10 najlepszych narzędzi do testowania penetracyjnego

op 10 Narzędzia do testowania piórem 2022

1. Kali Linux

Kali nie jest narzędziem samym w sobie. Jest to otwarta dystrybucja systemu operacyjnego Linux stworzona dla Informacja zadania związane z bezpieczeństwem, takie jak badania nad bezpieczeństwem, inżynieria wsteczna, informatyka śledcza i, jak się domyślacie, testy penetracyjne.

Kali zawiera kilka narzędzi do testowania penetracji, z których niektóre zobaczysz na tej liście podczas czytania. Te narzędzia mogą zrobić prawie wszystko, co chcesz, jeśli chodzi o testowanie piórem. Chcesz przeprowadzić atak typu SQL injection, wdrożyć ładunek, złamać hasło? Są do tego narzędzia.

Kiedyś był znany jako Backtrack przed obecną nazwą Kali. Obecnie jest obsługiwany przez firmę Offensive Security, która co jakiś czas wydaje aktualizacje systemu operacyjnego, aby dodać nowe narzędzia, poprawić kompatybilność i obsługiwać więcej sprzętu.

Jedną z niesamowitych rzeczy w Kali jest szeroka gama platform, na których działa. Możesz uruchomić Kali na urządzeniach mobilnych, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine i Bare Metal. 

Powszechną praktyką testerów długopisów jest ładowanie malinowego pisu Kali ze względu na ich mały rozmiar. Ułatwia to podłączenie go do sieci w fizycznej lokalizacji celu. Jednak większość testerów pióra używa Kali na maszynie wirtualnej lub bootowalnym pendrive'ie.

Pamiętaj, że domyślne zabezpieczenia Kali są słabe, więc musisz je wzmocnić, zanim zrobisz lub zapiszesz na nim coś poufnego.

2. Metasplot

Ominięcie zabezpieczeń systemu docelowego nie zawsze jest oczywiste. Testerzy piór polegają na lukach w systemie docelowym w celu wykorzystania i uzyskania dostępu lub kontroli. Jak możesz sobie wyobrazić, na przestrzeni lat odkryto tysiące luk w zabezpieczeniach wielu różnych platform. Niemożliwe jest poznanie wszystkich tych luk i ich exploitów, ponieważ jest ich wiele.

W tym miejscu wkracza Metasploit. Metasploit to platforma bezpieczeństwa typu open source opracowana przez Rapid 7. Służy do skanowania systemów komputerowych, sieci i serwerów w poszukiwaniu luk w celu ich wykorzystania lub udokumentowania.

Metasploit zawiera ponad dwa tysiące exploitów na wielu platformach, takich jak Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix i oczywiście Okna. 

Poza skanowaniem luk w zabezpieczeniach pentesterzy używają również Metasploit do opracowywania exploitów, dostarczania ładunku, gromadzenia informacji i utrzymywania dostępu do zaatakowanego systemu.

Metasploit obsługuje niektóre systemy Windows i Linux system operacyjny i jest to jedna z preinstalowanych aplikacji w Kali.

3. Wireshark

Przed próbą obejścia zabezpieczeń systemu pentesterzy próbują zebrać jak najwięcej informacji o swoim celu. Dzięki temu mogą zdecydować o optymalnym podejściu do testowania systemu. Jednym z narzędzi używanych przez pentesterów podczas tego procesu jest Wireshark.

Wireshark to analizator protokołów sieciowych używany do zrozumienia ruchu przechodzącego przez sieć. Specjaliści sieciowi zwykle używają go do rozwiązywania problemów z połączeniem TCP/IP, takich jak problemy z opóźnieniami, porzucone pakiety i złośliwa aktywność.

Jednak pentesterzy używają go do oceny sieci pod kątem luk w zabezpieczeniach. Oprócz nauczenia się, jak korzystać z samego narzędzia, musisz także zapoznać się z niektórymi koncepcjami sieciowymi, takimi jak stos TCP/IP, odczytywanie i interpretacja nagłówków pakietów, zrozumienie routingu, przekierowania portów i pracy z DHCP, aby móc z niego płynnie korzystać.

