Инструменти за киберсигурност
Тези инструменти са най-честото споменавани в практическите дискусии на хората, работещи в сферата. Не трябва да знаеш всичките от старта, но трябва да ги познаваш.
Операционни системи
Специализирани Linux дистрибуции за пентест и форензика. Съдържат предварително инсталирани инструменти.
Индустриалният стандарт за пентест. Поддържан от Offensive Security. 600+ предварително инсталирани инструменти. Достъпен като VM, bare metal или WSL2 на Windows.
Лека алтернатива на Kali. По-добра за по-слаби машини. Подходящ и за ежедневна употреба.
Разузнаване и Enumeration
Инструменти за събиране на информация за целева система преди атака или тест.
Стандартният инструмент за сканиране на портове и идентификация на услуги. Без Nmap не се започва никакъв пентест.
Brute force на директории и файлове в уеб приложения. Feroxbuster е по-модерната, по-бърза версия с рекурсивно сканиране.
Търсачка за интернет-свързани устройства. OSINT основа. Намира exposed services, IoT устройства, камери, SCADA системи.
Събиране на имейли, поддомейни и хостове от публични източници (Google, Bing, LinkedIn, Shodan).
Уеб Сигурност
Инструменти специализирани за тестване на уеб приложения.
Стандартният инструмент за уеб пентест. Proxy, interceptor, scanner, repeater, intruder. Безплатната Community версия е достатъчна за учене. PortSwigger го поддържа.
Безплатна и open-source алтернатива на Burp Suite. Добра за автоматизиран скан и CI/CD интеграция.
Автоматизирано намиране и exploiting на SQL injection. Поддържа огромен брой database backends. Задължителен за познаване.
Exploitation
Инструменти за exploiting на открити уязвимости.
Индустриален стандарт за exploitation. Знай как да го ползваш, но знай и кога не трябва. OSCP изпитът го ограничава умишлено.
Генериране на payloads и shellcode. Компонент на Metasploit. Поддържа стотици комбинации от payload/format/platform.
Основен инструмент за reverse shells, port forwarding и debugging. „Швейцарското ножче" на мрежовата сигурност.
Password Attacks
GPU-базиран cracking на хашове. Най-бързият инструмент за офлайн атаки. Поддържа 300+ hash типа.
Алтернатива на Hashcat, по-гъвкав при различни формати. Включен в Kali Linux.
Active Directory
Визуализира AD пермисии и атакуеми пътеки. Задължителен за корпоративен пентест. Събира данни с SharpHound collector.
Python библиотека с инструменти за AD протоколи (GetTGT, secretsdump, psexec). Основа за много AD exploitation техники.
DFIR и Blue Team
Инструменти за Digital Forensics, Incident Response и Threat Hunting.
Анализ на мрежов трафик. Задължителен за всеки специалист по сигурност — независимо от специализацията.
Memory forensics framework. Анализ на RAM дъмпове за открити процеси, connections, credentials, malware artifacts.
Дигитална форензика на дискове. Autopsy е безплатен и open source. FTK Imager е стандартът за disk imaging.
SIEM платформи за log анализ и threat hunting. ELK (Elasticsearch, Logstash, Kibana) е open source. Splunk предлага безплатна версия до 500MB/ден.
Reverse Engineering
Инструменти за декомпилация, дисасемблиране и анализ на изпълними файлове. Ключови за CTF RE задачи и малуер анализ.
Безплатен RE framework от NSA. Декомпилатор, дисасемблер, скриптинг с Python/Java. Конкурент на IDA Pro. Стандарт при CTF и малуер анализ.
Мощен open-source RE framework. radare2 е CLI-базиран. Cutter предлага GUI над r2. Поддържа скриптинг, debugging и binary patching.
Безплатен open-source debugger за Windows. Замества OllyDbg. Задължителен за анализ на Windows malware и CTF RE challenges на PE файлове.
Binary Exploitation (Pwn)
Инструменти за намиране и exploiting на binary уязвимости — buffer overflows, heap exploits, ROP chains. Най-техническата CTF категория.
Python библиотека за CTF exploit разработка. Опростява работата с sockets, процеси, ELF файлове, shellcode и ROP chains. Стандарт в pwn CTF категорията.
GDB е стандартният Linux debugger. pwndbg добавя pwn-специфични функции: checksec, heap visualization, ROP gadget намиране, context display.
Намиране на ROP (Return-Oriented Programming) gadgets в двоични файлове. Използва се за заобикаляне на NX/DEP защити при binary exploitation.
Криптография и CTF
Инструменти за crypto CTF предизвикателства — от лесен encoding до RSA атаки и elliptic curves.
GCHQ инструмент за encoding/decoding, криптиране, хеширане, file format conversion — всичко в браузъра. Незаменим за CTF crypto и forensics. Без инсталация.
Python с библиотеката pycryptodome е стандартът за crypto CTF scripting — AES, RSA, DH, EC операции. Повечето crypto writeups са написани на Python.
Математическа система върху Python — теория на числата, алгебра, factorization, elliptic curves. Задължителен за напреднали crypto CTF задачи (RSA attacks, LLL, lattices).
Стеганография
Инструменти за скриване и извличане на данни в изображения, аудио и файлове. Честа CTF категория за начинаещи.
Скриване и извличане на данни в JPEG, BMP, WAV файлове. Поддържа парола-защита. Първата стъпка при CTF stego challenge с image/audio файл.
zsteg е специализиран за PNG/BMP — LSB analysis, различни channel комбинации. Stegsolve е GUI инструмент за визуален анализ на bit planes и color filters.
Анализ и extraction на embedded файлове и filesystem-и. Открива compressed data, executable code и файлови системи в binary blob-ове. Използва се за firmware и CTF forensics.
Четене и писане на metadata в изображения, документи и медийни файлове. CTF флаговете се крият честo в EXIF данните. Поддържа 200+ file формата.
За пълен списък с инструменти: awesome-pentest и awesome-appsec са двата най-поддържани GitHub репозитория.