值得關(guān)注的十大開(kāi)源網(wǎng)絡(luò)安全工具

開(kāi)源安全工具不僅提供了能夠與昂貴商業(yè)解決方案相媲美的功能,還帶來(lái)了透明度、靈活性和創(chuàng)新速度的優(yōu)勢(shì)。而這正是應(yīng)對(duì)當(dāng)今閃電般變化的威脅環(huán)境所必需的。
安全牛為您精心挑選了十款開(kāi)源安全工具,代表了技術(shù)前沿,也是安全團(tuán)隊(duì)在預(yù)算有限情況下的強(qiáng)大武器庫(kù)。這些開(kāi)源工具涵蓋了安全信息與事件管理(SIEM)、應(yīng)用安全、開(kāi)源情報(bào)(OSINT)、云安全和威脅情報(bào)等多個(gè)安全領(lǐng)域。
Wazuh
Wazuh被廣泛認(rèn)為是全球最受歡迎的開(kāi)源安全監(jiān)控平臺(tái)之一,受到企業(yè)、政府機(jī)構(gòu)和教育機(jī)構(gòu)的信任。
Wazuh結(jié)合了SIEM功能和終端檢測(cè)與響應(yīng)(EDR)能力,執(zhí)行日志分析、文件完整性監(jiān)控、入侵檢測(cè)(基于簽名和異常)以及漏洞檢測(cè),為終端、云工作負(fù)載和混合環(huán)境提供全面保護(hù)。它幫助組織更快速、更高效地檢測(cè)和響應(yīng)安全威脅。Wazuh與Elastic Stack集成,提供強(qiáng)大的數(shù)據(jù)可視化,并通過(guò)基于代理的架構(gòu)支持多種操作系統(tǒng)。
Wazuh還提供了一個(gè)基于云的SaaS解決方案,名為Wazuh Cloud,它簡(jiǎn)化了部署并降低了基礎(chǔ)設(shè)施成本。
主要特性和功能
統(tǒng)一的終端和云工作負(fù)載保護(hù):Wazuh提供單一代理和平臺(tái)架構(gòu),可監(jiān)控公有云、私有云和本地?cái)?shù)據(jù)中心,實(shí)現(xiàn)跨多樣化基礎(chǔ)設(shè)施的集中安全管理;
威脅檢測(cè)和事件響應(yīng):它執(zhí)行實(shí)時(shí)日志數(shù)據(jù)分析、入侵檢測(cè)(包括惡意軟件和rootkit)、文件完整性監(jiān)控(FIM)、漏洞檢測(cè)和配置評(píng)估。Wazuh能自動(dòng)觸發(fā)主動(dòng)響應(yīng)來(lái)修復(fù)設(shè)備上的威脅,如阻止惡意網(wǎng)絡(luò)訪問(wèn)或運(yùn)行自定義命令;
合規(guī)性和監(jiān)管支持:Wazuh通過(guò)自動(dòng)化合規(guī)報(bào)告和系統(tǒng)配置的持續(xù)監(jiān)控,幫助組織滿足PCI DSS、HIPAA、GDPR和NIST 800-53等標(biāo)準(zhǔn)的合規(guī)要求;
云和容器安全:該平臺(tái)原生集成云服務(wù)提供商和Docker、Kubernetes等容器環(huán)境,監(jiān)控容器行為、漏洞和異常,以保護(hù)現(xiàn)代工作負(fù)載;
可擴(kuò)展性和集成:Wazuh支持與第三方威脅情報(bào)源(如VirusTotal)、SOAR平臺(tái)以及TheHive和PagerDuty等安全工具集成。其開(kāi)源特性允許用戶自定義和擴(kuò)展其功能以滿足特定安全需求。
適用場(chǎng)景
- 端點(diǎn)安全
- 威脅情報(bào)和惡意軟件檢測(cè)
- 安全運(yùn)營(yíng)和事件響應(yīng)
- 云安全和監(jiān)控
- 文件完整性監(jiān)控
- 配置評(píng)估和合規(guī)性
- 漏洞檢測(cè)
傳送門(mén):https://wazuh.com/
Security Onion
Security Onion是一個(gè)免費(fèi)開(kāi)源的Linux發(fā)行版,專(zhuān)為威脅狩獵、企業(yè)安全監(jiān)控和日志管理而設(shè)計(jì)。它整合了Elastic Stack、Suricata(網(wǎng)絡(luò)IDS)、Zeek(網(wǎng)絡(luò)分析)、osquery和CyberChef等工具,提供統(tǒng)一界面和預(yù)配置的儀表板,用于全面的網(wǎng)絡(luò)流量和日志分析。
