Top 10 instrumente de testare a penetrației

instrumente de testare a stiloului op 10 2022

1. Kali Linux

Kali nu este un instrument în sine. Este o distribuție open-source a sistemului de operare Linux creat pentru informații sarcini de securitate, cum ar fi cercetarea în materie de securitate, inginerie inversă, criminalistica informatică și, ați ghicit, testarea de penetrare.

Kali conține mai multe instrumente de testare a penetrației, dintre care unele le-ați vedea pe această listă pe măsură ce citiți mai departe. Aceste instrumente pot face aproape tot ceea ce doriți atunci când vine vorba de testarea stiloului. Doriți să efectuați un atac de injecție SQL, să implementați o sarcină utilă, să spargeți o parolă? Există instrumente pentru asta.

Era cunoscut ca Backtrack înainte de numele său actual, Kali. În prezent, este întreținut de Offensive Security, care lansează actualizări pentru sistemul de operare din când în când pentru a adăuga instrumente noi, a îmbunătăți compatibilitatea și a susține mai mult hardware.

Un lucru uimitor despre Kali este gama largă de platforme pe care rulează. Puteți rula Kali pe dispozitive mobile, Docker, ARM, Amazon Web Services, Windows Subsystem pentru Linux, Virtual Machine și bare metal. 

O practică obișnuită a testerilor de stilouri este să încarce pis-ul de zmeură cu Kali din cauza dimensiunilor lor mici. Acest lucru facilitează conectarea acestuia la o rețea la locația fizică a țintei. Cu toate acestea, cei mai mulți testeri de stilouri folosesc Kali pe o VM sau o unitate de memorie bootabilă.

Rețineți că securitatea implicită a lui Kali este slabă, așa că trebuie să o consolidați înainte de a face sau a stoca ceva confidențial pe ea.

2. Metasploit

Ocolirea securității unui sistem țintă nu este întotdeauna un lucru dat. Testerii stilouri se bazează pe vulnerabilitățile dintr-un sistem țintă pentru a exploata și a obține acces sau control. După cum vă puteți imagina, mii de vulnerabilități au fost descoperite pe o gamă largă de platforme de-a lungul anilor. Este imposibil de cunoscut toate aceste vulnerabilități și exploatările lor, deoarece sunt numeroase.

Aici intervine Metasploit. Metasploit este un cadru de securitate open-source dezvoltat de Rapid 7. Este folosit pentru a scana sisteme de computere, rețele și servere pentru vulnerabilități pentru a le exploata sau a le documenta.

Metasploit conține peste două mii de exploit-uri pe o gamă largă de platforme, cum ar fi Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix și, desigur, Windows. 

Pe lângă scanarea pentru vulnerabilități, pentesterii folosesc și Metasploit pentru dezvoltarea exploatărilor, livrarea încărcăturii utile, colectarea de informații și menținerea accesului pe un sistem compromis.

Metasploit acceptă unele Windows și Linux sisteme de operare și este una dintre aplicațiile preinstalate pe Kali.

3. Wireshark

Înainte de a încerca să ocolească securitatea unui sistem, pentesterii încearcă să adune cât mai multe informații despre ținta lor. Acest lucru le permite să decidă asupra unei abordări optime pentru testarea sistemului. Unul dintre instrumentele pentesterilor pe care le folosesc în timpul acestui proces este Wireshark.

Wireshark este un analizor de protocol de rețea folosit pentru a înțelege traficul care trece printr-o rețea. Profesioniștii în rețea îl folosesc de obicei pentru a depana problemele de conexiune TCP/IP, cum ar fi problemele de latență, pachetele pierdute și activitățile rău intenționate.

Cu toate acestea, pentesterii îl folosesc pentru a evalua rețelele pentru vulnerabilități. Pe lângă faptul că învățați cum să utilizați instrumentul în sine, trebuie să fiți familiarizat și cu unele concepte de rețea, cum ar fi stiva TCP/IP, citirea și interpretarea antetelor pachetelor, înțelegerea rutării, redirecționarea portului și funcționarea DHCP pentru a le utiliza cu competență.

 

Unele dintre caracteristicile sale cheie sunt:

  • Poate analiza volume mari de date.
  • Suport pentru analiza și decriptarea a sute de protocoale.
  • Analiza în timp real și offline a rețelelor.
  • Filtre puternice de captare și afișare.

 

Wireshark este disponibil pe Windows, macOS, Linux, Solaris, FreeBSD, NetBSD și multe alte platforme. 

Conținut sponsorizat:

4. Nmap

Pentesterii folosesc Nmap pentru a culege informații și pentru a detecta vulnerabilități într-o rețea. Nmap, prescurtare pentru network mapper, este un scanner de porturi folosit pentru descoperirea rețelei. Nmap a fost creat pentru a scana rapid rețele mari cu sute de mii de mașini. 

Astfel de scanări furnizează de obicei informații precum tipurile de gazde din rețea, serviciile (numele aplicației și versiunea) pe care le oferă, numele și versiunea sistemului de operare pe care o rulează gazdele, filtrele de pachete și firewall-urile utilizate și multe alte caracteristici. 

