Linux、Windows和Mac环境中运行BLint。
传送门:
https://github.com/owasp-dep-scan/blint
在短期内,Cloud Active Defense计划使生成的警报更容易被主流SIEM系统获取,以更快地响应威胁。同时还计划发布接口代码,以便在Kubernetes集群上更轻松部署,让每个应用程序都可以独立配置。
传送门:
https://github.com/SAP/cloud-active-defense
Cloud Console Cartographer能够快速处理日志中的原始事件,并对其进行分组和归类。它甚至可以解析来自这些事件的上下文数据,以提供有关用户在控制台中所见内容的更多信息,例如在单击发生时处于活跃状态的组、策略、角色或访问键的名称。将这些事件关联并减少为单个操作的能力有助于安全团队快速了解在控制台中执行的活动。
传送门:
https://github.com/Permiso-io-tools/CloudConsoleCartographer
Damn Vulnerable RESTaurant是一个开源项目,允许道德黑客、开发人员和安全工程师通过互动游戏学习识别和修复代码中的安全漏洞。
Damn Vulnerable RESTaurant游戏所设定的挑战目的是使用提供的线索识别和修复API应用相关漏洞。参与者需要探索识别攻击方法并有效修复,以保护API应用程序。通过这个挑战的结论,参与者将发现攻击者的身份。参与者也可以选择扮演攻击者的角色,以利用现有的漏洞。该应用程序使用Python FastAPI框架来开发模拟API应用,同时也结合了PostgreSQL数据库。方案通过Docker容器化的方式,允许使用Docker Compose进行快速部署和配置。
传送门:
https://github.com/theowni/Damn-Vulnerable-Restaurant-API-Game
主要功能:
• 应用程序渗透测试:Drozer允许用户测试Android应用程序的安全性,包括动态和静态分析,以及漏洞扫描等。
• 应用程序漏洞挖掘:Drozer提供了一个插件系统,允许用户编写自己的插件来挖掘Android应用程序中的漏洞。
• 代码审计:Drozer允许用户快速浏览应用程序的源代码,并快速查找敏感信息和漏洞。
• 安全审计:Drozer提供了一些常见的安全审计功能,例如渗透测试、代码审计和漏洞扫描等。
传送门:
https://github.com/WithSecureLabs/drozer
主要特性:
• 企业可伸缩性:这是该产品一直坚持的设计标准,并遵循Java Enterprise范例。
• 灵活性:另一个设计标准是EJBCA应该能够适应组织的工作流,而不是让工作流来适应软件,因此拥有灵活的API/接口和针对不同用例的大量配置。
传送门:
https://github.com/Keyfactor/ejbca-ce
与Windows记事本应用程序一样,它除了文本编辑之外没有其他功能。如果用户想在他们的设备之间共享保存的加密数据,可以选择使用像Dropbox或NextCloud这样的服务来实现。
传送门:
https://github.com/ivoras/EncryptedNotepad2
Fail2Ban是一个多功能且有效的工具。它可以用最少的配置使用社区驱动的过滤器来阻止常见的攻击。此外,它还可以作为一个复杂的IDS/IPS系统来满足特定的管理需求,例如检测和阻止应用程序或系统特定的攻击向量。
主要特性:
• 监视日志文件和systemd journal(使用Python编写的自定义后端,能够检测来自其他来源的故障);
• 完全可配置的regexp允许从日志或日志中捕获信息并将其提供给操作,因此不仅可以禁止IP,还可以禁止用户账户、会话或它们的组合;
• 主持IPv6网络环境;
• 动态配置允许为维护人员和用户简单地创建与发行版相关的配置文件。例如,使用像mode这样的参数进行精细调整(例如,仅检测身份验证失败或更积极地禁止任何尝试)。
传送门:
https://github.com/fail2ban/fail2ban
Grafana是一款开源解决方案,用于查询警报和探索指标、日志和跟踪,并将其可视化,而不管这些数据被存储在哪里。Grafana提供了将时间序列数据库(TSDB)数据转换为有意义的图形和可视化的工具。此外,它的插件框架允许用户集成各种数据源,包括NoSQL/SQL数据库和CI/CD平台(如GitLab)。这些集成允许用户根据他们的特定需求构建一个全面的可观察性解决方案,同时有一个单一的窗格来管理它。
主要特性:
• 互操作性。其设计优先考虑与直接竞争对手的互操作性。这种开放性和包容性允许组织选择他们的工具和数据源,同时将他们所有的数据放在一个统一的视图中。
• Grafana支持超过100种不同的数据源,允许用户拥有自己的可观察性策略,并可以自由选择最适合他们需求的工具,而不是被锁定在单一供应商的生态系统中。
• 从项目早期阶段,Grafana就拥有一个充满活力和活跃的社区,为其发展和增强做出了贡献。
传送门:
https://github.com/grafana/grafana
Graylog是一款具有集中日志管理功能的开源解决方案。它使团队能够收集、存储和分析数据,以获得有关安全性、应用程序和IT基础设施的答案。
主要特性:
• 易于安装,支持多种数据类型的数据收集,并能够快速搜索所摄取的数据。