 

Niektóre z jego kluczowych cech to:

  • Potrafi analizować duże ilości danych.
  • Wsparcie dla analizy i deszyfrowania setek protokołów.
  • Analiza sieci w czasie rzeczywistym i offline.
  • Potężne filtry przechwytywania i wyświetlania.

 

Wireshark jest dostępny na Windows, macOS, Linux, Solaris, FreeBSD, NetBSD i wiele innych platform. 

Treść sponsorowana:

4. Nmap

Pentesterzy używają Nmap do zbierania informacji i wykrywania luk w zabezpieczeniach sieci. Nmap, skrót od Network Mapper, to skaner portów używany do wykrywania sieci. Nmap został stworzony do szybkiego skanowania dużych sieci z setkami tysięcy maszyn. 

Takie skanowanie zwykle dostarcza informacji, takich jak typy hostów w sieci, oferowane przez nie usługi (nazwa i wersja aplikacji), nazwa i wersja systemu operacyjnego, na którym działają hosty, używane filtry pakietów i zapory ogniowe oraz wiele innych cech. 

To dzięki skanom Nmap pentesterzy odkrywają hosty, które można wykorzystać. Nmap pozwala także monitorować czas pracy hosta i usługi w sieci.

Nmap działa na głównych systemach operacyjnych, takich jak Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD i Solaris. Jest również wstępnie zainstalowany na Kali, podobnie jak powyższe narzędzia do testowania penetracji.

5. Aircrack-ng

Sieci Wi-Fi to prawdopodobnie jeden z pierwszych systemów, które chciałeś zhakować. W końcu kto by nie chciał „darmowego” Wi-Fi? Jako pentester powinieneś mieć w swoim zestawie narzędzi narzędzie do testowania bezpieczeństwa Wi-Fi. A jakiego lepszego narzędzia użyć niż Aircrack-ng?

Aircrack-ng to narzędzie typu open source, którego pentesterzy używają do radzenia sobie z sieciami bezprzewodowymi. Zawiera zestaw narzędzi służących do oceny sieci bezprzewodowej pod kątem luk w zabezpieczeniach.

Wszystkie narzędzia Aircrack-ng są narzędziami wiersza poleceń. Ułatwia to pentesterom tworzenie niestandardowych skryptów do zaawansowanego użytku. Niektóre z jego kluczowych cech to:

  • Monitorowanie pakietów sieciowych.
  • Atakowanie poprzez wstrzykiwanie pakietów.
  • Testowanie możliwości Wi-Fi i sterowników.
  • Łamanie sieci WiFi za pomocą protokołów szyfrowania WEP i WPA PSK (WPA 1 i 2).
  • Może przechwytywać i eksportować pakiety danych do dalszej analizy za pomocą narzędzi innych firm.

 

Aircrack-ng działa głównie w systemie Linux (dostarczany z Kali), ale jest również dostępny w systemach Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris i eComStation 2.

6. Mapa sql

Niezabezpieczony system zarządzania bazą danych to wektor ataku, którego często używają pentesterzy, aby dostać się do systemu. Bazy danych są integralną częścią nowoczesnych aplikacji, co oznacza, że ​​są wszechobecne. Oznacza to również, że pentesterzy mogą dostać się do wielu systemów przez niezabezpieczone systemy DBMS. 

Sqlmap to narzędzie do wstrzykiwania SQL, które automatyzuje wykrywanie i wykorzystywanie luk w iniekcji SQL w celu przejęcia bazy danych. Przed Sqlmap pentesterzy przeprowadzali ręczne ataki SQL injection. Oznaczało to, że wykonanie techniki wymagało wcześniejszej wiedzy.

Teraz nawet początkujący mogą korzystać z dowolnej z sześciu technik wstrzykiwania SQL obsługiwanych przez Sqlmap (ślepe oparte na wartościach boolowskich, ślepe oparte na czasie, oparte na błędach, oparte na zapytaniach UNION, zapytania skumulowane i poza pasmem), aby spróbować dostać się do baza danych. 

