10 лепшых інструментаў тэставання на пранікненне

op 10 Інструменты тэсціравання Pen 2022

1. Kali Linux

Калі сам па сабе не з'яўляецца інструментам. Гэта дыстрыбутыў аперацыйнай сістэмы Linux з адкрытым зыходным кодам, створаны для інфармацыя задачы бяспекі, такія як даследаванне бяспекі, зваротная інжынерыя, кампутарная крыміналістыка і, як вы ўжо здагадаліся, тэставанне на пранікненне.

Kali змяшчае некалькі інструментаў тэставання на пранікненне, некаторыя з якіх вы ўбачыце ў гэтым спісе, калі будзеце чытаць далей. Гэтыя інструменты могуць рабіць амаль усё, што вы хочаце, калі справа даходзіць да тэсціравання пяра. Хочаце ажыццявіць атаку SQL-ін'екцыі, разгарнуць карысную нагрузку, узламаць пароль? Для гэтага ёсць інструменты.

Раней ён быў вядомы як Backtrack да цяперашняй назвы Kali. У цяперашні час яна падтрымліваецца Offensive Security, якая час ад часу выпускае абнаўленні АС для дадання новых інструментаў, паляпшэння сумяшчальнасці і падтрымкі большага абсталявання.

Адна дзіўная рэч у Kali - гэта шырокі спектр платформаў, на якіх ён працуе. Вы можаце запускаць Kali на мабільных прыладах, Docker, ARM, Amazon Web Services, падсістэме Windows для Linux, віртуальнай машыне і на голым метале. 

Звычайная практыка тэсціроўшчыкаў ручак - загружаць малінавую піску Kali з-за іх невялікага памеру. Гэта дазваляе лёгка падключыць яго да сеткі ў фізічным месцы мэты. Тым не менш, большасць тэсціроўшчыкаў ручак выкарыстоўваюць Kali на віртуальнай машыне або загрузным флэш-дыску.

Звярніце ўвагу, што бяспека Kali па змаўчанні слабая, таму вам трэба ўзмацніць яе, перш чым рабіць або захоўваць у ёй што-небудзь канфідэнцыйнае.

2. Метаспаліт

Абыход бяспекі мэтавай сістэмы не заўсёды з'яўляецца дадзенасцю. Тэстыроўшчыкі ручак разлічваюць на ўразлівасці ў мэтавай сістэме, каб выкарыстоўваць іх і атрымаць доступ або кантроль. Як вы можаце сабе ўявіць, за гэтыя гады на самых розных платформах былі выяўлены тысячы ўразлівасцяў. Немагчыма ведаць усе гэтыя ўразлівасці і іх эксплойты, бо іх шмат.

Вось тут і ўступае Metasploit. Metasploit - гэта сістэма бяспекі з адкрытым зыходным кодам, распрацаваная кампаніяй Rapid 7. Яна выкарыстоўваецца для сканавання камп'ютэрных сістэм, сетак і сервераў на наяўнасць уразлівасцей з мэтай іх выкарыстання або дакументавання.

Metasploit змяшчае больш за дзве тысячы эксплойтаў для шырокага спектру платформаў, такіх як Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix і, вядома, вокны. 

Акрамя пошуку ўразлівасцей, пентэстэры таксама выкарыстоўваюць Metasploit для распрацоўкі эксплойтаў, дастаўкі карыснай нагрузкі, збору інфармацыі і падтрымання доступу да ўзламанай сістэмы.

Metasploit падтрымлівае некаторыя Windows і Linux operating systems і гэта адна з прадусталяваных праграм на Kali.

3. Wireshark

Перш чым паспрабаваць абыйсці бяспеку сістэмы, пентэстэры спрабуюць сабраць як мага больш інфармацыі аб сваёй мэты. Гэта дазваляе ім выбраць аптымальны падыход да тэставання сістэмы. Адным з інструментаў, якія пентэстэры выкарыстоўваюць падчас гэтага працэсу, з'яўляецца Wireshark.

Wireshark - гэта аналізатар сеткавых пратаколаў, які выкарыстоўваецца для высвятлення трафіку, які праходзіць праз сетку. Сеткавыя спецыялісты звычайна выкарыстоўваюць яго для ліквідацыі праблем з падключэннем TCP/IP, такіх як праблемы з затрымкай, адкінутыя пакеты і шкоднасная дзейнасць.

