본문 바로가기
정보보호 (Security)

네트워크 보안 관련 보안 툴 50종

by 날으는물고기 2009. 2. 3.

네트워크 보안 관련 보안 툴 50종

Nessus http://www.nessus.org
설명: 원격 네트워크 보안오디터(security auditor)인 '클라이언트 네서스 보안스캐너(client The Nessus Security Scanner)'는 보안 오디팅 툴이라 할 수 있다.
이것을 이용하면, 수정되어야하는 취약한 부분을 찾기 위해 보안모듈을 테스트할 수 있다. 이것은 두 부분, 즉 서버와 클라이언트로 구성되어 있다.
서버/대몬(server/daemon)인 nessusd는 침입사항(attacks)을 담당하고 있고 클라이언트인 nessuss는 X11/GTK+라는 멋진 인터페이스를 통해 유저를 담당하게 된다.
이 페키지에는 GTK+ 1.2 클라이언트도 들어 있는데 이것은 다른 형식으로도 나올 수 있고 다른 플랫포옴에도 적용된다.

Netcat http://www.l0pht.com/~weld/netcat/
참고: 이곳은 공식사이트는 아님.
설명: TCP/IP 스위스 아미나이프(swiss army knife)라 할 수 있는 이 간편한 유닉스 유틸리티는 TCP 혹은 UDP 프로토콜을 이용하여 네트워크를 통한 데이트를 읽고 쓸 수 있다.
이것은 타 프로그램 및 스크립트에 의해 직접 이용될 수 있거나 쉽게 응용될 수 있는 믿을 만한 '백엔드(back-end)' 툴이라 할 수 있다. 또한 동시에, 이 툴은 원하는 거의 모든 종류의 접속형태를 만들어 낼 수 있고 흥미로운 몇 가지 내장기능을 갖고 있기 때문에 다기능의 네크워크 문제해결/조사 툴이라 할 수 있다.

Tcpdump http://www.tcpdump.org
설명: 네트워크 감시 및 데이터 수집에 뛰어난 툴.
이 프로그램을 이용하면 네트워크상의 트래픽을 쉽게 비울 수 있다.
그리고 어떤 진술에 부합하는 네트워크 인터페이스상에서 패킷해더(headers of packets)를 인쇄할 수 있다.또한 이 툴을 이용해 네트워크 문제를 추적하고, '핑 공격(ping attacks)'를 감지하거나 네트워크 활동들을 감시할 수도 있다.

Snort http://www.snort.org
설명: 침입행위를 감지할 수 있는 유연한 패킷 스니퍼/로거(sniffer/logger)라 할 수 있다.
이 Snort라는 프로그램은 libpcap 기반의 패킷 스니퍼/로거로서 가벼운 네트워크 침입감지시스템으로서 이용될 수 있다.
로깅(logging)에 기반을 둔 여러 기능을 갖추고 있으며, 버퍼과잉(buffer overflows),
스텔스 포트스캐닝(stealth port scans), CGI 침입, SMB 염탐(SMB probes) 등과 같은 다양한형태의 침입 및 염탐행위를 감시하는기능 이외에 콘텐츠 검색/매칭(content searching/matching)도 수행할 수 있다.
Snort에는 실시간의 경보기능도 갖추어져 있는데 개별적인 경보용 파일들이 syslog로 보내지거나 심지어 삼바(Samba)를 통해 윈도우즈 컴퓨터로도 보내질 수 있다.

Saint http://www.wwdsi.com/saint/
설명: SAINT(Security Administrator's Integrated Network Tool)는
SATAN에 기반을 둔 보안평가용 툴이라 할 수 있다. 기능으로는 방화벽을 통한 스캐닝작업,
CERT와 CIAC 불리틴에 게재된 업데이트된 점검기능, 4단계의 엄격성(홍색, 황색, 갈색 및 녹색) 및
풍부한 기능의 HTML 인터페이스 등이 있다.

