🖥 Репозиторий: NetAlertX — это прорыв в области управления сетью и безопасностью
NetAlertX — это инструмент с открытым исходным кодом для обнаружения злоумышленников в Wi-Fi и LAN, который сканирует вашу сеть на наличие подключенных устройств и уведомляет вас о появлении новых или незнакомых устройств.
— Этот инструмент предоставляет вам возможность видеть активность в вашей сети, чтобы помочь в отслеживании несанкционированного доступа.
⏺ Ссылка на GitHub (https://github.com/jokob-sk/NetAlertX)
#Network #Scanner
@hackernews_lib
NetAlertX — это инструмент с открытым исходным кодом для обнаружения злоумышленников в Wi-Fi и LAN, который сканирует вашу сеть на наличие подключенных устройств и уведомляет вас о появлении новых или незнакомых устройств.
— Этот инструмент предоставляет вам возможность видеть активность в вашей сети, чтобы помочь в отслеживании несанкционированного доступа.
⏺ Ссылка на GitHub (https://github.com/jokob-sk/NetAlertX)
#Network #Scanner
@hackernews_lib
👍2
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
Loki (Simple IOC and YARA Scanner) — это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных
Сканер использует различные методы проверки и обнаружения вредоносных программ
— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara
⏺ Ссылка на GitHub (https://github.com/Neo23x0/Loki)
#Scanner #Yara #Loki #Hash
@hackernews_lib
❤1👍1
🖥 Репозиторий: AtEar — это система пентеста беспроводных сетей с веб-интерфейсом
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
AtEar — предназначена для анализа уязвимостей и управления беспроводными сетями
Некоторые функции AtEar:
— сканирование беспроводных сетей;
— графики с данными о беспроводных сетях (канал, шифрование, тип);
— беспроводной пентестинг (WEP, WPA1, WPA2);
— получение сетевой информации (IP, информация о подключённых хостах);
— система обнаружения беспроводных вторжений (WIDS).
⏺ Ссылка на GitHub (https://github.com/NORMA-Inc/AtEar?ysclid=mdhavfo9qp536012874)
#Network #Scanner #Vulnerability
@hackernews_lib
🖥 Репозиторий: VHostScan — многофункциональный сканер виртуальных хостов
VHostScan — это инструмент командной строки для сканирования виртуальных хостов на веб-серверах
— Он позволяет выявить скрытые виртуальные хосты, которые могли бы остаться незамеченными другими средствами сканирования
⏺ Ссылка на GitHub (https://github.com/codingo/VHostScan)
⏺ Поиск виртуальных хостов веб-сервера (https://hackware.ru/?p=9054)
#Scanner #VHostScan #Host
@hackernews_lib
VHostScan — это инструмент командной строки для сканирования виртуальных хостов на веб-серверах
— Он позволяет выявить скрытые виртуальные хосты, которые могли бы остаться незамеченными другими средствами сканирования
⏺ Ссылка на GitHub (https://github.com/codingo/VHostScan)
⏺ Поиск виртуальных хостов веб-сервера (https://hackware.ru/?p=9054)
#Scanner #VHostScan #Host
@hackernews_lib
🖥 Репозиторий: PVS-Studio — статический анализатор кода
PVS-Studio — статический анализатор кода, который выявляет ошибки и потенциальные уязвимости в в исходном коде программ, написанных на языках С, C++, C# и Java.
— Инструмент помогает контролировать качество кода и обеспечить безопасность проекта
⏺ Официальный сайт (https://pvs-studio.ru/?ysclid=mfmbahexao830446275)
⏺ PVS-Studio. Тестируем статический анализатор кода на реальном проекте (https://xakep.ru/2022/07/13/pvs-studio-test/)
#Scanner #C #Java #Vulnerability
@hackernews_lib
PVS-Studio — статический анализатор кода, который выявляет ошибки и потенциальные уязвимости в в исходном коде программ, написанных на языках С, C++, C# и Java.