Prin scanările Nmap, pentesterii descoperă gazde exploatabile. Nmap vă permite, de asemenea, să monitorizați timpul de funcționare al gazdei și al serviciului într-o rețea.

Nmap rulează pe sisteme de operare majore, cum ar fi Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD și Solaris. De asemenea, vine preinstalat pe Kali, ca instrumentele de testare a penetrației de mai sus.

5. Aircrack-ng

Rețelele WiFi sunt probabil unul dintre primele sisteme pe care ți-ai fi dorit să le poți pirata. La urma urmei, cine nu și-ar dori WiFi „gratuit”? Ca pentester, ar trebui să aveți un instrument pentru testarea securității WiFi în setul dvs. de instrumente. Și ce instrument mai bun de folosit decât Aircrack-ng?

Aircrack-ng este un instrument open-source folosit de pentesters pentru a se ocupa de rețelele wireless. Conține o suită de instrumente utilizate pentru a evalua vulnerabilitățile unei rețele wireless.

Toate instrumentele Aircrack-ng sunt instrumente de linie de comandă. Acest lucru face ușor pentru pentesteri să creeze scripturi personalizate pentru utilizare avansată. Unele dintre caracteristicile sale cheie sunt:

  • Monitorizarea pachetelor de rețea.
  • Atacare prin injecție de pachete.
  • Testarea WiFi și a capabilităților driverului.
  • Cracarea rețelelor WiFi cu protocoale de criptare WEP și WPA PSK (WPA 1 și 2).
  • Poate captura și exporta pachete de date pentru analize ulterioare cu instrumente terțe.

 

Aircrack-ng funcționează în principal pe Linux (vine cu Kali), dar este disponibil și pe Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris și eComStation 2.

6. Sqlmap

Un sistem nesigur de gestionare a bazelor de date este un vector de atac pentesteri pe care îl folosesc adesea pentru a intra într-un sistem. Bazele de date sunt părți integrante ale aplicațiilor moderne, ceea ce înseamnă că sunt omniprezente. De asemenea, înseamnă că pentesterii ar putea intra într-o mulțime de sisteme prin SGBD-uri nesigure. 

Sqlmap este un instrument de injectare SQL care automatizează detectarea și exploatarea defectelor de injectare SQL pentru a prelua o bază de date. Înainte de Sqlmap, pentesterii executau manual atacuri de injecție SQL. Aceasta însemna că executarea tehnicii necesită cunoștințe prealabile.

Acum, chiar și începătorii pot folosi oricare dintre cele șase tehnici de injectare SQL acceptate de Sqlmap (oarbă bazată pe boolean, orb bazat pe timp, bazată pe erori, bazată pe interogări UNION, interogări stivuite și în afara benzii) pentru a încerca să intre în o bază de date. 

Sqlmap poate efectua atacuri asupra unei game largi de SGBD, cum ar fi MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 și SQLite. Vizitați site-ul web pentru o listă completă. 

 

Unele dintre caracteristicile sale de top includ:

  • Executarea comenzilor pe sistemul de operare al mașinii țintă, prin conexiuni în afara bandă.
  • Accesarea sistemului de fișiere de bază al mașinii țintă.
  • Poate recunoaște automat formatele hash de parole și le poate sparge folosind un atac de dicționar. 
  • Poate stabili o conexiune între mașina atacatorului și sistemul de operare subiacent al serverului de baze de date, permițându-i să lanseze un terminal, o sesiune Meterpreter sau o sesiune GUI prin VNC.
  • Suport pentru escaladarea privilegiilor utilizatorului prin Meterpreter de la Metasploit.

 

Sqlmap este construit cu Python, ceea ce înseamnă că poate rula pe orice platformă care are interpretul Python instalat.

Conținut sponsorizat:

7. hidră

Este incredibil cât de slabe sunt parolele majorității oamenilor. O analiză a celor mai populare parole folosite de utilizatorii LinkedIn în 2012 a arătat că peste 700,000 de utilizatori au avut „123456” drept parole!

Instrumente precum Hydra facilitează detectarea parolelor slabe pe platformele online, încercând să le spargă. Hydra este o rețea paralelizată de spargere a parolelor de conectare (ei bine, asta e o gură) folosită pentru a sparge parolele online.

Hydra este de obicei folosit cu generatoare de liste de cuvinte terță parte, cum ar fi Crunch și Cupp, deoarece nu generează liste de cuvinte în sine. Pentru a utiliza Hydra, tot ce trebuie să faceți este să specificați ținta pe care o veți testa, să introduceți o listă de cuvinte și să rulați.

Hydra acceptă o listă lungă de platforme și protocoale de rețea, cum ar fi Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Ascultător, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 și v2), Subversion, Telnet, VMware-Auth, VNC și XMPP.

Deși Hydra vine preinstalat pe Kali, a fost „testat pentru a compila curat pe Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) și MacOS”, potrivit dezvoltatorilor săi.