主要特性
- 集成安全工具:Security Onion包含強(qiáng)大的工具,如用于基于網(wǎng)絡(luò)的入侵檢測(cè)的Suricata和Zeek,用于基于主機(jī)的入侵檢測(cè)的OSSEC,以及用于日志管理和可視化的Elastic Stack(Elasticsearch、Logstash、Kibana);
- 分布式傳感器部署:其易用的設(shè)置向?qū)蛊髽I(yè)能夠部署分布式傳感器網(wǎng)絡(luò),收集和分析安全數(shù)據(jù);
- 全面的網(wǎng)絡(luò)可見(jiàn)性:通過(guò)結(jié)合多種IDS和監(jiān)控工具,它提供對(duì)網(wǎng)絡(luò)流量和安全事件的深入洞察,幫助快速識(shí)別和響應(yīng)威脅;
- 開(kāi)放且可擴(kuò)展:作為開(kāi)源平臺(tái),它允許與其他安全工具和工作流程進(jìn)行定制和集成。
適用場(chǎng)景
- 非常適合尋求經(jīng)濟(jì)高效、全面的IDS和監(jiān)控解決方案的安全運(yùn)營(yíng)中心(SOC)和企業(yè);
- 通過(guò)集中式日志聚合和網(wǎng)絡(luò)流量檢查,實(shí)現(xiàn)威脅狩獵和取證分析;
- 通過(guò)檢測(cè)入侵、監(jiān)控網(wǎng)絡(luò)異常和高效管理日志,幫助組織改善其安全態(tài)勢(shì)。
傳送門(mén):https://securityonionsolutions.com/
OSSEC
OSSEC (Open Source HIDS SECurity) 是一個(gè)免費(fèi)、開(kāi)源的基于主機(jī)的入侵檢測(cè)系統(tǒng) (HIDS),旨在為多種平臺(tái)提供全面的安全監(jiān)控,包括 Linux、Windows、macOS、Solaris 和 BSD 變種。OSSEC擅長(zhǎng)日志分析、文件完整性檢查、rootkit檢測(cè)和Windows注冊(cè)表監(jiān)控。OSSEC支持自動(dòng)化主動(dòng)響應(yīng),并能很好地集成到更廣泛的SIEM環(huán)境中。
主要特性
- 基于日志的入侵檢測(cè) (LID):OSSEC 實(shí)時(shí)主動(dòng)監(jiān)控和分析來(lái)自各種來(lái)源的日志,通過(guò)關(guān)聯(lián)來(lái)自多個(gè)設(shè)備和格式的事件,幫助檢測(cè)可疑活動(dòng)、攻擊或錯(cuò)誤配置;
- 文件完整性監(jiān)控 (FIM):它跟蹤關(guān)鍵系統(tǒng)文件和 Windows 注冊(cè)表設(shè)置的變化,在發(fā)生未授權(quán)修改時(shí)提醒管理員,并隨時(shí)間維護(hù)變更的取證副本;
- Rootkit 和惡意軟件檢測(cè):OSSEC 執(zhí)行進(jìn)程和文件級(jí)分析,以檢測(cè)可能危及系統(tǒng)完整性的 rootkit 和惡意軟件;
- 主動(dòng)響應(yīng):系統(tǒng)可以通過(guò)執(zhí)行預(yù)定義的操作自動(dòng)響應(yīng)檢測(cè)到的威脅,例如通過(guò)防火墻規(guī)則阻止 IP 地址或運(yùn)行自定義腳本,以實(shí)時(shí)緩解攻擊;
- 合規(guī)性審計(jì):OSSEC 通過(guò)審計(jì)系統(tǒng)配置和監(jiān)控與合規(guī)相關(guān)的事件,幫助組織滿足監(jiān)管要求(如 PCI-DSS、CIS 基準(zhǔn));
- 集中管理:它具有管理器/服務(wù)器組件,用于監(jiān)督部署在受監(jiān)控系統(tǒng)上的多個(gè)代理,實(shí)現(xiàn)集中策略執(zhí)行和警報(bào)管理;
