20+ Proyek Keamanan Cyber di GitHub yang Harus Anda Periksa

Notlern.com , Todays Inilah Lebih dari 20 proyek keamanan siber di GitHub untuk dijelajahi



Proyek cybersecurity open source GitHub, dikembangkan dan dikelola oleh kontributor khusus, menyediakan alat, kerangka kerja, dan sumber daya yang berharga untuk meningkatkan praktik keamanan.


Dari pemindaian kerentanan dan pemantauan jaringan hingga enkripsi dan respons insiden, kumpulan ini mencakup berbagai proyek yang dapat membantu individu dan organisasi melindungi aset digital mereka. 


Keamanan siber GitHub - Berikut ini Proyek cybersecurity open source GitHub


Navigator ATT&CK

Navigator ATT&CK memungkinkan pengguna untuk menavigasi dan menganotasi matriks ATT&CK, serupa dengan menggunakan Excel. Ini memberikan cara untuk memvisualisasikan cakupan pertahanan, merencanakan aktivitas tim merah/biru, dan melacak frekuensi teknik. Ini memungkinkan pengguna untuk memanipulasi sel matriks, seperti menambahkan komentar atau kode warna.


Fitur utamanya adalah kemampuan untuk membuat tampilan khusus yang disebut lapisan, yang menawarkan perspektif yang dipersonalisasi dari basis pengetahuan ATT&CK. Lapisan dapat dibuat secara interaktif atau terprogram dan kemudian divisualisasikan menggunakan Navigator.


Cryptomator

Cryptomator adalah multi-platform sumber terbuka yang menyediakan enkripsi sisi klien untuk file yang disimpan di cloud.


Tidak seperti banyak penyedia cloud, yang biasanya mengenkripsi data hanya selama transmisi atau menyimpan sendiri kunci dekripsi, Cryptomator memastikan bahwa hanya pengguna yang memiliki kunci data mereka. Pendekatan ini meminimalkan risiko pencurian, penyalinan, atau penyalahgunaan kunci.


Cryptomator juga memungkinkan pengguna untuk mengakses file mereka dari salah satu perangkat mereka.


Pemotong

Cutter adalah platform rekayasa balik sumber terbuka dan gratis yang memanfaatkan Rizin sebagai mesin intinya. Hal ini memungkinkan pengguna untuk mengakses berbagai fitur baik melalui antarmuka pengguna grafis (GUI) atau terminal terintegrasi.


Cutter menawarkan berbagai macam widget dan fitur untuk meningkatkan kenyamanan proses rekayasa balik. Rilisnya terintegrasi penuh dengan dekompiler Ghidra asli, menghilangkan kebutuhan akan Java.


Hapus

Dismap adalah alat yang digunakan untuk penemuan dan identifikasi aset, khususnya untuk protokol seperti web, TCP, dan UDP. Ini mendeteksi berbagai jenis aset dan berlaku untuk jaringan internal dan eksternal. Ini membantu personel tim merah dalam mengidentifikasi potensi aset berisiko dan mendukung personel tim biru dalam mendeteksi aset rapuh yang dicurigai.


Basis aturan sidik jari Dismap mencakup sidik jari protokol TCP, UDP, dan TLS, serta lebih dari 4500 aturan sidik jari web. Aturan-aturan ini memfasilitasi identifikasi elemen seperti favicon, body, header, dan komponen lain yang relevan.


Faraday

Faraday adalah manajer kerentanan sumber terbuka yang dirancang untuk membantu menemukan kerentanan dan meningkatkan upaya perbaikan. Ini membantu para profesional keamanan dengan menyediakan platform untuk fokus menemukan kerentanan sambil merampingkan proses pengorganisasian pekerjaan mereka. Faraday digunakan melalui terminal dan memungkinkan pengguna memanfaatkan alat komunitas di lingkungan multipengguna.


Salah satu fitur utama Faraday adalah kemampuannya untuk mengagregasi dan menormalkan data yang dimuat ke dalamnya. Ini memungkinkan manajer dan analis untuk menjelajahi data melalui berbagai visualisasi, memfasilitasi pemahaman yang lebih baik tentang kerentanan dan membantu dalam proses pengambilan keputusan.


Hayabusa

Hayabusa adalah generator garis waktu forensik cepat log peristiwa Windows dan alat berburu ancaman. Ini diimplementasikan dalam bahasa pemrograman Rust dan menggabungkan multi-threading untuk mengoptimalkan kecepatannya. Alat ini menyertakan fitur untuk mengubah aturan Sigma menjadi format aturan Hayabusa.


Aturan deteksi yang kompatibel dengan Hayabusa ditulis dalam YAML, memungkinkan penyesuaian dan ekstensi yang mudah. Hayabusa dapat digunakan dalam berbagai cara, termasuk analisis langsung pada sistem individu, analisis offline dengan mengumpulkan log dari satu atau beberapa sistem, atau bersama dengan Velociraptor untuk perburuan ancaman dan respons insiden di seluruh perusahaan.