Аднак пентэстэры выкарыстоўваюць яго для ацэнкі сетак на наяўнасць уразлівасцей. Акрамя таго, каб навучыцца карыстацца самім інструментам, вам таксама неабходна ведаць некаторыя сеткавыя паняцці, такія як стэк TCP/IP, чытанне і інтэрпрэтацыя загалоўкаў пакетаў, разуменне маршрутызацыі, пераадрасацыі партоў і працы DHCP, каб умела выкарыстоўваць яго.

 

Некаторыя з яго ключавых асаблівасцяў:

  • Можа аналізаваць вялікія аб'ёмы даных.
  • Падтрымка аналізу і дэшыфравання сотняў пратаколаў.
  • Аналіз сетак у рэжыме рэальнага часу і ў аўтаномным рэжыме.
  • Магутныя фільтры захопу і адлюстравання.

 

Wireshark даступны ў Windows, macOS, Linux, Solaris, FreeBSD, NetBSD і многіх іншых платформах. 

Спонсарскі кантэнт:

4. Nmap

Pentesters выкарыстоўваюць Nmap для збору інфармацыі і выяўлення ўразлівасцяў у сетцы. Nmap, скарачэнне ад network mapper, - гэта сканер партоў, які выкарыстоўваецца для выяўлення сеткі. Nmap быў створаны для хуткага сканавання вялікіх сетак з сотнямі тысяч машын. 

Такое сканаванне звычайна дае такую ​​інфармацыю, як тыпы хастоў у сетцы, паслугі (назва і версія прыкладання), якія яны прапануюць, назва і версія АС, на якой запушчаны хасты, фільтры пакетаў і брандмаўэры, якія выкарыстоўваюцца, і многія іншыя характарыстыкі. 

Менавіта з дапамогай сканавання Nmap пентэстэры выяўляюць прыдатныя для выкарыстання хосты. Nmap таксама дазваляе кантраляваць час бесперабойнай працы хаста і сэрвісаў у сетцы.

Nmap працуе на асноўных аперацыйных сістэмах, такіх як Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD і Solaris. Ён таксама прадусталяваны на Kali, як інструменты тэставання на пранікненне вышэй.

5. Aircrack-НГ

Сеткі Wi-Fi, напэўна, адна з першых сістэм, якую вы хацелі ўзламаць. У рэшце рэшт, хто б не хацеў «бясплатнага» Wi-Fi? Як пентэстэр, вы павінны мець у сваім наборы інструментаў інструмент для тэставання бяспекі WiFi. І які інструмент лепш выкарыстоўваць, чым Aircrack-ng?

Aircrack-ng - гэта інструмент з адкрытым зыходным кодам, які пентэстэры выкарыстоўваюць для працы з бесправаднымі сеткамі. Ён змяшчае набор інструментаў, якія выкарыстоўваюцца для ацэнкі бесправадной сеткі на наяўнасць уразлівасцяў.

Усе інструменты Aircrack-ng з'яўляюцца інструментамі каманднага радка. Гэта дазваляе пентэстэрам лёгка ствараць уласныя сцэнарыі для прасунутага выкарыстання. Некаторыя з яго ключавых функцый:

  • Маніторынг сеткавых пакетаў.
  • Атака праз увядзенне пакетаў.
  • Тэставанне WiFi і магчымасцяў драйвера.
  • Узлом сетак WiFi з дапамогай пратаколаў шыфравання WEP і WPA PSK (WPA 1 і 2).
  • Можа захопліваць і экспартаваць пакеты даных для далейшага аналізу інструментамі іншых вытворцаў.

 

Aircrack-ng працуе ў асноўным на Linux (пастаўляецца з Kali), але ён таксама даступны ў Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris і eComStation 2.

6. Sqlmap

Небяспечная сістэма кіравання базамі дадзеных - гэта вектар атакі, які пентэстэры часта выкарыстоўваюць, каб пранікнуць у сістэму. Базы даных з'яўляюцца неад'емнай часткай сучасных прыкладанняў, што азначае, што яны паўсюдныя. Гэта таксама азначае, што пентэстэры могуць патрапіць у мноства сістэм праз небяспечныя СКБД. 

Sqlmap - гэта інструмент SQL-ін'екцыі, які аўтаматызуе выяўленне і выкарыстанне недахопаў SQL-ін'екцыі, каб захапіць базу дадзеных. Да Sqlmap пентэстэры запускалі атакі SQL-ін'екцый уручную. Гэта азначала, што выкананне тэхнікі патрабуе папярэдніх ведаў.