Ethereal http://www.ethereal.zing.org/
설명: 네트워크 트래픽 분석툴인 Ethereal은 유닉스와 이와 유사한 운영체제에 응용되는 네트워크 트래픽 분석툴 혹은 스니퍼(sniffer)라 할 수 있다.

Whisker http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2
설명: 'Rain. Forest. Puppy'의 뛰어난 CGI 취약성 스캐너.

Internet Security Scanner www.iss.net
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
설명: 유명한 상업용 네트워크 보안용 스캐너.

Abacus Portsentry http://www.psionic.com/abacus/portentry/
설명: 포트스캔 감지의 으뜸이라 할 수 있는 PortSentry에는 자신의 네트워크 인터페이스상에서포트스캔(스텔스 스캔을 포함)을 감지하는 기능이 있다. 이것은 Abacus 프로그램의 일부라 할 수 있다.
참고: 혹시 포트/스텔스 스캔이 무엇인지 모른다면 본 패키지를 인스톨하기 전에
http://www.psionic.com/abacus/portsentry/을 참조하기 바란다.
그렇지 않으면 호스트가 자주 차단되는 경우가 있다(즉, 자신의 NFS-서버, 네임-서버 등과 같은 호스트).

DSniff http://naughty.monkey.org/~dugsong/dsniff/
설명: 네트워크상의 패스워드나 기타 정보를 알아낼 수 있는 강력한 툴 세트.
여기에는 네크워크 담당자의 방어를 뚫을 수 있는 정교한 기법이 들어 있다.

Tripwire http://www.tripwire.com/
참고: 사용형태에 따라, 본 툴의 라이선스 비용은 매우 높을 수도 있다.
설명: 파일 및 디렉토리의 완전성을 점검해 줌.
본 툴은 변경된 특정한 파일들을 감시할 때 시스템 관리자와 이용자들에게 큰 도움을 줄 수 있다. 정기적(예: 하루 기준)으로 시스템파일과 함께 이용될 수 있는
Tripwire는 손상제어조치가 시기적절하게 취해질 수 있도록 시스템관리자에게 손상되었거나 건드려 진 파일들을 알려줄 수 있다.

Cybercop Scanner http://www.pgp.com/asp_set/products/tns/ccscanner_intro.asp
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
테스트용의 강력한 데모버전이 나와 있다. 설명: 또다른 유명한 상업용 스캐너라 할 수 있다.

Hping2 http://www.kyuzz.org/antirez/hping/
설명: Hping2는 이용자에게 ICMP/UDP/TCP 패킷을 보내고
핑의 ICMP응답처럼 목표응답을 보여줄 수 있는 네크워크 툴이라 할 수 있다. 개별적이거나 임의의패킷규모을 처리할 수 있는 이 툴은 지원 프로토콜하에서 파일을 전송하는데 이용될 수 있다.
이 툴을 이용하면 방화벽 룰을 테스트할 수 있고 이용당하고 있는 포트 스캐닝을 할 수도 있다.
또한 경로 MTU 디스커버리(path MTU discovery), 파일전송(심지어 매우 엄격한 방화벽을 통과하기도 함),
서로 다른 프로토콜, 지문식 원격운영체제하에서의 미로식 추적과 같은 기능도 수행하고
TCP/IP 스택(stack)을 감사하는 기능 등도 수행할 수 있다. Hping2는 TCP/IP를 배우는데 매우 중요한 툴이라 할 수 있다.

SARA http://www-arc.com/sara/
설명: SARA(Security Auditor's Research Assitant)은
제3세대 보안분석용 툴이라 할 수 있는데, 이것은 GNU GPL과 같은 오픈 라이센스로 처리되는 SATAN 모델에 기반을 둔 툴이다. 이것은 상호협력의 환경을 지원해주며 최근의 침입행위에 대처하기 위해 정기적으로 업데이트되고 있다.

Sniffit http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
설명: 패킷스니퍼(packet sniffer)이자 감시용 툴인 Sniffit은 TCP/UDP/ICMP 패킷에 대한 패킷스니퍼라 할 수 있다.
이것을 이용하면 이런 패킷들(SEC, ACK, TTL, Window, ...)에 대한 자세한 기술적 정보를 얻을 수 있고 또한 다양한 포맷(hex 혹은 plain text 등)의 패킷정보도 얻을 수 있다.