- 代理和無(wú)代理模式:OSSEC 支持端點(diǎn)上基于代理的監(jiān)控和路由器、防火墻等設(shè)備的無(wú)代理監(jiān)控,適應(yīng)限制安裝代理的環(huán)境。
傳送門(mén):https://www.ossec.net/
OpenSearch
OpenSearch是一個(gè)分布式、開(kāi)源的搜索和分析引擎,設(shè)計(jì)用于處理廣泛的使用場(chǎng)景,從為網(wǎng)站提供搜索框功能到分析安全數(shù)據(jù)進(jìn)行威脅檢測(cè)。它基于Apache Lucene構(gòu)建,提供強(qiáng)大的全文搜索能力,包括按字段搜索、多索引搜索、結(jié)果排名、排序和聚合分析。
OpenSearch是在Elasticsearch和Kibana許可條款變更后創(chuàng)建的分支,確保了一個(gè)完全開(kāi)源的替代方案,避免供應(yīng)商鎖定。它由社區(qū)驅(qū)動(dòng),多個(gè)組織貢獻(xiàn)其中,包括AWS,后者還提供Amazon OpenSearch Service托管服務(wù),可以運(yùn)行和擴(kuò)展OpenSearch集群,無(wú)需管理基礎(chǔ)設(shè)施。
OpenSearch是一個(gè)可擴(kuò)展、多功能且安全的搜索和分析平臺(tái),適用于實(shí)時(shí)應(yīng)用監(jiān)控、日志分析、網(wǎng)站搜索等場(chǎng)景,并由豐富的工具生態(tài)系統(tǒng)和社區(qū)支持作為后盾。
主要特性
- 開(kāi)源許可:采用Apache 2.0許可,OpenSearch允許免費(fèi)使用、修改和分發(fā),避免了供應(yīng)商鎖定,這與Elasticsearch較新的服務(wù)器端公共許可證(SSPL)不同;
- 功能性:它支持全文搜索、分布式搜索、多租戶和分析。其可視化工具OpenSearch Dashboards提供類(lèi)似于Kibana的功能,支持交互式儀表板和實(shí)時(shí)告警;
- 兼容性:OpenSearch保持與Elasticsearch 7.10版本之前的API兼容性,便于從Elasticsearch遷移到OpenSearch,無(wú)需對(duì)現(xiàn)有工作流程進(jìn)行大量更改;
- 性能:雖然Elasticsearch在速度和資源效率方面通常優(yōu)于OpenSearch,但OpenSearch在社區(qū)貢獻(xiàn)下不斷發(fā)展,提供強(qiáng)大的可擴(kuò)展性和實(shí)時(shí)分析能力;
- 向量搜索和AI集成:OpenSearch支持高級(jí)向量搜索功能,包括與Faiss和nmslib等向量引擎的集成,實(shí)現(xiàn)高維向量相似性搜索,這在AI和機(jī)器學(xué)習(xí)應(yīng)用中非常有用;
- 安全性和訪問(wèn)控制:OpenSearch包含內(nèi)置功能,如LDAP和Active Directory集成、基于角色的訪問(wèn)控制(RBAC)、IP過(guò)濾和異常檢測(cè)——所有這些都無(wú)需額外的許可成本;
- 生態(tài)系統(tǒng)和可擴(kuò)展性:它與Logstash和Fluentd等各種數(shù)據(jù)攝取工具集成,并支持用于增強(qiáng)安全性、可觀察性和告警的插件。
傳送門(mén):https://opensearch.org/
Elastic Stack (ELK Stack)
Elastic Stack(前身為ELK Stack)是一套快速、可擴(kuò)展的開(kāi)源工具套件,設(shè)計(jì)用于實(shí)時(shí)收集、搜索、分析和可視化來(lái)自任何來(lái)源的數(shù)據(jù)。它由Elasticsearch、Logstash和Kibana組成,是開(kāi)源日志聚合、處理和可視化的基石,廣泛應(yīng)用于日志管理、可觀察性、安全分析和商業(yè)智能領(lǐng)域。