Цяпер нават пачаткоўцы могуць выкарыстоўваць любы з шасці метадаў укаранення SQL, якія падтрымліваюцца Sqlmap (сляпое на аснове лагічных значэнняў, сляпое на аснове часу, сляпое на аснове памылак, на аснове запытаў UNION, стэкавыя запыты і па-за дыяпазонам), каб паспрабаваць увайсці ў база дадзеных. 

Sqlmap можа праводзіць атакі на шырокі спектр СКБД, такіх як MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 і SQLite. Наведайце вэб-сайт, каб атрымаць поўны спіс. 

 

Некаторыя з яго галоўных функцый ўключаюць:

  • Выкананне каманд у АС мэтавай машыны праз пазадыяпазонныя злучэнні.
  • Доступ да базавай файлавай сістэмы мэтавай машыны.
  • Можа аўтаматычна распазнаваць фарматы хэшаў пароляў і ўзламаць іх з дапамогай атакі па слоўніку. 
  • Можа ўсталяваць злучэнне паміж машынай зламысніка і базавай АС сервера базы дадзеных, што дазваляе запускаць тэрмінал, сеанс Meterpreter або сеанс GUI праз VNC.
  • Падтрымка павышэння прывілеяў карыстальнікаў праз Meterpreter ад Metasploit.

 

Sqlmap створаны на Python, што азначае, што ён можа працаваць на любой платформе, на якой усталяваны інтэрпрэтатар Python.

Спонсарскі кантэнт:

7. гідра

Неверагодна, наколькі слабыя паролі большасці людзей. Аналіз самых папулярных пароляў, якія выкарыстоўвалі карыстальнікі LinkedIn у 2012 годзе, паказаў, што больш за 700,000 123456 карыстальнікаў мелі ў якасці пароля 'XNUMX'!

Такія інструменты, як Hydra, дазваляюць лёгка выяўляць слабыя паролі на інтэрнэт-платформах, спрабуючы іх узламаць. Hydra - гэта паралелізаваны ўзломшчык пароляў для ўваходу ў сетку (ну, гэта поўны рот), які выкарыстоўваецца для ўзлому пароляў у Інтэрнэце.

Hydra звычайна выкарыстоўваецца са староннімі генератарамі спісаў слоў, такімі як Crunch і Cupp, паколькі яна сама не стварае спісы слоў. Каб выкарыстоўваць Hydra, усё, што вам трэба зрабіць, гэта пазначыць мэту, якую вы будзеце правяраць, увесці спіс слоў і запусціць.

Hydra падтрымлівае доўгі спіс платформаў і сеткавых пратаколаў, такіх як аўтэнтыфікацыя Cisco, уключэнне Cisco, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 і v2), Subversion, Telnet, VMware-Auth, VNC і XMPP.

Нягледзячы на ​​тое, што Hydra прадусталявана на Kali, яна была «правераная на чыстую кампіляцыю ў Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) і MacOS», паводле яе распрацоўшчыкаў.

8. Джон Патрашыцель

Калі не лічыць дзіўнай назвы, John The Ripper - гэта хуткі аўтаномны ўзломшчык пароляў з адкрытым зыходным кодам. Ён змяшчае некалькі ўзломшчыкаў пароляў, а таксама дазваляе стварыць уласны ўзломшчык.

John The Ripper падтрымлівае мноства хэшаў пароляў і тыпаў шыфраў, што робіць яго вельмі універсальным інструментам. Узломшчык пароляў падтрымлівае працэсары, графічныя працэсары, а таксама FPGA ад Openwall, распрацоўшчыкаў узломшчыка пароляў.

Каб выкарыстоўваць John The Ripper, вы выбіраеце адзін з чатырох розных рэжымаў: рэжым спісу слоў, рэжым аднаго ўзлому, інкрыментны рэжым і знешні рэжым. Кожны рэжым мае спосабы ўзлому пароляў, якія робяць яго прыдатным для пэўных сітуацый. Атакі Джона Патрашыцеля ў асноўным адбываюцца з дапамогай грубай сілы і атакі па слоўніку.

Нягледзячы на ​​​​тое, што Джон Патрашыцель з'яўляецца адкрытым зыходным кодам, афіцыйная ўласная зборка недаступная (бясплатна). Вы можаце атрымаць гэта, падпісаўшыся на версію Pro, якая таксама ўключае больш функцый, такіх як падтрымка большай колькасці тыпаў хэшаў.

John The Ripper даступны ў 15 аперацыйных сістэмах (на момант напісання гэтага артыкула), уключаючы macOS, Linux, Windows і нават Android.