SATAN http://www.fish.com/satan/
설명: 네트워크 분석을 위한 보안오디팅 툴.
이것은 bugtraq, rootshell 등과 같은 것들을 계속해서 지켜볼 수 없는 시스템관리자들을 위해 만들어 진 것으로서 네트워크의 취약성을 분석하는데 도움을 크게 줄 수 있는 툴이다.

IPFilter http://coombs.anu.edu.au/ipfilter/
설명: 이것은 TCP/IP 패킷필터로서 방화벽환경에 잘 이용될 수 있다.
이것은 로드가 가능한 커널모듈로 이용되거나 자신의 유닉스커널속에 통합되어 이용될 수 있다. 가능하면 로드가 가능한 커널모듈로 이용되는 것이 낫다. 필요한 경우,시스템파일을 설치하고 패칭해주기 위해 스크립트가 제공된다.

iptables/netfilter/ipchains/ipfwadm http://netfilter.kernelnotes.org/
설명: 2.4.X.kernels를 위한 IP 패킷필터관리. 이것은 리툭스커렁에서 IP 패킷필터 룰의 테이블들을 설정 및 조사하는데 이용된다.
이 툴은 동적 및 정적 네트워크 어드레스변환구성을 지원하기도 한다.

Firewalk http://www.packetfactory.net/Projects/Firewalk/
설명: 방화벽기법은 게이트웨이 ACL 필터를 결정하고 네트워크 매핑을 하기 위해 IP 패킷응답을 분석하는 미로식 기법을 이용하는 MDS와 DHG에 의해 개발된 기법이다. Firewalk라는 이 툴은 패킷전송장치에 위치한 필터 룰을 결정하는 기법을 이용한다.
이 툴의 최신버전이라 할 수 있는 firewalk/GTK는 그래픽 인터페이스와 두 세 개의 버그치유와 같은 옵션을 제공해 주고 있다.

Strobe http://www.insecure.org/nmap/index.html#other
설명: 세련된 고속의 TCP 포트스캐너.

L0pht Crack http://www.l0pht.com/l0phtcrack/
참고: 소스코드(연구용은 제외)는 제공되지 않고 등록비는 100달러이다.
설명: 이것은 NT용 패스워드 오디팅 툴이다.
이 툴은 NT 운영체제에 의해 저장된 암호 해쉬(hashes)로부터 NT 이용자의 패스워드를 계산해 낸다.
또한 많은 소스(파일, 네트워크염탐, 등록 등)를 통해 해쉬를 얻어낼 수 있고 여기에는 여러 가지 패스워드 추적법(사전, 폭력 등)이 들어 있다.

John The Ripper http://www.openwall.com/john/
설명: 강력한 암호 크랙킹 툴인 John의 정상적인 호칭은 John The Ripper이다.
이 툴은 취약한 이용자들의 패스워드를 알아낸다.

Hunt http://www.cri.cz/kra/index.html#HUNT
설명: 고급의 패킷스니퍼이자 침입용 툴인 Hunt는 접속망을 뚫고 이것을 재구성할 수도 있는 프로그램이다.
한편, 이것은 Ethernet을 통해 작동되며 이를 통해 뚫을 수 있는 접속망에 가장 용이하게 이용된다.그러나, 스위치포트상에 있는 다른 세그먼트 혹은 호스트상에서도 응용될 수 있다.

