Cyber Security

9 unverzichtbare Open-Source-Security-Tools

Diese Open-Source-Tools adressieren spezifische Security-Issue – mit minimalem Footprint.

Photo: N Universe | shutterstock.com

Cybersicherheitsexperten verlassen sich in diverse bereinen or Open-Source-Lösungen – nicht zuletzte weil diese im Regelfall von einer lebendigen und nzzwertigen Umhtät gestützt werden. Aber auch weil esschen Hunderte qualitativ high-quality, queloffener Optionen gibt, um Breaches and Datenlecks auf allen Ebenen des Unternehmens-Stacks zu verinderen.

Falls Sie nun gedanklich bereits die xz-utils-Backdoor-Keule bereitlegen: Ja, es kann sein, dass es in der Zukunft zu weiteren Vorfällen dieser Art kommt. Allerdings darf bezweifelt werden, dass eine lichene Schwachstelle in einem proprietären Stack ebenso schnell entdeckt worden wäre. Finally, Open Source erst, dass unfahgängige Sicherheitsexperten Problem wie diesen zeitnah auf die Spur kommen können. Um es kurz zu machen: The Advantages of Open Source Tools überwiegen – auch im Bereich der Cybersicherheit – die möglichen Gefahren.

Auf die folgenden quelloffenen Security-Tools sollten CSOs, CISOs und ihre Teams nicht verzichten. For example, um:

  • Weaknesses to identify,

  • Protokolle zu analysieren,

  • forensic Untersuchungen anzustossen sowie

  • Support Threat Intelligence und Verschlüsselung zurücken.

1. ZAP for Vulnerability Scans

Bei Zed Attack Proxy – kurz ZAP – handelt es sich um ein kostenloses Open-Source-Werkzeug für Penetrationstests. Das Scanner-Tool is darauf konception, potenzielle Schwachstellen and Sicherheitslücken in Webanwendungen aufzuspüren und stützt sich dazu auf extensives Community-Wissen.

By using ZAP zwischen Browser und der zu testenden Web-App and is in der Lage, sämtliche Packets zu modifizieren, während es mögliche Angriffsvektoren durchläuft. Im Grunde handelt es sich um einen Proxy mit erweiterten Fakilheit, um nach Schwachstellen zu suchen. Dazu stelt ZAP eine Sammlung vordefinierter Angriffsmethoden zur Verfügung. Um auf spezifische Risiken zu testen, kann das queloffene Tool auch mit benverführungsten Payloads und Regeln ausgestatt werden werden.

ZAP wird aktiv weiterentwickelt und kann mit Blick auf kommende Features eine ambitiouserte Roadmap vorweisen. Optimiertes Scripting ist dort ebenso vertreten wie ein breiteer Support Für Protokolle wie gRPC. Das Tool steht in Form diverser Installer für alle gängigen Betriebstimeme zum Download zur Verfügung.

2. Wireshark für Paketanalysen

Ein Auge auf die Kommunikationslinien im Netzwerk zu werfen, ist eine der zielführendsten Methoden, um Datenlecks aufzuspüren. Für diese Zwecke ist Wireshark ein ebenso provödentes wie high-quality Tool: Es analysiert die Bits, die sich durch – kabelgebundene oder auch kabellose – Netzwerke bewegen und gleicht diese mit einem Regelwerk ab, das wiederum auf den Informationen Hunderter furüder verstQuedeller Network.

Wenn Sie sich für eine bestimmte Art von Daten-Traffic interessieren, die von einem spesifikke Softwarepaket ausgeht, is daubst möglich, dafür appropriate Filter zu definieren. Auch is the Open-Source-Tool läuft or uf den meisten gängigen Betriebssystemen – incllusive aller Unix-Variationen.

Die Wireshark-Community is in den letzten Jahren weiter gewächsen and engaging in particular in Sachen Dokumentation and Schulungsmaterialien, wie ein Blick auf die offizielle Webseite unterstreicht.

3. Bloodhound Community Edition für Incident Response

Tritt ein Security Breach or Security-Profis Forensik-Tools, Angriffswege der Angreifer nachzuvollziehen. Das geht for example mit Bloodhound Community Editionder Open-Source-Version des bekannten Enterprise-Tools (die vom selben Team gepflegt wird).

Das Open-Source-Werkzeug sorgt für Transparenz im Beziehungsgeflecht zwischen Active-Directory- und Azure-Umgebungen und is so in der Lage, auch hochkomplexe “Attack Paths” zu identifizieren und dieitsfundenhümümümümünün der Range. Das tool ist sowohl für Red-als auch für Blue Teams geeignet.

4. Autopsy für Cyberforensik

Bei An autopsy handelt es sich um eine quelloffene IT-Forensik-Plattform, um Festplaten(-Photographs) gründlich zu unschreibung. Dabei lässt sich die Software über zährliche Module auch keinen, umspezifische Datentypen, die mit certaintismin Kompromittierungsarten in Verbindung stehen, zu identifizieren.