Sqlmap może przeprowadzać ataki na szeroką gamę systemów DBMS, takich jak MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 i SQLite. Odwiedź stronę internetową, aby zobaczyć pełną listę. 

 

Niektóre z jego najważniejszych funkcji to:

  • Wykonywanie poleceń w systemie operacyjnym maszyny docelowej za pośrednictwem połączeń poza pasmem.
  • Dostęp do bazowego systemu plików maszyny docelowej.
  • Może automatycznie rozpoznawać formaty skrótów haseł i łamać je za pomocą ataku słownikowego. 
  • Może nawiązać połączenie między maszyną atakującą a bazowym systemem operacyjnym serwera bazy danych, umożliwiając jej uruchomienie terminala, sesji Meterpretera lub sesji GUI za pośrednictwem VNC.
  • Obsługa eskalacji uprawnień użytkowników za pośrednictwem Meterpretera Metasploit.

 

Sqlmap jest zbudowany w Pythonie, co oznacza, że ​​może działać na dowolnej platformie z zainstalowanym interpreterem Pythona.

Treść sponsorowana:

7. Hydra

To niewiarygodne, jak słabe są hasła większości ludzi. Wykazała to analiza najpopularniejszych haseł używanych przez użytkowników LinkedIn w 2012 roku ponad 700,000 123456 użytkowników miało hasło „XNUMX”!

Narzędzia takie jak Hydra ułatwiają wykrywanie słabych haseł na platformach internetowych poprzez próbę ich złamania. Hydra to zrównoleglone narzędzie do łamania haseł logowania do sieci (cóż, to kęs) używane do łamania haseł online.

Hydra jest zwykle używana z zewnętrznymi generatorami list słów, takimi jak Crunch i Cupp, ponieważ sama nie generuje list słów. Aby użyć Hydry, wszystko, co musisz zrobić, to określić cel, który chcesz testować piórem, przekazać listę słów i uruchomić.

Hydra obsługuje długą listę platform i protokołów sieciowych, takich jak Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 i v2), Subversion, Telnet, VMware-Auth, VNC i XMPP.

Chociaż Hydra jest fabrycznie zainstalowana na Kali, „została przetestowana pod kątem czystej kompilacji w systemach Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) i MacOS”, według jej twórców.

8. Jan Rozpruwacz

Pomijając dziwną nazwę, John The Ripper to szybkie narzędzie do łamania haseł offline o otwartym kodzie źródłowym. Zawiera kilka narzędzi do łamania haseł, a także umożliwia tworzenie niestandardowych narzędzi do łamania haseł.

John The Ripper obsługuje wiele typów skrótów i szyfrów haseł, co czyni go bardzo wszechstronnym narzędziem. Narzędzie do łamania haseł obsługuje procesory, procesory graficzne, a także układy FPGA firmy Openwall, twórców narzędzia do łamania haseł.

Aby korzystać z John The Ripper, możesz wybrać jeden z czterech różnych trybów: tryb listy słów, tryb pojedynczego łamania, tryb przyrostowy i tryb zewnętrzny. Każdy tryb ma sposoby łamania haseł, dzięki czemu nadaje się do określonych sytuacji. Ataki Johna Rozpruwacza to głównie ataki brutalne i słownikowe.

Chociaż John The Ripper jest open source, nie jest dostępna żadna oficjalna wersja natywna (za darmo). Możesz to uzyskać, subskrybując wersję Pro, która zawiera również więcej funkcji, takich jak obsługa większej liczby typów skrótów.

John The Ripper jest dostępny w 15 systemach operacyjnych (w chwili pisania tego tekstu), w tym macOS, Linux, Windows, a nawet Android.

9. Czkawka

Do tej pory omawialiśmy testowanie sieci, baz danych, Wi-Fi i systemów operacyjnych, ale co z aplikacjami internetowymi? Rozwój SaaS doprowadził do pojawienia się wielu aplikacji internetowych na przestrzeni lat. 