OpenSSH /SSH http://www.openssh.com/ http://www.ssh.com/commerce/index.html
참고: ssh.com버전은 유료이지만 소스코드는 공개되어 있다. 설명: 안전한 rlogin/rsh/rcp 대치.OpenSSH는 OpenBSD의 ssh버전에서 나온 것인데 또한 이것은 ssh 라이센스가 유료로 전환하기 전부터 ssh 코드에서나왔다고 볼 수 있다. ssh(Secure Shell)는 원격시스템에 로깅하여 명령어를 수행할 수 있게 해 주는 프로그램이다.
이것은 불안전한 네트워크상에서 두 개의 취약한 호스트 사이의 안전한 암호통신을 제공해 준다.X11접속과 임의의 TCP/IP 포트도 안전채널상에서 전송될 수 있다.
rlogin, rsh 및 rcp의 대체용으로 구상되었고 rdist와 rsync에게 안전한 통신채널을 제공하는데 이용될 수 있다.

tcp wrappers ftp://ftp.porcupine.org/pub/security/index.html
설명: Wietse Venema의 TCP 래퍼(wrappers)들로서
TCPD 혹은 LOG_TCP라고도 알려지는 네트워크 로깅 툴. 이 프로그램들은 telnet, ftp, rsh, rlogin, finer 등의 요청의클라이언트 호스트네임을 로깅해 준다. 보안옵션으로는 각 호스트, 도메인 및/혹은 서비스별의 액세스제어;
호스트네임의 염탐 혹은 호스트 어드레스의 염탐에 대한 감지; 조기경보시스템을 작동시키기 위한 부비트램 등이 있다.

Ntop http://www.ntop.org
설명: top형식의 포맷으로 네트워크 이용을 보여 줌. 이것은 네트워크 톱 프로그램이다.
이것은 유닉스의 톱 유틸리티와 같은 형식으로 네트워크상에서 이루어진 상황을 요약해서 보여 준다.또한 웹모드로도 작동되어 웹 브라우저로 검색될 수 있도록 해 준다.

traceroute/ping/telnet http://www.linux.com
설명: 이것들은 거의 모든 유닉스 박스가 이미 들어 있는 유틸리티라 할 수 있다.
실제로 윈도우즈 NT에도 들어 있다(그러나 여기에서 traceroute 커맨드는 tracert라 불림).

NAT (NetBIOS Auditing Tool) http://www.tux.org/pub/security/secnet/tools/nat10/
참고: 이곳은 공식적 다운로드 사이트는 아님. 설명: 이 NAT(NetBIOS Auditing Tool)라는 툴은 목표시스템이 제공하는 NETBIOS 파일공유 서비스를 관찰할 수 있도록 만들어 졌다. 마치 합법적인 로컬 클라이언트인 것처럼 행색하는 이 툴은 단계적인 접근을 통해 정보를 수집하고 파일시스템수준의 액세스를 취하게 된다.

scanlogd http://www.openwall.com/scanlogd/
설명: 포트스캔 탐지용 툴.
이 툴은 시스템에 대한 포트스캔 공격을 탐지하기 위해 Solar Designer에 의해 만들어 진 디몬(daemon) 프로그램이다.
Sam Spade http://samspade.org/t/, http://www.samspade.org/
설명: IP 주소를 확인하고 스패머(spammers)들을 추적하기 위해 개발된 온라인상의 툴.

NFR http://www.nfr.com
참고: 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.
종류에 따라 유료인 경우도 있다. 설명: 침입탐지 시스템을 위한 상업용 스니핑 응용프로그램. 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.

logcheck http://www.psionic.com/abacus/logcheck/
설명: 시스템 로그파일의 잘못된 사항을 관리자에게 통보해 주는 툴이라 할 수 있는 Logcheck는 보안툴에 대한 Abacus Project의 일부이다. 이 프로그램은 다양한 Abacus Project 툴, 시스템 디몬 프로그램, Wietse Venema의 TCP 래퍼와 로그 디몬 패키지 및 TIS(Trusted Information Systems Inc.)의 방화벽 툴킷 등이 만드는유닉스 시스템로그파일의 처리에 도움을 주도록 만들어 졌다. 또한 자동으로 로그파일의 문제 혹은 보안위반사항
등을 찾아 주기도 한다. 어떤 사이트에서든지 무료로 이 프로그램을 구할 수 있다.
사용하기 전에 법률사항을 미리 읽어 보는 것이 좋겠다.

