7 самых важных Дополнения для исследования защиты сайта Pentesterа в [FireFox]


Здравствуйте, друзья, после короткого перерыва, снова для вас интересный пост. Ну мужики)) поверьте, на самом деле все проблемы, практика, защиты и тестирования вашего сайта требует инструментов, для браузера Mazilla Firefox существуют Addon'ы,  их применяют как особый вид инструментов.  

Существует очень  много типов аддонов для исследования сетевых ресурсов, специально созданные для обеспечения безопасности исследования уязвимостей. Итак, сегодня я создал этот пост, чтобы дать вам немного информации о важных аддонах для тестирования сайтов на проникновение.
 
# 7 Самые важных Дополнений для белых хакеров и тестеров на проникновение:
 
* Прежде всего всегда используйте Mozilla Firefox для тестирования веб-приложения и используйте все описанные а данной статье аддоны.
 
[1] TamperData
Tamper Data является одним из самых полезных Дополнений для пейнтестера, плагин предназначен  для просмотра и изменения HTTP / HTTPS заголовков и последующей передачи измененных параметров. Трассировки  времени ответа HTTP или GET запроса. Тестирование безопасности веб-приложений тест POST, при изменении параметров и многое другое.
Нажмите на изображение для его просмотра
[2] Hack Bar
HackBar является одним из лучших и самых популярные и простых для аудита безопасности / проникновения. Очень настоятельно рекомендую к установке. Полезный и удобный при XSS, SQL кодировании / декодировании -. MD5, SH1, Base64, Hexing, кодирование и т.д.

[3] Live HTTP Header
Live HTTP Header похож, на Tamper Data но с не большой разницей в работе и просмотре HTTP заголовков страницы. Это самый удобный плагин, если приходится использовать  XSS, получения информации сайта плагинов, CSS, JavaScript и HTML содержания.
Нажмите на изображение для его просмотра
[4] User Agent Switcher
User Agent Switcher расширение добавляет в меню и панель инструментов кнопки для переключения агента пользователя в браузере. С его помощью можно изменить агента пользователя на IE, поискового бота, I-Phone (I-OS),  также вы можете создавать свои собственные агенты пользователя. Также вы можете проводить XSS через HTTP заголовки.
Нажмите на изображение для его просмотра


[5] Cookie Manager +
  Менеджер печенек)) для просмотра, редактирования и создания, ввода нового печенька и т.д. Плагин также показывает дополнительную информацию о печенье, позволяет редактировать несколько печенек сразу и для резервного копирования / восстановления.
Нажмите на изображение для его Enlarget


[6] HTTP-Fox
HttpFox отслеживает и анализирует весь входящий и исходящий HTTP трафик между браузером и веб-серверов. Он нацелен на объединение функциональности известных нам таких инструментов, как Http IE инспектор в браузере Firefox.
Информация доступная при запросе включает в себя:
- Заголовки запроса и ответа
- Отправленные и полученные печенье
- Querystring параметры
- Параметры POST
- Ответ тела
Нажмите на изображение для его Enlarget


[7] PassiveRecon
PassiveRecon предоставлен для специалистов по информационной безопасности с возможностью выполнять "packetless" открытие целевого использования ресурсов общедоступной информации. Most Wanted инструмент сбора информации.
Нажмите на изображение для его просмотра


[0] XSS Me
Этот только с моей стороны ;). Не рекомендуется, но вы должны иметь - XSS Me: Cross-Site Scripting (XSS) является общим приложением для поиска уязвимостей, позволяет их найти в ваших веб-приложениях. XSS уязвимости могут привести к серьезным повреждениям веб-приложений. Обнаружение уязвимостей XSS на ранних стадиях, в процессе развития ресурса, поможет защитить веб-приложение от ненужных проблем. XSS-Me является Exploit-Me инструментом, используемый для проверки и отражения XSS уязвимости.
Нажмите на изображение для его просмотра
Спасибо друзьям за чтение моего поста, на самом деле многие пользователи по-прежнему не осознают всей мощи аддонов а многие уже мспользуют, так что я просто разместил информацию для обмена знаниями - Если у вас есть вопрос или проблема, пожалуйста, оставьте комментарий, поделитесь им)).