Bezpieczeństwo tych aplikacji jest równie ważne, jeśli nie ważniejsze niż innych platform, które zbadaliśmy, biorąc pod uwagę, że wiele firm tworzy obecnie aplikacje internetowe zamiast aplikacji komputerowych.

Jeśli chodzi o narzędzia do testowania penetracji aplikacji internetowych, Burp Suite jest prawdopodobnie najlepszym z nich. Burp Suite nie przypomina żadnego z narzędzi z tej listy, dzięki eleganckiemu interfejsowi użytkownika i wysokim cenom.

Burp Suite to internetowy skaner luk w zabezpieczeniach stworzony przez Portswigger Web Security w celu ochrony aplikacji internetowych poprzez usuwanie wad i luk w zabezpieczeniach. Chociaż ma bezpłatną edycję społecznościową, brakuje jej ogromnej części kluczowych funkcji.

Burp Suite ma wersję Pro i wersję korporacyjną. Funkcje wersji profesjonalnej można podzielić na trzy; Funkcje ręcznego testowania penetracji, zaawansowane/niestandardowe ataki automatyczne oraz automatyczne skanowanie pod kątem luk w zabezpieczeniach. 

Wersja Enterprise zawiera wszystkie funkcje Pro i niektóre inne funkcje, takie jak integracja CI, planowanie skanowania, skalowalność w całym przedsiębiorstwie. Kosztował o wiele więcej i 6,995 399 USD, podczas gdy wersja Pro kosztuje tylko XNUMX USD.

Burp Suite jest dostępny w systemach Windows, Linux i macOS.

Treść sponsorowana:

10. MobSF

Ponad 80% ludzi na świecie ma dziś smartfony, więc jest to niezawodny sposób cyberprzestępcy atakować ludzi. Jednym z najczęstszych wektorów ataków, z których korzystają, są aplikacje z lukami w zabezpieczeniach.

MobSF lub Mobile Security Framework to platforma do oceny bezpieczeństwa mobilnego stworzona w celu automatyzacji analizy złośliwego oprogramowania, testowania piórem oraz statycznej i dynamicznej analizy aplikacji mobilnych.

MobSF może być używany do analizowania plików aplikacji na Androida, iOS i Windows (mobile). Po przeanalizowaniu plików aplikacji MobSF przygotowuje raport podsumowujący funkcjonalność aplikacji, a także wyszczególniający potencjalne problemy, które mogą umożliwić nieautoryzowany dostęp do informacji w telefonie komórkowym.

MobSF przeprowadza dwa rodzaje analiz aplikacji mobilnych: statyczną (inżynieria wsteczna) i dynamiczną. Podczas analizy statycznej telefon komórkowy jest najpierw dekompilowany. Jego pliki są następnie wyodrębniane i analizowane pod kątem potencjalnych luk w zabezpieczeniach. 

Analiza dynamiczna jest przeprowadzana poprzez uruchomienie aplikacji na emulatorze lub prawdziwym urządzeniu, a następnie obserwowanie jej pod kątem dostępu do wrażliwych danych, niezabezpieczonych żądań i zakodowanych na stałe szczegółów. MobSF zawiera również fuzzer Web API obsługiwany przez CappFuzz.

MobSF działa na systemach Linux, macOS i Windows opartych na systemie Ubuntu/Debian. Ma również gotowy obraz Dockera. 

Podsumowując…

Gdybyś już wcześniej zainstalował Kali Linux, widziałbyś większość narzędzi z tej listy. Resztę można zainstalować we własnym zakresie). Po zakończeniu instalowania potrzebnych narzędzi następnym krokiem jest nauczenie się, jak z nich korzystać. Większość narzędzi jest dość łatwa w użyciu i zanim się zorientujesz, będziesz na najlepszej drodze do poprawy bezpieczeństwa swoich klientów dzięki nowym zestawom umiejętności.