Perl http://www.perl.org
설명: 보안취약성을 확인하기 위해 '엑스플로이트(exploits)'를 만들기 위해 자주이용되는 매우 강력한 스크립팅 언어이다. 물론 다른 목적들을 위해서도 이용되기도 한다.

Ngrep http://www.packetfactory.net/Projects/ngrep/
설명: 네트워크 트래픽을 위한 grep. Ngrep은 GNU 그렙(grep)의 대부분의 기능을 제공하고 이것을 네트워크 레이어(layyer)에도 응용할 수 있다. Ngrep은 pcap 인식용 툴이기 때문에 이것을 이용하여 패킷의 데이터 하중(payloads)을 맞추기 위한 확장진술(extended regular statements)을 규정할 수 있다.
현재 이 툴은 Ethernet, PPP, SLIP 및 널모델의 인터페이스(null interfaces)상에서 TCP, UDP 및 ICMP를 식별하며 tcpdump와 snoop와 같은 좀 더 흔한 패킷 스니핑 툴과 동일한 방식으로 bpf 필터논리를 이해할 수 있다.

Cheops http://www.marko.net/cheops/
설명: GTK기반의 "스위스-아미-나이프(swiss-army-knife)"라 할 수 있는
Cheops는 대부분의 네트워크 유틸리티에 간편한 인터페이스를 제공하고 로컬 혹은 원격 네트워크를 매핑(mapping)해 주며,또한 네트워크상에 시스템의 OS유형들을 보여줄 수도 있다.

Vetescan http://www.self-evident.com/
설명: 이것은 Windows 혹은 UNIX에 대해 알려진 다양한 원격 네트워크 보안 엑스플로이트들을 점검하거나 공략하기 위한 프로그램이 내장되어 있는 대용량의 취약성관련 스캐너라 할 수 있다. 여기에는 다양한 유형의 스캐닝을 할 수 있는 여러 가지 프로그램들이 들어 있다.
취약성에 대한 해결책도 엑스플로이트와 더불어 포함되어 있다.

Retina http://www.eeye.com/html/Products/Retina.html
참고: 소스코드는 제공되지 않는 상업용 제품임. 테스트를 위한 데모파일을 구할 수 있다.
설명: eeye에 소속의 훌륭한 프로그래머들이 만든 상업용 보안스캐너이다.

Libnet http://www.packetfactory.net/libnet/
설명: 네트워크 패킷의 형성 및 처리에 필요한 통로인 Libnet는 낮은 차원의 패킷기록 및 처리를 위한 이동식 프레임워크라 할 수 있다. 다양한 보완적 기능 뿐만아니라 IP 레이어와 링크 레이어에서의 이동식 패킷형성 인터페이스를 갖추고 있다. 그러나 초창기상태이기 때문에 라이브러리(library)는 조금만 발전되어 있다고 볼 수 있다.
이 Libnet을 이용하면, 조금만 신경을 쓰도 신속하고 간편한 패킷 어셈블리 응용프로그램을 만들 수 있다.
시간을 약간 들이면 좀 더 복잡한 프로그램들도 만들 수 있다(Libnet과 Libpcap을 이용하여 traceroute와 ping이 다시 쓰였다.).

Crack / Libcrack http://www.users.dircon.co.uk/~crypto/
설명: Crack 5는 Alec Muffett의 세련된 로컬 패스워드 크래커(cracker)의 업데이트 버전이라 할 수 있다.
이런 것들을 이용해 전통적으로 시스템 이용자는 누구든지 etc/passwd를 뚫어 시스템상의 타 이용자의 패스워드(혹은 root)를 확인할 수 있었다. 그러나 현대적인 시스템에서는, 이렇게 하기 위해서는 etc/shadow로의 읽기 액세스를 취득해야 한다. 모든 이용자가 강력한 패스워드를 갖도록 시스템관리자는 크래커를 가끔 가동하는 것이 여전히 중요하다.