— Инструмент помогает контролировать качество кода и обеспечить безопасность проекта
⏺ Официальный сайт (https://pvs-studio.ru/?ysclid=mfmbahexao830446275)
⏺ PVS-Studio. Тестируем статический анализатор кода на реальном проекте (https://xakep.ru/2022/07/13/pvs-studio-test/)
#Scanner #C #Java #Vulnerability
@hackernews_lib
🖥 Репозиторий: OpenSCAP — набор инструментов проверки безопасности
OpenSCAP — это набор инструментов для автоматизации оценки безопасности, управления политиками и соответствия систем требованиям.
— OpenSCAP сканирует систему на наличие уязвимостей, проверяет конфигурации и генерацию отчётов для последующего исправления ошибок безопасности.
Поддерживает стандарты безопасности (SCAP, XCCDF, OVAL) и позволяет проводить глубокий аудит Unix/Linux систем, аналогично Lynis.
⏺ Ссылка на GitHub (https://github.com/OpenSCAP/openscap?ysclid=mger331ij9960098574)
#Vulnerability #Scanner #OpenSCAP
@hackernews_lib
OpenSCAP — это набор инструментов для автоматизации оценки безопасности, управления политиками и соответствия систем требованиям.
— OpenSCAP сканирует систему на наличие уязвимостей, проверяет конфигурации и генерацию отчётов для последующего исправления ошибок безопасности.
Поддерживает стандарты безопасности (SCAP, XCCDF, OVAL) и позволяет проводить глубокий аудит Unix/Linux систем, аналогично Lynis.
⏺ Ссылка на GitHub (https://github.com/OpenSCAP/openscap?ysclid=mger331ij9960098574)
#Vulnerability #Scanner #OpenSCAP
@hackernews_lib
❤1
🖥 Репозиторий: Arp-scan — инструмент командной строки для обнаружения и снятия отпечатков.
Arp-scan — это инструмент командной строки, который позволяет обнаруживать активные устройства в сети. (https://commandmasters.com/commands/arp-scan-common/)
— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы. (https://kali.tools/?p=3601)
Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
⏺ Ссылка на GitHub (https://github.com/royhills/arp-scan)
#ARP #Scanner #Network
@hackernews_lib
Arp-scan — это инструмент командной строки, который позволяет обнаруживать активные устройства в сети. (https://commandmasters.com/commands/arp-scan-common/)
— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы. (https://kali.tools/?p=3601)
Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
⏺ Ссылка на GitHub (https://github.com/royhills/arp-scan)
#ARP #Scanner #Network
@hackernews_lib
❤1
🖥 Репозиторий: GoVHost — отличный сканер виртуальных хостов
GoVHost — это быстрый и эффективный сканер виртуальных хостов, написанный на Go, который помогает обнаруживать виртуальные хосты на IP-адресах
Особенности:
– Многопоточное сканирование для повышения производительности;
– Поддержка протоколов HTTP и HTTPS;
– Настраиваемая фильтрация и сопоставление кодов состояния;
– Различные форматы вывода (JSON, CSV, текст);
– Возможность обхода проверки SSL-сертификатов;
– Настраиваемое время ожидания запроса;
– Автоматическое создание каталога для выходных файлов.
Сканер относительно новый, поэтому имеет так мало звезд.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (https://hackware.ru/?p=19407) — инструкция по использованию GoVHost
#Scanner #Host
@hackernews_lib
GoVHost — это быстрый и эффективный сканер виртуальных хостов, написанный на Go, который помогает обнаруживать виртуальные хосты на IP-адресах
Особенности:
– Многопоточное сканирование для повышения производительности;
– Поддержка протоколов HTTP и HTTPS;
– Настраиваемая фильтрация и сопоставление кодов состояния;
– Различные форматы вывода (JSON, CSV, текст);
– Возможность обхода проверки SSL-сертификатов;
– Настраиваемое время ожидания запроса;
– Автоматическое создание каталога для выходных файлов.
Сканер относительно новый, поэтому имеет так мало звезд.
⏺ Ссылка на GitHub (https://github.com/begininvoke/govhost)
⏺ Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (https://hackware.ru/?p=19407) — инструкция по использованию GoVHost
#Scanner #Host
@hackernews_lib
👍1👎1
🖥 Репозиторий: JoomScan — автоматизация обнаружения уязвимостей и обеспечения надежности в развертываниях Joomla CMS
JoomScan (OWASP Vulnerability Scanner) — инструмент для автоматизации обнаружения уязвимостей при развёртывании Joomla CMS
CMS (Content Management System, система управления контентом) — это программное обеспечение, которое позволяет управлять созданием, редактированием и размещением контента на сайте
В настоящее время доступны функции:
— Зондирование точной версии (сканер может сказать, например, что целевой сайт работает на версии 1.5.12)
— Выявление распространённых файерволов веб-приложений для сайтов, основанных на Joomla!