Elastic Stack是一個(gè)全面的平臺(tái),用于大規(guī)模收集、處理、存儲(chǔ)和可視化數(shù)據(jù)。其模塊化組件協(xié)同工作,提供端到端的可觀察性、安全分析和商業(yè)智能解決方案,使其成為IT運(yùn)營(yíng)、安全團(tuán)隊(duì)和開(kāi)發(fā)人員的熱門(mén)選擇。
核心組件
- Elasticsearch:作為堆棧的核心,Elasticsearch是一個(gè)分布式搜索和分析引擎,將數(shù)據(jù)存儲(chǔ)為無(wú)模式的JSON文檔。它支持全文搜索、結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù)分析,并提供RESTful API用于高效查詢(xún)和管理數(shù)據(jù);
- Logstash:一個(gè)數(shù)據(jù)處理管道,用于從多個(gè)來(lái)源攝取、解析、轉(zhuǎn)換和轉(zhuǎn)發(fā)數(shù)據(jù)到Elasticsearch或其他目標(biāo)。它支持眾多輸入、過(guò)濾和輸出插件,以處理各種數(shù)據(jù)格式和來(lái)源;
- Kibana:基于Elasticsearch的可視化和用戶界面層。Kibana允許用戶創(chuàng)建交互式儀表板、運(yùn)行查詢(xún)、直觀地分析數(shù)據(jù),并監(jiān)控Elastic Stack的健康狀況;
- Beats:安裝在服務(wù)器或邊緣設(shè)備上的輕量級(jí)數(shù)據(jù)采集器,用于收集各類(lèi)數(shù)據(jù)如日志、指標(biāo)、網(wǎng)絡(luò)流量和Windows事件日志,然后將它們轉(zhuǎn)發(fā)到Elasticsearch或Logstash。例如包括Filebeat、Metricbeat、Winlogbeat和Auditbeat;
- Elastic Agent和Fleet:Elastic Agent是一個(gè)統(tǒng)一的代理,用于從主機(jī)收集日志、指標(biāo)和安全數(shù)據(jù)。Fleet是一個(gè)集中管理系統(tǒng),用于在各環(huán)境中部署、配置和監(jiān)控Elastic Agent;
- Elastic APM(應(yīng)用性能監(jiān)控):基于Elastic Stack構(gòu)建的系統(tǒng),實(shí)時(shí)監(jiān)控應(yīng)用性能,收集有關(guān)響應(yīng)時(shí)間、數(shù)據(jù)庫(kù)查詢(xún)、外部請(qǐng)求和錯(cuò)誤的詳細(xì)數(shù)據(jù),幫助快速識(shí)別和解決性能問(wèn)題。
主要特性
- 數(shù)據(jù)攝取和轉(zhuǎn)換:從任何來(lái)源和格式收集數(shù)據(jù),在索引前通過(guò)Logstash或Elasticsearch攝取管道進(jìn)行轉(zhuǎn)換;
- 實(shí)時(shí)搜索和分析:利用Elasticsearch的分布式架構(gòu)快速搜索和分析大量數(shù)據(jù);
- 可視化和監(jiān)控:使用Kibana創(chuàng)建儀表板、警報(bào)和報(bào)告,用于可觀察性和安全監(jiān)控;
- 可擴(kuò)展性和靈活性:可在本地部署、云端部署或作為托管服務(wù)(Elastic Cloud)使用,同步發(fā)布以實(shí)現(xiàn)無(wú)縫升級(jí);
- 安全性和合規(guī)性:支持安全數(shù)據(jù)收集、基于角色的訪問(wèn)控制,以及用于合規(guī)監(jiān)控的集成。
傳送門(mén):https://www.elastic.co/elasticsearchElastic Stack
Graylog
Graylog是一個(gè)強(qiáng)大的開(kāi)源日志管理和安全信息與事件管理(SIEM)平臺(tái),專(zhuān)為集中化、處理和分析來(lái)自服務(wù)器、應(yīng)用程序和網(wǎng)絡(luò)設(shè)備等多樣化來(lái)源的日志數(shù)據(jù)而設(shè)計(jì)。它幫助組織獲得對(duì)其IT基礎(chǔ)設(shè)施的實(shí)時(shí)可見(jiàn)性,實(shí)現(xiàn)更快速的故障排除、安全監(jiān)控和合規(guī)性報(bào)告。