Cerberus Internet Scanner http://www.cerberus-infosec.co.uk/cis.shtml
설명: CIS(Cerberus Internet Scanner)는 CIS(Cerberus Information Security, Ltd.)사가 만들어 유지해 온 무료 보안스캐너인데, 관리자가 자신의 컴퓨터 시스템상의 어떤 보안구멍을 찾아 처리하는데 도움을 주도록 만들어 졌다. Windows NT 혹은 Windows 2000상에서 가동.
Swatch http://www.stanford.edu/~atkins/swatch/
설명: 본래 이것은 메시지들이 UNIX syslog 유틸리티를 통해 어떤 로그파일에 기록될 때 적극적으로 그 메시지들을 감시하도록 만들어 졌다.
시각적으로 그리고 이벤트를 조장함으로서 가능한 다양한 방식의 경보체계를 갖고 있다. master loghost를 위한 완벽한 툴이라 할 수 있다.
이것은 버전 3.0의 베타버전이다. 따라서 주의하여 이용해야 하겠다. 코드는 문서화보다 약간 앞서 있지만 그 예들은 존재한다고 보아야겠다.
참고: 리눅스(RH5), BSDI 및 Solaris 2.6(패치된 것)상에서 결함없이 작동됨.

OpenBSD http://www.openbsd.org
설명: 이 OpenBSD 프로젝트는 무료이면서 다수-플랫폼 4.4 BSD 기반의 유닉스식의 운영체제를 만들어 낸다. 이동성, 표준화, 정확성, 보안 및 암호방식 등을 강조할 수 있겠다. SVR4(Solaris), FreeBSD, Linux, BSDI, SunOS 및 HPUX에서 나온 대부분의 프로그램들의 2진수 에뮬레이션을 지원해 준다.
Nemesis http://celerity.bartoli.org/nemesis/
설명: Nemesis 프로젝트는 UNIC/Linux를 위한 acommandline기반의 이동식 human IP 스택(stack)이 되도록 구상된 것이다.
이 패키지는 프로토콜로 나뉘어 지고 단순한 쉘 스크립트(shell scripts)에서 나온 삽입된
패킷 스트림을 유용하게 스크립팅해 준다.

LSOF ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
설명: LSOF는 유닉스 특유의 진단용 툴이다. List Open Files의 준말이다.
시스템상에서 최근 가동되는 프로세스에 의해 오픈된 어떤 파일들의 정보를 열거해 준다.
바이너리는 커널버전 2.2에 고유하다.

Lids http://www.turbolinux.com.cn/lids/
설명: 이것은 리눅스 커널에 있는 침입 탐지/방어 시스템이라 할 수 있다.
그 목표는 커널 자체에서의 어떤 시스템 콜을 무력화시킴으로서 루트 침입행위로부터 리눅스 시스템을 보호하는 것이다.
시스템관리에서 가끔 요구되는 경우에 LIDS 보호기능도 무력화시킬 수 있다.

IPTraf http://cebu.mozcom.com/riker/iptraf/
설명: 상호작용적인 다양한 색상의 IP LAN Monitor라 할 수 있는 IPTraf는 ncurses기반의 IP LAN 모니터로서 TCP정보, UDP 카운트, ICMP 및 OSPF정보, Ethernet 로드정보, 노드통계,
IP 체크섬 에러 등을 포함한 다양한 네트워크 통계를 산출해 준다. 2.0.0 이후에는 커널이 요구된다는 점을 알아야겠다.

IPLog http://ojnk.sourceforge.net/
설명: 이것은 TCP/IP 트래픽 로거(logger)이다. 최근에는 TCP, UDP 및 ICMP까지도 로깅할 수 있다.IPLog 2.0은 IPLog 1.x를 완전히 새롭게 만든 것이라 휴대성도 좋고 성능도 더욱 우수하다.
IPLog 2.0에는 새로운 것 이외에도 IPLog 1.x의 모든 기능도 갖고 있다.
현재 이것은 Linux, FreeBSD, OpenBSD, BSDI 및 Solaris상에서 작동된다.
현재, 기타의 협조(contributions)는 물론 타 시스템으로의 포트(posts)도 환영되고 있다.

