Nettacker OWASP

DESCARGO DE RESPONSABILIDAD
- ESTE SOFTWARE FUE CREADO PARA PRUEBAS DE PENETRACIÓN Y RECOPILACIÓN DE INFORMACIÓN AUTOMATIZADAS. DEBE UTILIZAR ESTE SOFTWARE DE MANERA ÉTICA Y RESPONSABLE. NO ATENCIÓN A SISTEMAS O APLICACIONES SIN OBTENER PERMISOS O CONSENTIMIENTO DE LOS PROPIETARIOS O ADMINISTRADORES DEL SISTEMA. LOS COLABORADORES NO SERÁN RESPONSABLES DE NINGÚN USO ILEGAL.

El proyecto OWASP Nettacker se creó para automatizar la recopilación de información, el escaneo de vulnerabilidades y, eventualmente, generar un informe para las redes, incluidos servicios, errores, vulnerabilidades, configuraciones incorrectas y otra información. Este software utilizará TCP SYN, ACK, ICMP y muchos otros protocolos para detectar y evitar dispositivos Firewall/IDS/IPS. Aprovechando un método único en OWASP Nettacker para descubrir servicios y dispositivos protegidos como SCADA. Supondría una ventaja competitiva en comparación con otros escáneres, lo que lo convertiría en uno de los mejores.
- Página de OWASP: https://owasp.org/www-project-nettacker/
- Wiki: https://github.com/OWASP/Nettacker/wiki
- Slack: #project-nettacker en https://owasp.slack.com
- Instalación: https://github.com/OWASP/Nettacker/wiki/Installation
- Uso: https://github.com/OWASP/Nettacker/wiki/Usage
- GitHub: https://github.com/OWASP/Nettacker
- Imagen de Docker: https://hub.docker.com/r/owasp/nettacker
- Cómo utilizar Dockerfile: https://github.com/OWASP/Nettacker/wiki/Installation#docker
- OpenHub: https://www.openhub.net/p/OWASP-Nettacker
- Donar : https://owasp.org/donate/?reponame=www-project-nettacker&title=OWASP+Nettacker
- Leer más : https://www.secologist.com/open-source-projects
Configuración y ejecución rápidas
$ docker-compose up -d && docker exec -it nettacker-nettacker-1 /bin/bash
# poetry run python nettacker.py -i owasp.org -s -m port_scan
- Se puede acceder a los resultados desde su (https://localhost:5000) o https://nettacker-api.z3r0d4y.com:5000/ (apuntado a su localhost)
- La base de datos local es
.data/nettacker.db
(sqlite). - La ruta de resultados predeterminada es
.data/results
-
docker-compose
compartirá su carpeta nettacker, por lo que no perderá ningún dato después de docker-compose down
- Para ver la clave API, puede ejecutar
docker logs nettacker_nettacker_1
. - Más detalles y configuración sin Docker https://github.com/OWASP/Nettacker/wiki/Installation
Gracias a nuestros increíbles contribuyentes.
Escáner de IoT
- Escáner de vulnerabilidades de recopilación de información de red de múltiples subprocesos y múltiples procesos de Python
- Detección de servicios y dispositivos (SCADA, áreas restringidas, enrutadores, servidores HTTP, inicios de sesión y autenticaciones, HTTP no indexado, sistema Paradox, cámaras, firewalls, UTM, WebMails, VPN, RDP, SSH, FTP, servicios TELNET, servidores proxy y muchos Dispositivos como Juniper, Cisco, Switches y muchos más…)
- Descubrimiento de activos y análisis de servicios de red
- Servicios de pruebas de fuerza bruta
- Pruebas de vulnerabilidad de servicios
- Rastreo HTTP/HTTPS, confusión, recopilación de información y…
- HTML, JSON, CSV y salidas de texto
- API y interfaz de usuario web
- Este proyecto se encuentra actualmente en fase de investigación y desarrollo.
- Gracias a Google Summer of Code Initiative y a todos los estudiantes que contribuyeron a este proyecto durante sus vacaciones de verano:
Observadores de estrellas a lo largo del tiempo