• 具有自动完成建议的复杂查询支持。
• 可通过单个或多个输入参数来快速设置仪表板上的搜索过滤器(例如,过滤所有仪表板内容到单个用户或系统的所有活动)。
• 灵活地使用各种小部件创建仪表板,以呈现可定制的外观,包括高级数据聚合,可将不同的数据拉到单个图表中,以获得类似pivot的体验。
传送门:
https://github.com/Graylog2/graylog2-server
LSA Whisperer允许用户直接从本地安全授权子系统服务(LSASS)恢复多种类型的凭据,而无需访问其内存。在正确的上下文中,LSA Whisperer可以恢复Kerberos票据、SSO cookie、DPAPI凭证密钥(用于解密受DPAPI保护的用户数据)和NTLMv1响应(很容易被破解为可用的NT哈希)。
传送门:
https://github.com/EvanMcBroom/lsa-whisperer
主要特性:
• 自动进行资产发现、侦察和扫描;
• 可进行分布式扫描(将单个扫描拆分到多台机器上);
• 支持定制化;
• 较丰富的安全报警能力;
• 可实现DNS服务集成;
• 可以快速集成新工具(现有的和自定义的)。
传送门:
https://github.com/PhonePe/mantis
主要特性:
• Dep-scan利用cdxgen生成软件物料清单(SOMS),支持许多不同的语言和源代码配置;
• 系统提供了结果导出到可定制的Jinja报告以及JSON文档的多个标准,包括:CycloneDx漏洞披露报告(VDR)和通用安全咨询框架(CSAF)2.0;
• 具备可达性分析能力,使用AppThreat/atom创建源代码片段;
• 可针对依赖混淆攻击和维护风险的深度包风险审计。
传送门:
https://github.com/owasp-dep-scan/dep-scan
执行后,Pktstat提供针对每个IP和每个协议(IPv4、Pv6、TCP、UDP、ICMPv4和ICMPv6)的全面统计。系统会按每个连接的bps、数据包和(源- IP:端口,目的- IP:端口)元组进行排序,提供了网络流量的详细视图。
传送门:
https://github.com/dkorunic/pktstat
Prompt Fuzzer是一款开源工具,评估GenAI应用程序的系统提示对动态LLM的威胁性。
主要特性:
• 可模拟十几种常见的GenAI攻击;
• 该工具根据系统提示自动设置上下文,并根据与GenAI应用相关的特定主题或行业定制攻击;
• 它具有良好的互动性和用户交互方式;
• 用户可以根据需要多次重复这个过程来强化他们的系统提示,并清晰了解他们的系统提示如何变得更安全、更有弹性;
• Prompt Fuzzer支持超过20个LLM提供商方案。
传送门:
https://github.com/prompt-security/ps-fuzz
市场上存在多种SBOM数据格式和标识方案,这使得希望采用SBOM的组织面临挑战。Protobom旨在通过在标准之上提供与格式无关的数据层来缓解这个问题,在数据层允许应用程序与任何SBOM无缝地工作。
Protobom可以集成到商业和开源应用程序中,这促进了SBOM的采用,并使SBOM的创建和使用更容易、更便宜。Protobom工具可以访问、读取和转换各种数据格式的SBOM,从而提供无缝的互操作性。
传送门:
https://github.com/bom-squad/protobom
主要特性:
• 可利用网络罪犯经常使用的DLL劫持策略;
• 部署漏洞利用以保护网络,这是一种击败勒索软件的新策略;
• 恶意软件漏洞情报,针对组织或行业的特定威胁;
• 瞄准勒索软件工具,以揭示缺陷,这可能导致对手重构代码修补漏洞;
• 节省时间和精力,有助于填补构建反勒索软件漏洞PE文件时所需的知识空白;
• 利用恶意软件遭受此攻击向量的高比率,木马和信息窃取程序也可以被击败,例如Emotet MVID-2024-0684。
传送门:
https://github.com/malvuln/RansomLord
reNgine是一款用于Web应用程序的安全性自动检测框架,专注于高度可配置和精简的侦察过程。reNgine的开发是为了克服传统检测工具的局限性。检测过程中使用的大多数工具都以不同的文件格式输出,如JSON、XML、TXT等。在这些数据之间进行关联是一项艰巨的任务,而reNgine很好地解决了这个问题。
对于漏洞赏金猎人、渗透测试人员和公司安全团队来说,它是一个很好的选择,可以自动化和细化漏洞信息收集过程。
传送门:
https://github.com/yogeshojha/rengine
Tracecat不是Tines/Splunk SOAR的1对1映射。开发人员的目标是为技术团队提供类似Tines的体验,但重点是开源和人工智能功能。虽然Tracecat是为安全而设计的,但它的工作流自动化和案例管理系统也适用于各种警报环境,如站点可靠性工程、DevOps和物理系统监控。
传送门:
https://github.com/TracecatHQ/tracecat
https://www.helpnetsecurity.com/2024/06/04/free-open-source-cybersecurity-tools/
原文始发于微信公众号(数据保护官):收藏版:20款“小而美”的免费网络安全工具推荐
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论