| Nazwa oprogramowania |
Strona domowa |
Pobierane |
| THC-Dialup Login Hacker |
http://www.thc.org |
1982x |
|
Long, long time ago, we released a tool called Login Hacker, for penetrating dialup modems. Today we are releasing a similar and easier tool for Linux which does the same job better. All you need is UNIX and minicom. Have fun with this little release!
|
|
|
| DNS Flood Detector |
http://www.adotout.com/ |
1981x |
|
DNS Flood Detector jest przeznaczony do wykrywania nadużyć w korzystaniu z mocno obciążonych serwerów nazw i umożliwia szybką odpowiedź w postaci zatrzymania (oraz innych czynności) działania serwera nazw używanego do rozsyłania spamu.
|
|
|
| ModSecurity |
http://www.modsecurity.org/ |
1980x |
|
ModSecurity to narzędzie do wykrywania i zatrzymywania włamań dla aplikacji WWW. Działa jako moduł Apache lub filtr Java Servlet. Jego zadaniem jest zwiększanie bezpieczeństwa aplikacji WWW oraz ich ochrona przed znanymi i nieznanymi atakami.
|
|
|
| ADMsmb |
http://www.void.irq.org/ |
1979x |
|
ADMsmb to skaner bezpieczeństwa dla Samby oparty o źródła smbclienta. Pobiera nazwę netbios, listę udostępnionych zasobów, grupę roboczą, domenę i OS.
|
|
|
| SRP |
http://srp.stanford.edu/ |
1978x |
|
SRP is a secure password-based authentication and key-exchange protocol.
|
|
|
| SMTarPit |
http://www.fresh.files2.serveftp.net/smtarpit/ |
1977x |
|
SMTarPit is a combined SMTP honeypot and tarpit released under the GPL. It is writen in Perl so it should work on virtually any platform that supports Perl (except Windows).
|
|
|
| THC-FuzzyFingerprint |
http://www.thc.org/ |
1977x |
|
This little tool generates fuzzy fingerprints.
|
|
|
| fragroute |
http://www.monkey.org/[..]ng/fragroute/ |
1975x |
|
fragroute przechwytuje, modyfikuje i przepisuje przychodzący ruch, implementując większość ataków opisanych w dokumencie Secure Networks "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection".
|
|
|
| Medusa DS9 |
http://medusa.terminus.sk/ |
1972x |
|
Medusa DS9 to narzędzie do zwiększania bezpieczeństwa Linuksa. Składa się z dwóch części - łatek na jądro Linux oraz demona trybu użytkownika.
|
|
|
| ISIC |
http://packages.debian.org/[..]/net/isic.htm |
1971x |
|
ISIC (and components) is intended to test the integrity of an IP Stack and its component stacks (TCP, UDP, ICMP et. al.) It does this by generating controlled random packets. You can use ISIC for testing if a firewall leaks packets, or how well an IDS functions.
|
|
|
| THC-Amap |
http://www.thc.org/ |
1969x |
|
Amap is a next-generation scanning tool, which identifies applications and services.
|
|
|
| leetnet |
http://www.leetnet.org/ |
1963x |
|
Leetnet is a dynamic network of small networks connected securely via the Internet using the IPSEC protocol. Managed by a central web interface and database, all networks can establish secure IPSEC VPN connections despite such complications as dynamic IP addresses, different IPSEC implementations, large numbers of tunnels, multiple users, and overall complexity related to IPSEC VPN use. Leetnet also serves as a central registrar for private networks, guaranteeing network uniqueness and connectivity with other Leetnet networks.
|
|
|
| JailTool |
http://www.westfalen.de/~gb/ |
1962x |
|
JailTool to skrypt, który oferuje pełne środowisko chroot według pliku .jail. Aby to osiągnąć, używa dostępnych baz danych pakietów, takich jak dpkg i pliki .packlist z Perl CPAN do tworzenia list plików do skopiowania.
|
|
|
| FakeBO |
http://cvs.linux.hr/fakebo/ |
1960x |
|
This program fakes trojan servers and logs every attempt from client. It is possible to log attempts to file, stdout, stderr or to syslog. It can send fake pings and replies back to trojan client.
|
|
|
| DX-PKI |
http://www.idealx.org/prj/ |
1956x |
|
IDX-PKI is an Open Source implementation of a Public Key Infrastructure which aims to be IETF compliant for PKIX recommendations. IDX-PKI is routinely used by companies and public agencies.
|
|
|