8. Ioan Spintecătorul

Lăsând deoparte numele ciudat, John The Ripper este un spartor de parole rapid, open-source, offline. Conține mai multe dispozitive de spargere a parolelor și, de asemenea, vă permite să creați un dispozitiv de spargere personalizat.

John The Ripper acceptă multe tipuri de hash și criptare a parolelor, ceea ce îl face un instrument foarte versatil. Schimbatorul de parole acceptă CPU-uri, GPU-uri, precum și FPGA-uri de la Openwall, dezvoltatorii programului de spargere a parolelor.

Pentru a utiliza John The Ripper, alegeți dintre patru moduri diferite: modul listă de cuvinte, modul crack unic, modul incremental și modul extern. Fiecare mod are moduri de spargere a parolelor care îl fac potrivit pentru anumite situații. Atacurile John The Ripper sunt în principal prin atacuri de forță brută și de dicționar.

Deși John The Ripper este open source, nu este disponibilă nicio versiune nativă oficială (gratuit). Puteți obține asta abonându-vă la versiunea Pro, care include și mai multe funcții, cum ar fi suport pentru mai multe tipuri de hash.

John The Ripper este disponibil pe 15 sisteme de operare (la momentul scrierii acestui articol), inclusiv macOS, Linux, Windows și chiar Android.

9. Burp Suite

Până acum, am discutat despre testarea rețelelor, bazelor de date, WiFi și sistemelor de operare, dar cum rămâne cu aplicațiile web? Creșterea SaaS a dus la apariția multor aplicații web de-a lungul anilor. 

Securitatea acestor aplicații este la fel de importantă, dacă nu mai mult decât alte platforme pe care le-am examinat, având în vedere că multe companii construiesc acum aplicații web în loc de aplicații desktop.

Când vine vorba de instrumentele de testare a penetrației pentru aplicațiile web, Burp Suite este probabil cea mai bună. Burp Suite este diferit de oricare dintre instrumentele din această listă, cu interfața sa elegantă și prețurile mari.

Burp Suite este un scaner pentru vulnerabilități web creat de Portswigger Web Security pentru a proteja aplicațiile web prin eliminarea defectelor și vulnerabilităților. Deși are o ediție comunitară gratuită, îi lipsește o mare parte din caracteristicile sale cheie.

Burp Suite are o versiune Pro și o versiune enterprise. Caracteristicile versiunii profesionale pot fi grupate în trei; Funcții de testare manuală a pătrunderii, atacuri automate avansate/personalizate și scanare automată a vulnerabilităților. 

Versiunea enterprise include toate caracteristicile Pro și alte caracteristici, cum ar fi integrarea CI, programarea scanării, scalabilitatea la nivel de întreprindere. A costat mult mai mult la 6,995 USD, în timp ce versiunea Pro costă doar 399 USD.

Burp Suite este disponibil pe Windows, Linux și macOS.

Conținut sponsorizat:

10. MobSF

Peste 80% dintre oamenii din lume au astăzi smartphone-uri, deci este o modalitate fiabilă pentru cybercriminals a ataca oamenii. Unul dintre cei mai des întâlniți vectori de atac pe care îi folosesc sunt aplicațiile cu vulnerabilități.

MobSF sau Mobile Security Framework este un cadru de evaluare a securității mobile, creat pentru a automatiza analiza malware, testarea pen-ului și analiza statică și dinamică a aplicațiilor mobile.

MobSF poate fi folosit pentru a analiza fișierele aplicațiilor Android, iOS și Windows (mobile). Odată ce fișierele aplicației sunt analizate, MobSF pregătește un raport care rezumă funcționalitatea aplicației, precum și detaliază problemele potențiale care ar putea permite accesul neautorizat la informații de pe un telefon mobil.

MobSF efectuează două tipuri de analize pe aplicațiile mobile: statice (inginerie inversă) și dinamice. În timpul analizei statice, un mobil este mai întâi decompilat. Fișierele sale sunt apoi extrase și analizate pentru posibile vulnerabilități. 

Analiza dinamică este efectuată prin rularea aplicației pe un emulator sau pe un dispozitiv real și apoi observând-o pentru acces la date sensibile, solicitări nesigure și detalii codificate. MobSF include, de asemenea, un fuzzer Web API alimentat de CappFuzz.

MobSF rulează pe Linux, macOS și Windows bazat pe Ubuntu/Debian. De asemenea, are o imagine Docker prefabricată. 

In concluzie…

Dacă ați avut deja instalat Kali Linux până acum, ați fi văzut majoritatea instrumentelor de pe această listă. Restul le puteți instala singur). După ce ați terminat de instalat instrumentele de care aveți nevoie, următorul pas este să învățați cum să le folosiți. Cele mai multe dintre instrumente sunt destul de ușor de utilizat și, înainte de a-ți da seama, ai fi pe cale de a îmbunătăți securitatea clienților tăi cu noi seturi de abilități.