主要特性
- 集中化日志收集:將來(lái)自多個(gè)來(lái)源的日志聚合到單一存儲(chǔ)庫(kù)中,簡(jiǎn)化日志管理并提供系統(tǒng)和網(wǎng)絡(luò)活動(dòng)的統(tǒng)一視圖;
- 強(qiáng)大的搜索和分析:支持復(fù)雜的全文搜索和過(guò)濾,界面直觀,使用戶能夠快速識(shí)別異常、錯(cuò)誤或安全事件;
- 實(shí)時(shí)警報(bào)和通知:用戶可以基于特定條件配置警報(bào),當(dāng)關(guān)鍵事件發(fā)生時(shí)通過(guò)電子郵件、Slack或其他渠道立即獲得通知;
- 可定制的儀表板:支持創(chuàng)建包含圖表、圖形和KPI的可視化儀表板,以監(jiān)控環(huán)境中的關(guān)鍵指標(biāo)和趨勢(shì);
- 數(shù)據(jù)處理管道:使用靈活的管道和規(guī)則,根據(jù)組織需求實(shí)時(shí)解析、豐富、路由和轉(zhuǎn)換日志數(shù)據(jù);
- 可擴(kuò)展架構(gòu):支持從單節(jié)點(diǎn)設(shè)置到分布式集群的部署,使用OpenSearch進(jìn)行索引,MongoDB存儲(chǔ)配置;
- 安全和合規(guī):提供取證調(diào)查、用戶和實(shí)體行為分析(UEBA)、威脅情報(bào)集成和合規(guī)性報(bào)告功能。
適用場(chǎng)景
- 集中監(jiān)控服務(wù)器、應(yīng)用程序和網(wǎng)絡(luò),獲取運(yùn)營(yíng)和安全洞察;
- 通過(guò)實(shí)時(shí)警報(bào)和取證分析,快速檢測(cè)和調(diào)查安全事件;
- 通過(guò)聚合和分析相關(guān)日志數(shù)據(jù)進(jìn)行合規(guī)性審計(jì)和報(bào)告;
- API安全監(jiān)控,檢測(cè)API使用中的濫用和威脅。
傳送門(mén):https://graylog.org/
PyCharm Python 安全掃描器
PyCharm Python 安全掃描器是一個(gè)開(kāi)源插件,適用于 PyCharm 和其他 JetBrains Python IDE,幫助開(kāi)發(fā)人員直接在開(kāi)發(fā)環(huán)境中識(shí)別和修復(fù)常見(jiàn)的安全漏洞。
主要特性
- 執(zhí)行超過(guò) 20 種內(nèi)置代碼檢查,為諸如 SQL 注入、Jinja2 和 Mako 模板中的跨站腳本攻擊(XSS),以及 Django 和 Flask Web 框架中的錯(cuò)誤配置等問(wèn)題提供上下文相關(guān)的安全警告;
- 自動(dòng)檢測(cè)流行第三方庫(kù)(如 Jinja2、Paramiko 和 Mako)中的安全缺陷和錯(cuò)誤配置;
- 對(duì)已安裝的 Python 包進(jìn)行掃描,與 SafetyDB 和 PyPI OSV 數(shù)據(jù)庫(kù)等漏洞數(shù)據(jù)庫(kù)進(jìn)行比對(duì),提醒開(kāi)發(fā)人員其依賴(lài)項(xiàng)中的已知 CVE;
- 支持使用可配置的檢查配置文件掃描大型代碼庫(kù);
- 允許自定義警報(bào)級(jí)別,并在文件、行或項(xiàng)目級(jí)別抑制警告;
- 可以通過(guò) Docker 或 GitHub Actions 集成到 CI/CD 流程中,實(shí)現(xiàn)自動(dòng)化安全掃描;
- 在本地運(yùn)行,不向外部發(fā)送代碼,保護(hù)機(jī)密性。
優(yōu)勢(shì)
- 在開(kāi)發(fā)過(guò)程中提供實(shí)時(shí)、上下文相關(guān)的安全反饋,幫助開(kāi)發(fā)人員及早發(fā)現(xiàn)并修復(fù)漏洞;
- 通過(guò)持續(xù)檢查已知的包漏洞,幫助維護(hù)安全的依賴(lài)關(guān)系;
