Икона на страницата HailBytes

Топ 10 алатки за тестирање на пенетрација

оп 10 Алатки за тестирање на пенкало 2022 година

Топ 10 алатки за тестирање на пенетрација

Распоредете ја платформата за фишинг GoPhish на Ubuntu 18.04 во AWS

1. Кали Линукс

Кали не е алатка сама по себе. Тоа е дистрибуција со отворен код на оперативниот систем Линукс создаден за информации безбедносни задачи како безбедносно истражување, обратно инженерство, компјутерска форензика и, погодувате, тестирање на пенетрација.

Кали содржи неколку алатки за тестирање на пенетрација, од кои некои ќе ги видите на оваа листа додека читате. Овие алатки можат да направат речиси сè што сакате кога станува збор за тестирање со пенкало. Сакате да извршите напад со инјектирање SQL, да распоредите товар, да пробиете лозинка? Има алатки за тоа.

Порано беше познат како Backtrack пред неговото сегашно име, Кали. Моментално го одржува Offensive Security кои објавуваат ажурирања на оперативниот систем повремено за да додаваат нови алатки, да ја подобрат компатибилноста и да поддржат повеќе хардвер.

Една неверојатна работа за Кали е широкиот опсег на платформи на кои работи. Можете да го стартувате Kali на мобилни уреди, Docker, ARM, веб-услуги на Amazon, подсистем Windows за Linux, виртуелна машина и гол метал. 

Вообичаена практика на тестерите за пенкало е да се вчита малина пис со Кали поради нивната мала големина. Ова го олеснува приклучувањето во мрежа на физичката локација на целта. Сепак, повеќето тестери за пенкала користат Kali на VM или на подигнувач на палецот.

Забележете дека стандардната безбедност на Кали е слаба, така што треба да ја зајакнете пред да направите или складирате нешто доверливо на него.

2. Метасполоит

Заобиколувањето на безбедноста на целниот систем не е секогаш дадено. Тестерите на пенкала се потпираат на ранливости во целниот систем за да ги искористат и да добијат пристап или контрола. Како што можете да замислите, илјадници пропусти се откриени на широк спектар на платформи во текот на годините. Невозможно е да се знаат сите овие ранливости и нивните експлоатирања, бидејќи тие се многубројни.

Ова е местото каде што доаѓа Metasploit.

Metasploit содржи повеќе од две илјади експлоатирања на широк опсег на платформи, како што се Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix и секако, Windows. 

Покрај скенирањето за пропусти, петестерите користат и Metasploit за развој на експлоатација, испорака на носивост, собирање информации и одржување на пристап до компромитиран систем.

Metasploit поддржува некои Windows и Linux оперативни системи и таа е една од претходно инсталираните апликации на Kali.

3. Wireshark

Пред да се обидат да ја заобиколат безбедноста на системот, петестерите се обидуваат да соберат колку што можат повеќе информации за нивната цел. Тоа им овозможува да одлучат за оптимален пристап за тестирање на системот. Една од алатките што пестерите ја користат за време на овој процес е Wireshark.

Wireshark е мрежен протокол анализатор што се користи за да се разбере сообраќајот што минува низ мрежата. Мрежните професионалци обично го користат за да ги решат проблемите со TCP/IP конекцијата, како што се проблеми со латентност, испуштени пакети и злонамерна активност.

Сепак, петестерите го користат за да ги проценат мрежите за пропусти. Освен што ќе научите како да ја користите самата алатка, треба да знаете и некои мрежни концепти како што се стек TCP/IP, читање и толкување на заглавија на пакети, разбирање на рутирање, препраќање порти и работа со DHCP за да ја користите вешто.

Некои од неговите клучни карактеристики се:

Wireshark е достапен на Windows, macOS, Linux, Solaris, FreeBSD, NetBSD и многу други платформи. 