Output yang dihasilkan dikonsolidasikan ke dalam timeline CSV tunggal, memfasilitasi analisis dalam alat populer seperti LibreOffice, Timeline Explorer, Elastic Stack, Timeketch, dan lainnya.


ImHex

ImHex adalah Editor Hex: alat untuk menampilkan, mendekode, dan menganalisis data biner untuk merekayasa balik formatnya, mengekstrak informasi, atau menambal nilai di dalamnya.


Ini memiliki banyak fitur lanjutan: templat biner yang sepenuhnya disesuaikan dan bahasa pola untuk mendekode dan menyorot struktur dalam data, prosesor data berbasis simpul grafis untuk pra-proses nilai sebelum ditampilkan, pembongkar, dukungan pembeda, bookmark, dan banyak lagi lebih banyak. Pada saat yang sama ImHex sepenuhnya gratis dan open source di bawah lisensi GPLv2.

Kubescape

Kubescape adalah platform keamanan Kubernetes open-source untuk IDE, pipeline CI/CD, dan cluster. Ini menawarkan fitur seperti analisis risiko, penilaian keamanan, pemeriksaan kepatuhan, dan deteksi kesalahan konfigurasi.


Kubescape memindai berbagai komponen termasuk cluster, file YAML, dan grafik Helm. Ini menggunakan banyak kerangka kerja seperti NSA-CISA, MITRE ATT&CK, dan Tolok Ukur CIS untuk mengidentifikasi kesalahan konfigurasi.


Matano

Matano adalah platform cloud-native security lake open-source yang berfungsi sebagai alternatif untuk SIEM (informasi keamanan dan manajemen acara). Ini memungkinkan pencarian ancaman, deteksi, respons, dan analitik keamanan siber pada skala besar petabyte di platform AWS.


Dengan Matano, pengguna dapat mengumpulkan data menggunakan metode penyerapan berbasis S3 (layanan penyimpanan sederhana) atau SQS (layanan antrean sederhana). Muncul dengan sumber yang telah dikonfigurasi sebelumnya seperti CloudTrail, Zeek, dan Okta, dan juga secara otomatis mengambil data log dari semua sumber SaaS Anda.


Malwoverview

Malwoverview adalah alat yang digunakan untuk berburu ancaman. Ini dirancang untuk memberikan penilaian awal dan cepat terhadap sampel malware, URL, alamat IP, domain, keluarga malware, IOC, dan hash.


Ini menawarkan kemampuan untuk menghasilkan laporan perilaku dinamis dan statis dan memungkinkan pengguna untuk mengirim dan mengunduh sampel dari berbagai titik akhir. Ini berfungsi sebagai klien untuk kotak pasir yang sudah ada, memungkinkan analisis potensi ancaman yang efisien.



Kerangka Metasploit

Metasploit Framework adalah platform pengujian penetrasi modular berbasis Ruby. Ini memungkinkan pengguna untuk menulis, menguji, dan mengeksekusi kode eksploit.


Ini berisi seperangkat alat yang digunakan untuk menguji kerentanan keamanan, enumerasi jaringan, eksekusi serangan, dan penghindaran deteksi.


Pada dasarnya, ini adalah kumpulan alat yang banyak digunakan yang menawarkan lingkungan lengkap untuk pengujian penetrasi dan pengembangan eksploitasi.




MISP

MISP adalah solusi perangkat lunak sumber terbuka yang digunakan untuk mengumpulkan, menyimpan, mendistribusikan, dan berbagi indikator dan ancaman keamanan siber yang terkait dengan insiden keamanan siber dan analisis malware. Ini dirancang khusus untuk analis insiden, profesional keamanan dan TIK, atau pembalik malware untuk mendukung operasi sehari-hari mereka untuk berbagi informasi terstruktur secara efisien.


Tujuan utama MISP adalah untuk memfasilitasi pembagian informasi terstruktur di antara komunitas keamanan dan sekitarnya. Ini menawarkan berbagai fungsi untuk memungkinkan pertukaran informasi dan pemanfaatan informasi tersebut oleh sistem deteksi intrusi jaringan (NIDS), sistem deteksi intrusi berbasis log (LIDS), serta alat analisis log dan sistem SIEM.


Nidhogg

Nidhogg adalah rootkit yang dirancang untuk tim merah, menawarkan berbagai fungsi untuk mendukung keterlibatan tim merah. Ini berfungsi sebagai rootkit all-in-one dan user-friendly yang dapat dengan mudah diintegrasikan ke dalam framework C2 Anda menggunakan satu file header.


Nidhogg kompatibel dengan versi x64 Windows 10 dan Windows 11. Repositori menyertakan driver kernel dan file header C++ untuk tujuan komunikasi.


Mata merah

RedEye adalah alat analitik sumber terbuka yang dibuat oleh CISA dan Laboratorium Nasional Pasifik Barat Laut dari Departemen Energi. Tujuannya adalah untuk mendukung Tim Merah dalam menganalisis dan melaporkan kegiatan komando dan kontrol. Ini membantu operator dalam mengevaluasi strategi mitigasi, memvisualisasikan data yang kompleks, dan membuat keputusan berdasarkan temuan penilaian Tim Merah.