- 無(wú)縫集成到現(xiàn)有的開(kāi)發(fā)工作流和 CI/CD 流程中;
- 提供詳細(xì)的報(bào)告和建議的修復(fù)方案,以提高代碼安全性。
傳送門(mén):https://github.com/marketplace/actions/pycharm-python-security-scanner
Semgrep
Semgrep是一款開(kāi)源的靜態(tài)應(yīng)用程序安全測(cè)試(SAST)和軟件成分分析(SCA)工具,旨在幫助開(kāi)發(fā)人員和安全研究人員在開(kāi)發(fā)生命周期早期識(shí)別漏洞并執(zhí)行安全編碼實(shí)踐。
主要特性
- 語(yǔ)義代碼分析:Semgrep結(jié)合抽象語(yǔ)法樹(shù)(AST)解析和模式匹配(類(lèi)似于grep)來(lái)理解代碼結(jié)構(gòu)和語(yǔ)義,能夠精確檢測(cè)超出簡(jiǎn)單文本匹配范圍的安全問(wèn)題;
- 基于規(guī)則的掃描:它使用可自定義的規(guī)則,這些規(guī)則定義了模式和數(shù)據(jù)流,用于檢測(cè)漏洞、錯(cuò)誤和風(fēng)格違規(guī)。用戶可以編寫(xiě)自己的規(guī)則或使用大量社區(qū)和官方規(guī)則庫(kù);
- 多語(yǔ)言支持:Semgrep支持超過(guò)30種編程語(yǔ)言,使其適用于多樣化的代碼庫(kù);
- 易于安裝和使用:可通過(guò)Python的pip或Docker安裝,具有自動(dòng)配置功能,能根據(jù)項(xiàng)目的語(yǔ)言和文件快速應(yīng)用相關(guān)規(guī)則;
- 集成能力:與IDE、CI/CD管道(GitHub Actions、GitLab、Jenkins等)和代碼倉(cāng)庫(kù)無(wú)縫集成,實(shí)現(xiàn)自動(dòng)化持續(xù)掃描并執(zhí)行安全門(mén)控;
- 發(fā)現(xiàn)管理:Semgrep平臺(tái)提供分類(lèi)、警報(bào)和協(xié)作工具,有效管理安全發(fā)現(xiàn);
- 輕量級(jí)且快速:設(shè)計(jì)為對(duì)開(kāi)發(fā)人員友好且速度快,支持頻繁掃描而不中斷工作流程。
適用場(chǎng)景
- 檢測(cè)常見(jiàn)漏洞,如跨站腳本攻擊(XSS)、SQL注入、不安全的反序列化和錯(cuò)誤配置;
- 在開(kāi)發(fā)過(guò)程中執(zhí)行安全編碼標(biāo)準(zhǔn)和護(hù)欄;
- 在CI/CD管道中自動(dòng)進(jìn)行安全檢查,在部署前發(fā)現(xiàn)問(wèn)題;
- 通過(guò)可定制的掃描支持安全研究人員進(jìn)行漏洞發(fā)現(xiàn)。
傳送門(mén):https://semgrep.dev/
GoSearch
GoSearch是一款開(kāi)源的OSINT(開(kāi)源情報(bào))工具,旨在快速準(zhǔn)確地發(fā)現(xiàn)與特定用戶名相關(guān)的數(shù)字足跡,跨越多個(gè)在線平臺(tái)。它幫助調(diào)查人員、安全專(zhuān)業(yè)人士和研究人員追蹤某人的在線存在和潛在的網(wǎng)絡(luò)犯罪連接。
主要特性
- 速度和準(zhǔn)確性:使用Go語(yǔ)言編寫(xiě),GoSearch相比類(lèi)似工具如Sherlock提供了顯著的性能改進(jìn),減少了假陽(yáng)性和假陰性結(jié)果,提供更可靠的結(jié)果。
- 全面的數(shù)據(jù)源:它整合了來(lái)自Hudson Rock網(wǎng)絡(luò)犯罪數(shù)據(jù)庫(kù)、BreachDirectory.org、ProxyNova和其他泄露數(shù)據(jù)庫(kù)的數(shù)據(jù),揭示與用戶名相關(guān)的明文和哈希密碼。
- 不確定結(jié)果的視覺(jué)提示:標(biāo)記不確定或潛在不準(zhǔn)確的發(fā)現(xiàn),幫助用戶專(zhuān)注于可信的線索,減少調(diào)查過(guò)程中的噪音。