9. Адрыжка Люкс

Дагэтуль мы абмяркоўвалі тэсціраванне сетак, баз даных, WiFi і аперацыйных сістэм, але як наконт вэб-прыкладанняў? Рост SaaS прывёў да з'яўлення вялікай колькасці вэб-праграм на працягу многіх гадоў. 

Бяспека гэтых праграм гэтак жа важная, калі не больш, чым іншыя платформы, якія мы даследавалі, улічваючы, што многія кампаніі цяпер ствараюць вэб-праграмы замест настольных праграм.

Калі справа даходзіць да інструментаў тэставання на пранікненне для вэб-прыкладанняў, Burp Suite, напэўна, лепшы з усіх. Burp Suite не падобны ні на адзін з інструментаў у гэтым спісе з яго гладкім карыстальніцкім інтэрфейсам і высокай цаной.

Burp Suite - гэта вэб-сканер уразлівасцяў, створаны Portswigger Web Security для абароны вэб-прыкладанняў шляхам ліквідацыі недахопаў і ўразлівасцяў. Нягледзячы на ​​​​тое, што ў яго ёсць бясплатнае выданне для супольнасці, у ім адсутнічае вялікая частка ключавых функцый.

Burp Suite мае прафесійную і карпаратыўную версіі. Асаблівасці прафесійнай версіі можна згрупаваць у тры; Функцыі тэсціравання на пранікненне ўручную, пашыраныя/карыстальніцкія аўтаматызаваныя атакі і аўтаматызаваны пошук уразлівасцей. 

Карпаратыўная версія ўключае ў сябе ўсе функцыі Pro і некаторыя іншыя функцыі, такія як інтэграцыя CI, планаванне сканавання, маштабаванасць для ўсяго прадпрыемства. Ён таксама каштаваў нашмат даражэй - 6,995 долараў, у той час як версія Pro каштуе ўсяго 399 долараў.

Burp Suite даступны ў Windows, Linux і macOS.

Спонсарскі кантэнт:

10. MobSF

Больш за 80% людзей у свеце сёння маюць смартфоны, так што гэта надзейны спосаб для кіберзлачынствы нападаць на людзей. Адным з найбольш распаўсюджаных вектараў атак, якія яны выкарыстоўваюць, з'яўляюцца праграмы з уразлівасцямі.

MobSF або Mobile Security Framework - гэта сістэма ацэнкі мабільнай бяспекі, створаная для аўтаматызацыі аналізу шкоднасных праграм, тэсціравання пяром, а таксама статычнага і дынамічнага аналізу мабільных праграм.

MobSF можна выкарыстоўваць для аналізу файлаў прыкладанняў для Android, iOS і Windows (мабільных). Пасля аналізу файлаў праграмы MobSF рыхтуе справаздачу аб функцыянальнасці праграмы, а таксама з падрабязным апісаннем магчымых праблем, якія могуць дазволіць несанкцыянаваны доступ да інфармацыі на мабільным тэлефоне.

MobSF выконвае два тыпы аналізу мабільных дадаткаў: статычны (зваротная інжынерыя) і дынамічны. Падчас статычнага аналізу мабільны тэлефон спачатку дэкампілюецца. Яго файлы затым здабываюцца і аналізуюцца на патэнцыйныя ўразлівасці. 

Дынамічны аналіз выконваецца шляхам запуску праграмы на эмулятары або рэальнай прыладзе, а затым назірання за доступам да канфідэнцыйных даных, небяспечнымі запытамі і жорстка зашыфраванымі дэталямі. MobSF таксама ўключае фаззер Web API на базе CappFuzz.

MobSF працуе на базе Linux, macOS і Windows на базе Ubuntu/Debian. Ён таксама мае загадзя створаны вобраз Docker. 

У заключэнне ...

Калі б Kali Linux у вас ужо быў усталяваны раней, вы б убачылі большасць інструментаў у гэтым спісе. Астатняе вы можаце ўсталяваць самастойна). Калі вы скончыце з устаноўкай неабходных інструментаў, наступны крок - навучыцца імі карыстацца. Большасць інструментаў даволі простыя ў выкарыстанні, і перш чым вы гэта заўважыце, вы ўжо на шляху да паляпшэння бяспекі кліентаў з дапамогай новых набораў навыкаў.

Google і Міф Інкогніта

Google і Міф Інкогніта

Google і міф пра інкогніта 1 красавіка 2024 года Google пагадзіўся ўрэгуляваць судовы працэс, знішчыўшы мільярды запісаў даных, сабраных у рэжыме інкогніта.

Больш падрабязна »