— Поиск известных уязвимостей Joomla! и их компонентов
— Вывод отчёта в виде текста и HTML
— Доступность немедленного обновления через сканер или svn
⏺ Ссылка на официальный сайт (https://wiki.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project)
#OWASP #Vulnerability #Scanner #CMS
@hackernews_lib
JoomScan (OWASP Vulnerability Scanner) — инструмент для автоматизации обнаружения уязвимостей при развёртывании Joomla CMS
CMS (Content Management System, система управления контентом) — это программное обеспечение, которое позволяет управлять созданием, редактированием и размещением контента на сайте
В настоящее время доступны функции:
— Зондирование точной версии (сканер может сказать, например, что целевой сайт работает на версии 1.5.12)
— Выявление распространённых файерволов веб-приложений для сайтов, основанных на Joomla!
— Поиск известных уязвимостей Joomla! и их компонентов
— Вывод отчёта в виде текста и HTML
— Доступность немедленного обновления через сканер или svn
⏺ Ссылка на официальный сайт (https://wiki.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project)
#OWASP #Vulnerability #Scanner #CMS
@hackernews_lib
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
❤1
🖥 Репозиторий: Bluelog — сканер Bluetooth для исследований и мониторинга трафика
Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика
— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.
Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.
Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.
⏺ Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
⏺ Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)
#Bluetooth #Linux #Scanner
@hackernews_lib
Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика
— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.
Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.
Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.
⏺ Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
⏺ Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)
#Bluetooth #Linux #Scanner
@hackernews_lib
💩1
🖥 Репозиторий: SiteOne Crawler — сканер и анализатор веб-сайтов
SiteOne Crawler — это мощный и простой в использовании анализатор, клонировщик и конвертер веб-сайтов.
Основные функции инструмента:
1. Полное сканирование сайта: SiteOne Crawler анализирует все страницы сайта, включая ресурсы, такие как JavaScript, CSS, изображения и шрифты;
2. Детальные отчёты: по завершении сканирования инструмент генерирует подробные отчёты в форматах HTML, текст или JSON;
3. Генерация автономной версии: с помощью инструмента можно создать просматриваемую версию сайта для просмотра в автономном режиме;
4. Автоматическая генерация карт сайта: можно сгенерировать файлы sitemap.xml и sitemap.txt для эффективного индексирования сайта;
5. Тестирование производительности: позволяет оценить способность сайта обрабатывать большие объёмы трафика.
⏺ Ссылка на GitHub (https://github.com/janreges/siteone-crawler?ysclid=mkpbas5nmm386146659)
⏺ Официальный сайт (https://crawler.siteone.io/)
#Scanner #Web #SEO #Crawler #Analyzer
@hackernews_lib
SiteOne Crawler — это мощный и простой в использовании анализатор, клонировщик и конвертер веб-сайтов.
Основные функции инструмента:
1. Полное сканирование сайта: SiteOne Crawler анализирует все страницы сайта, включая ресурсы, такие как JavaScript, CSS, изображения и шрифты;
2. Детальные отчёты: по завершении сканирования инструмент генерирует подробные отчёты в форматах HTML, текст или JSON;
3. Генерация автономной версии: с помощью инструмента можно создать просматриваемую версию сайта для просмотра в автономном режиме;
4. Автоматическая генерация карт сайта: можно сгенерировать файлы sitemap.xml и sitemap.txt для эффективного индексирования сайта;
5. Тестирование производительности: позволяет оценить способность сайта обрабатывать большие объёмы трафика.
⏺ Ссылка на GitHub (https://github.com/janreges/siteone-crawler?ysclid=mkpbas5nmm386146659)
⏺ Официальный сайт (https://crawler.siteone.io/)
#Scanner #Web #SEO #Crawler #Analyzer
@hackernews_lib
🔥1💩1
🖥 Репозиторий: Fiddler — бесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
🔥1💩1