- 開(kāi)源且免費(fèi):在GitHub上可用,實(shí)現(xiàn)透明度、定制化和社區(qū)貢獻(xiàn)。
- 功能擴(kuò)展?jié)摿Γ洪_(kāi)發(fā)者正在考慮基于用戶反饋的選項(xiàng),如切換僅顯示確認(rèn)結(jié)果或優(yōu)先檢測(cè)假陰性。
適用場(chǎng)景
- 用于威脅情報(bào)和調(diào)查的數(shù)字足跡分析;
- 通過(guò)關(guān)聯(lián)用戶名與泄露數(shù)據(jù)進(jìn)行網(wǎng)絡(luò)犯罪研究;
- 需要快速可靠的用戶名追蹤的OSINT操作。
傳送門(mén):https://github.com/ibnaleem/gosearch
YES3掃描器
一個(gè)針對(duì)AWS S3存儲(chǔ)桶的開(kāi)源安全掃描器,分析超過(guò)10個(gè)配置方面,包括通過(guò)ACL和存儲(chǔ)桶策略的公共訪問(wèn),幫助防止數(shù)據(jù)泄露和勒索軟件暴露。
YES3 掃描器是一款開(kāi)源安全工具,設(shè)計(jì)用于掃描和分析亞馬遜 S3 存儲(chǔ)桶的潛在安全風(fēng)險(xiǎn),重點(diǎn)關(guān)注訪問(wèn)權(quán)限配置錯(cuò)誤和勒索軟件防護(hù)。它評(píng)估 AWS S3 環(huán)境中超過(guò) 10 種不同的配置項(xiàng),為 S3 存儲(chǔ)桶的安全狀況提供全面評(píng)估。
主要特性
- 訪問(wèn)和公開(kāi)暴露檢查: 掃描存儲(chǔ)桶訪問(wèn)控制列表(ACLs)、存儲(chǔ)桶策略和網(wǎng)站設(shè)置,以檢測(cè)公共訪問(wèn)風(fēng)險(xiǎn),包括可能無(wú)意中暴露數(shù)據(jù)的賬戶和存儲(chǔ)桶設(shè)置的復(fù)雜組合;
- 預(yù)防性安全設(shè)置: 評(píng)估 AWS 賬戶級(jí)別和存儲(chǔ)桶級(jí)別的公共訪問(wèn)阻止設(shè)置,以及通過(guò)所有權(quán)控制禁用的 ACL,幫助防止意外數(shù)據(jù)暴露;
- 額外安全層: 檢查存儲(chǔ)桶加密設(shè)置(包括 SSE-S3 和 KMS 管理的密鑰)和 S3 服務(wù)器訪問(wèn)日志配置,確保數(shù)據(jù)保密性和可審計(jì)性;
- 勒索軟件保護(hù)和恢復(fù): 評(píng)估對(duì)象鎖定、存儲(chǔ)桶版本控制和生命周期策略等配置,這些配置有助于保護(hù)數(shù)據(jù)免受刪除或損壞,對(duì)勒索軟件防御和數(shù)據(jù)恢復(fù)策略至關(guān)重要;
- 全面準(zhǔn)確的分析: 通過(guò)理解多個(gè) S3 配置項(xiàng)如何相互作用,解決其他工具中發(fā)現(xiàn)的缺點(diǎn),減少假陽(yáng)性和假陰性,提供更清晰的安全圖景;
- 計(jì)劃中的未來(lái)增強(qiáng)功能: 計(jì)劃包括擴(kuò)展云配置分析、多賬戶(組織)掃描和對(duì)象級(jí)安全檢查,以提供更深層次的保護(hù)。
使用和要求
- 使用 Python 編寫(xiě),需要 Python 3 和 AWS 的 boto3 庫(kù);
- 需要具有適當(dāng)權(quán)限的 AWS 憑證來(lái)訪問(wèn) S3 和相關(guān)服務(wù);
- 在 GitHub 上免費(fèi)提供,實(shí)現(xiàn)透明度和社區(qū)貢獻(xiàn)。
傳送門(mén):https://github.com/FogSecurity/yes3-scanner
以上這些工具代表了2025年開(kāi)源網(wǎng)絡(luò)安全解決方案的前沿,提供從終端和網(wǎng)絡(luò)監(jiān)控、應(yīng)用安全、云安全到威脅情報(bào)和OSINT的各種能力。它們得到積極維護(hù)、社區(qū)支持,并在各行業(yè)廣泛采用。




























