Poboczne projekty producentów antywirusów

30 października, 2020

Bezpieczeństwo to nie tylko program antywirusowy. Obecnie zagrożeń jest tak wiele, a w dodatku codziennie pojawiają się nowe, że nawet najlepsze narzędzie to przysłowiowa „kropla w morzu potrzeb” zabezpieczeń. Wiele zależy od naszej analizy ryzyka, która obejmuje m.in. używany system operacyjny, życie zawodowe, znajomość zagrożeń, czy nawet wykorzystywane oprogramowanie. Rzadko spotyka się Ubuntu z antywirusem (na serwerach raczej nacisk kładzie się na zabezpieczenie SSH), nie każdy przetwarza dane osobowe w domowej sieci (popularna teraz praca zdalna), nie każdy jest „osobą techniczną”, oraz nie każdy używa komputera wyłącznie do przeglądania Internetu.

Warto zapoznać się i docenić różne poboczne projekty z zakresu bezpieczeństwa, które pomagają stworzyć bezpieczniejsze środowisko pracy. Większość z nich znajduje się oczywiście na GitHubie, gdzie programiści często udostępniają swoje kody źródłowe. Praktyka pokazuje też, że zwykle łatwiej wdrożyć aplikację z GitHuba niż pobrać paczkę bezpośrednio ze strony wydawcy.

Avast

Miłe zaskoczenie, bo czeski producent na GitHubie jest mocno aktywny. Co więcej, udostępnia nie tylko repozytoria mające związek z bezpieczeństwem. Warto zwrócić szczególną uwagę na dekompilator i narzędzie do statycznej analizy: RetDec.

Avira

Tutaj zdecydowanie skromniej (tylko trzy repozytoria). Ciekawie wygląda projekt Virex, czyli miejsce do zgłaszania malware (można to wykorzystać w firmowej sieci). Jednak wygląda to na projekt przestarzały, bo w wymaganiach systemowych (strona 7) wskazano na PHP5.

Bitdefender

Co prawda 17 repozytoriów, ale za to wszystkie związane z bezpieczeństwem. Praktycznie każde zawiera narzędzie do reverse engineeringu. Interesujący na pewno jest bddisasm, czyli dekoder instrukcji x86/64 oraz boxv2-firmware, który jest opartym na OpenWRT firmware’em do routerów Bitdefender.

Check Point

Zdecydowana większość repozytoriów są związane z oprogramowaniem Check Point. Wśród 43 repozytoriów znalazłem android_appfuzz (natywny fuzzer aplikacji na Androida).

ESET

Moim zdaniem najlepiej wykorzystane konto na GitHub wśród producentów antywirusów. Słowacki lider branży ma tak wiele różnych narzędzi, że ciężko wybrać coś odpowiedniego, ale framework miasm do reverse engineeringu napisany w Pythonie może się przydać.

F-Secure

Kolejne pożyteczne narzędzia od fińskiego producenta (ale też sporo forków). Na pewno kiedyś przetestuję see (Sandboxed Execution Environment).

Fortinet

Ten znany w świecie administratorów sieci producent również posiada różne projekty. Wszystkie są mniej lub bardziej związane z Fortinet (automatyzacja działań), ale niewątpliwie przydatne.

G DATA

Niemiecka solidność widoczna jest w dbaniu o aktualność repozytoriów, niekoniecznie związanych z bezpieczeństwem. Zainteresował mnie SecureChat-Server, chociaż nie jestem przekonany, czy najnowsza wersja z 2015 roku jest bezpieczna. Warto też sprawdzić graylog-to-grafana, który podobno potrafi przekonwertować dashboard Grayloga do Grafany (monitoring to w sumie element bezpieczeństwa).

Kaspersky

W tym przypadku jedynie 17 repozytoriów, które jednak wydają się przydatne. Osobiście chciałbym uruchomić kiedyś system Bitscout, służący do informatyki śledczej (z opisu wynika, że wykorzystuje kernel Linuxa).

McAfee

Konto prowadzone z umiarem, chociaż mysql-audit czy postgresql-audit wyglądają dobrze.

Sophos

17 repozytoriów, z czego 8 to forki. Niczego ciekawego nie znalazłem.

Trend Micro

Wiele sensownych narzędzi, trzeba wybierać według uznania. Rfacebook-Demo jest użyteczny z założenia, ale nie mam pewności, czy zadziała.

Pozostałe narzędzia

Nie tylko producenci antywirusów tworzą własne narzędzia do bezpieczeństwa (generalnie mówiąc). Polecam zapoznać się z listą 125 najlepszych (według autorów) pozostałych narzędzi, dostępną na stronie SecTools.Org. Osobiście znam i potwierdzam skuteczność:

  • Wireshark (sniffer sieciowy)
  • Metasploit (tutaj uwaga: działa, ale exploity są łatwo wykrywane przez antywirusy)
  • John the Ripper (łamanie haseł)
  • Burp Suite (bogaty pakiet to analizy bezpieczeństwa aplikacji webowych, nieco skomplikowany)
  • Sysinternals (narzędzia dla Windows, na AVLab.pl pisano o nich tutaj)
  • Nmap (moje ulubione narzędzie, skaner portów, przydatny także w pracy admina)
Picture of Michał Giza

Michał Giza

Autor tekstów na portalu Fundacji AVLab dla Cyberbezpieczeństwa. Administrator systemów Linux i Windows Server. Zajmuje się także bezpieczeństwem sieci.
Picture of Michał Giza

Michał Giza

Autor tekstów na portalu Fundacji AVLab dla Cyberbezpieczeństwa. Administrator systemów Linux i Windows Server. Zajmuje się także bezpieczeństwem sieci.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]