For example, it examines the “Extension Mismatch Module” die interne Struktur von Dataien und gleicht diese mit ihrer Benennung ab. Entstehen hirbus Diskrepanzen, is das ein erster Hinweis darauf, dass Angreifer den Traffic nutzen, um etwas zu verbengen. Düber hinaus bietet Autopsy unter anderem auch Erweiterungsmodule für Schulungen und Support.

5. MISP for Threat Intelligence

Geht es um breit angelegte, kollektive Bemühungen, kennen Open-Source-Tools und -Plattformen glänzen. Die Malware Information Sharing Platform – kurz MISP – ist dafür das beste Beispiel. Die Plattform kommt ins Spiel, wenn es darum geht, die Daten von IT-Forensik-Tools zu analisieren: Sie sammelt Informationen über potenzielle Angriffsvektoren in einer umfassenden Databank und biet die Möglichkeit, eftine Informationen korlierien. Dabei aussert die Lösung ein flexibles, objektbasiertes Datenmodell, das verschiedene Kompromittierungsindikatoren (Indicators of Compromise, IoC) visualisiert and both über technische als auch nicht-technische Details Aub. Ein Indexierungsalgorithmus der Support für “Fuzzy Matching” bietet, deck mögliche Einstellingenmen automatisch auf.

MISP wurde targeted für Sicherheitsteams entwickelt, um über geteilte Timelines and Event-Graphen zusammenzuarbeiten. Dieses quelloffene Projekt wird von der Europäischen Union beuerstung und erfreut sich diverser, umfassender Impieties. Die webbasierten, größtenteils in PHP geschriebenen Tools von MISP stehen auch in Quellcode-Form zum Download zur Verfügung.

6. Let’s write in Secret für Verschlüsselung

Verschlüsselungsalgorithmen schaffen die Basis für Security, Datenschutz und Authentifizierung und sind in einer ganzen Reihe von quelloffenen Bibliotheken Verführung. Dudum stützen sich auch auch auch Open-Source-Tools or uf die Algorithmen.

Zum Beispiel die Skript-Sammlung Let’s Write Confidentially. For more information, Systemadministratoren das Leben leichter zu machen, Webserver mit Encryption-Fähigkeit ausstattet. Dazu müssen die Admins nur einige Fragen answeren – die apprähensif Zertifikate für die Benutzer werden automatisiert generiert und geschäften, dass all Daten die diemes Rahmen verfängen werden, geschutz sind.

7. GNU Privacy Guard für Verschlüsselung

Eine complete Implementationierung des PGP-Standards zum Zwecke des Kommunikationsschutzes bietet GNU Privacy Guard.

Die Zielsetzung besteht dabei darin, die Endbenutzer zu befähigen, ihre E-Mail-Nachrichten zu verschlüsseln und zu signieren. Dabei werden both Secure-Shell- auch S/MIME-Interaktionen supported.

8. Yara für Pattern Matching

Wenn Malware-Samples i-identifiziert and klassifiziert werden sollen, verlassen sich viele Schadsoftwarespezialisten auf das Open-Source-Projekt Yara.

Das queloffene Tool kann jedoch noch mehr und is auch in Sachen Incident Response and IT-Forensik milficht: Es sucht auf Grundlage vorkonfigurierter und beusernischener Regeln nach identischen Mustern in Dateien oder auch lausenfe. In addition, signature information from viruses can also be entered via the open tool ClamAV as well as rules from the Community-maintained YaraRules-Repository. Wichtig is an dieser Stelle, sich der Grenzen der signaturbasierten Erkennung bewusst zu sein – und sich nicht auf dieses Open-Source-Werkzeug zu verlassen.

Yara kann either über die Kommandozeile geührungen werden oder über eine Python-Bibliothek in apprehensive Skripte integrated werden werden.

9. OSquery für Endpunktabfragen

Einfach per SQL-Abfrage inach bösartigen Prozessen, Plugins oder auch Sicherheitslücken auf Windows-, Mac- und Linux-Endpunkten zu suchen – das ist die Idee hinter OSQueryeinem quelloffenen Tool, das von Softwareingenieuren bei Facebook entwickelt wurde.

Die Software isamelt Betriebssysteminformationen wie laufende Prozesse, geladene Kernelmodule, error Netzwerkverbindungen, browser plugins or Datai-Hashes related to Datenbank. Execute SQL Queries automatically – use Python-Code. Damit löst OSquery ein bedeutedes Problem or unkomplizierte und elegante Weise.

Zu den Komponenten des Tools gehören die interaktive OSqueryi-Shell, die mit PowerShell genutzt werden kann sowie der Daemon OSqueryd, der für (Low-Level) Host Monitoring zum Einsatz kommt, und es ermöglienfracht, Datenba plannka. (fm)

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button