Fragrouter http://www.anzen.com/research/nidsbench/
설명: 이것의 목표는 Secure Networks NIDS evasion paper에 나와 있는 특수한 TCP/IP 공격들에 따라 NIDS의 정확성을 테스트하는 것이다.
이런 공격행위를 수행하는 기타 NIDS evasion 툴킷들이 해커를 통해, 혹은 일반일들을 통해 배포되고 있다. 현재로는 NIDS를 공략하기 위해 사용되고 있다고 짐작된다.

Queso http://www.apostols.org/projectz/queso/
참고: Queso의 두 개의 OS 탐지 테스트용이 나중에 Nmap로 통합되었다.
우리가 OS 탐지에 관해 쓴 논문을 보려면 이곳을 클릭한다.
설명: TCP응답을 봄으로서 원격시스템의 운영체제를 짐작할 수 있다.

GPG/PGP http://www.gnupg.org/, http://www.pgp.com
설명: GNU 프라이버시 가드(GNU Privacy Guard: GnuPG)는 유럽에서 개발된 PGP에 대한 완벽하고 무료로 제공되는 대체용이라 할 수 있다. IDEA나 RSA를 이용하지 않기 때문에, 이것은 어떠한 제약없이 이용될 수 있다.
GnuPG는 RFC2440(OpenPGP) 호환프로그램(complliant application)이다.
PGP는 유명한 암호프로그램으로서 염탐꾼이나 기타 위험으로부터 자신의 데이트를 안전하게 해 준다.

출처: 정보보안전문가 따라잡기 (다음카페)


원문 소개글 첨부...

  • Big Sister: Big Sister is an SNMP-aware network and system monitor. It provides a simple view of the current network status, notifies you of problems, generates status history, and can display a variety of system performance data.
    Big Sister Website: (http://bigsister.graeff.com/)

  • Cacti: Cacti is a PHP frontend to Tobias Oetiker's RRDTool software, which is used for network monitoring/graphing. Monitoring information is stored in a database, allowing you to display the data in graph format as you see fit.
    Cacti Website: (http://www.raxnet.net/products/cacti/)

  • Dsniff: Dsniff is a collection of tools for network auditing and penetration testing.
    Dsniff Website: (http://naughty.monkey.org/~dugsong/dsniff/)

  • Ethereal: Ethereal is an Open Source network protocol analyzer and packet dumper.
    Ethereal Website: (http://www.ethereal.com/)

  • Ettercap: Ettercap is a multipurpose sniffer/interceptor/logger for switched LANs. It supports active and passive dissection of several protocols and includes many features for network and host analysis.
    Ettercap Website: (http://ettercap.sourceforge.net/)

  • Ganglia: Ganglia is a scalable distributed monitoring system for high-performance computing systems such as clusters and Grids. It is based on a hierarchical design targeted at federations of clusters. It relies on a multicast-based listen/announce protocol to monitor state within clusters and uses a tree of point-to-point connections amongst representative cluster nodes to federate clusters and aggregate their state. It leverages widely used technologies such as XML for data representation, XDR for compact, portable data transport, and RRDtool for data storage and visualization. It uses carefully engineered data structures and algorithms to achieve very low per-node overheads and high concurrency. The implementation is robust, has been ported to an extensive set of operating systems and processor architectures, and is currently in use on over 500 clusters around the world. It has been used to link clusters across university campuses and around the world and can scale to handle clusters with 2000 nodes.
    Ganglia Website: (http://ganglia.sourceforge.net/)

  • Honeyd: Honeyd is an Open Source "honeypot", which is capable of detecting and responding to network attacks. Honeyd improves security by providing mechanisms for threat detection and assessment. It also deters adversaries by hiding real systems in the middle of virtual systems.
    Honeyd Website: (http://www.honeyd.org/)