Alat ini dirancang untuk mengurai log, terutama yang dihasilkan oleh Cobalt Strike, dan menyajikan data dalam format ramah pengguna yang mudah dipahami. Pengguna memiliki kemampuan untuk memberi tag dan menambahkan komentar ke aktivitas yang ditampilkan di dalam alat, meningkatkan kolaborasi dan analisis. RedEye juga menawarkan mode presentasi yang memungkinkan operator menampilkan temuan dan alur kerja mereka kepada pemangku kepentingan.


kaki laba-laba

SpiderFoot adalah alat otomatisasi intelijen sumber terbuka (OSINT). Ini terintegrasi dengan berbagai sumber data dan menggunakan metode analisis data yang beragam, memfasilitasi navigasi informasi yang dikumpulkan.


Ini fitur server web tertanam yang menawarkan antarmuka berbasis web yang ramah pengguna. Atau, itu dapat dioperasikan sepenuhnya melalui baris perintah. Alat ini dikodekan dalam Python 3 dan dirilis di bawah lisensi MIT.



Informan Sistem

System Informer adalah alat serba guna gratis yang memungkinkan pengguna memantau sumber daya sistem, men-debug perangkat lunak, dan mendeteksi malware.


Ini menawarkan fitur-fitur berikut:


Tinjauan yang jelas tentang proses yang berjalan dan penggunaan sumber daya

Informasi dan grafik sistem terperinci

Layanan tampilan dan edit

Fitur lain yang berguna untuk men-debug dan menganalisis perangkat lunak


Tink

Tink adalah pustaka kriptografi sumber terbuka yang dikembangkan oleh kriptografer dan insinyur keamanan Google. Ini menawarkan API yang aman dan ramah pengguna yang meminimalkan kesalahan umum melalui pendekatan desain yang berpusat pada pengguna, implementasi yang cermat dan tinjauan kode, serta pengujian menyeluruh.


Tink dirancang khusus untuk membantu pengguna tanpa latar belakang kriptografi dalam mengimplementasikan tugas kriptografi dengan aman. Ini telah diterapkan di berbagai produk dan sistem di seluruh Google.


Vuls

Vuls adalah pemindai kerentanan yang dirancang untuk Linux, FreeBSD, Container, WordPress, pustaka bahasa pemrograman, dan perangkat Jaringan.


Ini adalah alat tanpa agen dan memiliki beberapa fitur berikut:


Identifikasi kerentanan sistem

Memberikan informasi tentang server yang terpengaruh

Deteksi kerentanan otomatis

Pelaporan kerentanan reguler menggunakan metode seperti CRON


Wazuh

Wazuh adalah platform sumber terbuka dan gratis yang menawarkan kemampuan pencegahan, deteksi, dan respons ancaman. Ini dapat digunakan untuk melindungi beban kerja di berbagai lingkungan, termasuk penyiapan on-premise, virtual, container, dan berbasis cloud.


Ini memiliki dua komponen utama: agen keamanan titik akhir dan server manajemen. Agen keamanan titik akhir diinstal pada sistem yang dipantau, dan bertanggung jawab untuk mengumpulkan data terkait keamanan. Server manajemen menerima data yang dikumpulkan oleh agen dan melakukan analisis terhadapnya.


Itu telah sepenuhnya terintegrasi dengan Stack Elastis, menyediakan mesin pencari dan alat visualisasi data. Integrasi ini memungkinkan pengguna menavigasi peringatan keamanan mereka dan mendapatkan wawasan dari data yang dikumpulkan.


x64dbg

x64dbg adalah debugger biner sumber terbuka yang dirancang untuk sistem operasi Windows. Ini berfokus pada analisis malware dan rekayasa balik file yang dapat dieksekusi ketika kode sumber tidak tersedia.


Fitur utama x64dbg meliputi:


Kemampuan penyesuaian: Pengguna dapat menulis plugin dalam C++, menyesuaikan warna, dan menyesuaikan preferensi sesuai dengan kebutuhan mereka.

dukungan x64/x32: Ini dapat menangani aplikasi x64 dan x32, menyediakan antarmuka terpadu untuk debugging.

Dibangun di atas pustaka sumber terbuka: x64dbg menggunakan Qt, TitanEngine, Zydis, Yara, Scylla, Jansson, lz4, XEDParse, asmjit, dan manusia salju.

Pengembangan sederhana: Perangkat lunak ini dikembangkan menggunakan C++ dan Qt, memungkinkan penambahan fitur baru secara efisien.

Skriptabilitas: x64dbg memiliki bahasa skrip seperti ASM yang terintegrasi dan dapat di-debug.

Kesadaran komunitas: Banyak fitur x64dbg telah disusun atau diimplementasikan oleh komunitas rekayasa balik.

Ekstensibilitas: Pengguna dapat membuat plugin untuk menambahkan perintah skrip khusus atau mengintegrasikan alat eksternal.


Next Post Previous Post
No Comment
Add Comment
comment url