  • JFFNMS: JFFNMS is a Network Management System that can be used to monitor any standards compilant SNMP device, server, TCP port or custom poller. It is written in PHP and features a database backend (MySQL or PostgreSQL), graphical interface (interface traffic, monitoring status, event console, etc.) and integrated syslog logging.
    JFFNMS Website: (http://www.jffnms.org/)

  • MIDAS: MIDAS is a cross-platform network monitoring and intrusion detection server. It has many features, including failover support, RRD graphing, support for Nagios plugins and Big Brother clients, and a wide range of built-in checks.
    MIDAS Website: (http://midas-nms.sourceforge.net/)

  • Mon: mon is a general-purpose scheduler and alert management tool used for monitoring service availability and triggering alerts upon failure detection. mon was designed to be open and extensible in the sense that it supports arbitrary monitoring facilities and alert methods via a common interface, all of which are easily implemented with programs in C, Perl, shell, etc., SNMP traps, and special mon traps. mon provides support for distributed monitoring servers.
    Mon Website: (http://www.kernel.org/software/mon/)

  • MRTG: MRTG is a tool primarily designed to monitor the level of traffic on network links, although it can be used to graph a variety of different metrics (e.g. temperature). It generates HTML pages containing graphical images of traffic statistics for reporting purposes.
    MRTG Website: (http://www.mrtg.org)

  • Nagios: Nagios is a popular open source host, service and network monitoring program. It offers many features, including a plugin architecture for custom checks, customizable notifications, notification escalation, problem acknowledgements, flap detection, reporting tools, and more. It includes a web interface front-end, which allows user-level "views" of the monitoring system. Nagios has support for distributed and redundant/failover monitoring configurations.
    Nagios Website: (http://www.nagios.org)

  • Nessus: Nessus is a vulnerability scanner which can remotely audit a given network and determine whether it can be broken in to or misused it in some way. It is very fast, reliable and has a modular architecture that allows you to fit it to your needs.
    Nessus Website: (http://www.nessus.org/)

  • Nmap: Nmap ("Network Mapper") is an Open Source utility for network exploration or security auditing. It was designed to rapidly scan large networks, although it works fine against small networks and single hosts. Nmap can determine what hosts are available on the network, what services (application name and version) they are offering, what operating system (and OS version) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics.
    Nmap Website: (http://www.insecure.org/nmap/)

  • ntop: ntop is a network traffic probe that is capable of displaying network traffic statistics, capturing (dumping) network traffic, etc. Includes a web interface with traffic reporting tools.
    ntop Website: (http://www.ntop.org)

  • OpenNMS: OpenNMS is an open source project dedicated to the creation of an enterprise grade network management platform. In addition to providing traditional SNMP-based functionality, OpenNMS has the ability to actively monitor services being provided on the network.
    OpenNMS Website: (http://www.opennms.org)

  • Prelude: Prelude is a full featured Intrusion Detection System distributed under the GPL License. Prelude is developed primarily under GNU/Linux, but also supports the *BSD, as well as any POSIX compliant platforms. It has been designed from the ground up to be optimized for distributed environments, completely modular, robust, and fast.
    Prelude Website: (http://www.prelude-ids.org/)

  • Samhain: Samhain is an innovative Hybrid Intrusion Detection system designed to be very modular, distributed, rock solid and fast.
    Samhain Website: (http://la-samhna.de/samhain/)

  • Snort: Snort is an open source network intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks. It can perform protocol analysis, content searching/matching and can be used to detect a variety of attacks and probes, such as buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting attempts, and much more.

    Snort can be used as a packet sniffer, a packet logger, or as a network intrusion detection system.
    Snort Website: (http://www.snort.org/)

  • tcpflow:
    tcpflow Website: (http://www.circlemud.org/~jelson/software/tcpflow/)

  • Zabbix: Zabbix is an all-in-one 24x7 monitoring solution. Some of its features include system integrity monitoring, SNMP monitoring, data visualization, mapping, capacity planning, and alerts. It can be installed on any UNIX platform and support monitoring agents on most popular operating systems.
    Zabbix Website: (http://www.zabbix.com/)
  • 728x90

    댓글