Спонзорирана содржина:


4. Nmap

Петестерите користат Nmap за собирање информации и откривање на пропусти на мрежата. Nmap, кратенка за мрежен мапер, е скенер за порти што се користи за откривање мрежа. Nmap беше изграден за брзо скенирање на големи мрежи со стотици илјади машини. 

Ваквите скенирања обично даваат информации како што се типовите на хостови на мрежата, услугите (името на апликацијата и верзијата) што ги нудат, името и верзијата на оперативниот систем што го работат домаќините, филтрите за пакети и заштитните ѕидови што се користат и многу други карактеристики. 

Преку скенирањата на Nmap, проверувачите откриваат експлоатирачки домаќини. Nmap исто така ви овозможува да го следите времето на работа на домаќинот и услугата на мрежа.

Nmap работи на главните оперативни системи како Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD и Solaris. Доаѓа и претходно инсталиран на Kali како алатките за тестирање на пенетрација погоре.

5. Aircrack-ng

WiFi мрежите се веројатно еден од првите системи што сте сакале да ги хакирате. На крајот на краиштата, кој не би сакал „бесплатна“ WiFi? Како петестер, треба да имате алатка за тестирање на безбедноста на WiFi во вашата група алатки. И која е подобра алатка да се користи од Aircrack-ng?

Aircrack-ng е алатка со отворен код што ја користат пестерите за да се справат со безжични мрежи. Содржи пакет алатки што се користат за проценка на безжична мрежа за пропусти.

Сите алатки Aircrack-ng се алатки од командната линија. Ова им олеснува на петестерите да креираат сопствени скрипти за напредна употреба. Некои од неговите клучни карактеристики се:

Aircrack-ng работи првенствено на Linux (доаѓа со Kali), но исто така е достапен на Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris и eComStation 2.

6. Sqlmap

Небезбеден систем за управување со бази на податоци е вектор за напад што често го користат за да влезат во системот. Базите на податоци се составен дел на современите апликации, што значи дека тие се сеприсутни. Тоа исто така значи дека петестерите би можеле да влезат во многу системи преку несигурни DBMS. 

Sqlmap е алатка за инјектирање SQL која го автоматизира откривањето и искористувањето на недостатоците во инјектирањето SQL со цел да ја преземе базата на податоци. Пред Sqlmap, петестерите извршуваа напади со SQL инјектирање рачно. Ова значеше дека за извршување на техниката е потребно претходно знаење.

Сега, дури и почетниците можат да користат која било од шесте техники за вбризгување SQL поддржани од Sqlmap (слепа заснована на булова, слепа заснована на време, заснована на грешки, заснована на барање на UNION, наредени прашања и надвор од опсегот) за да се обидат да влезат во база на податоци. 

Sqlmap може да изврши напади на широк опсег на DBMS како што се MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 и SQLite. Посетете ја веб-страницата за целосна листа. 

Некои од неговите врвни карактеристики вклучуваат:

Sqlmap е изграден со Python, што значи дека може да работи на која било платформа на која е инсталиран интерпретерот Python.

Спонзорирана содржина:


7. Хидра

Неверојатно е колку се слаби лозинките на повеќето луѓе. Анализата на најпопуларните лозинки користени од корисниците на LinkedIn во 2012 година го откри тоа повеќе од 700,000 корисници имаа „123456“ како лозинки!

Алатките како Hydra го олеснуваат откривањето на слабите лозинки на онлајн платформите обидувајќи се да ги пробијат. Hydra е паралелизирана мрежна лозинка за најава (добро, тоа е залак) што се користи за пробивање лозинки онлајн.

Hydra обично се користи со генератори на списоци со зборови од трета страна, како што се Crunch и Cupp, бидејќи самата не генерира списоци со зборови. За да ја користите Hydra, сè што треба да направите е да ја одредите целта што ќе ја тестирате со пенкало, да поминете во список со зборови и да ја извршите.

Hydra поддржува долга листа на платформи и мрежни протоколи како што се Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Слушач, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 и v2), Subversion, Telnet, VMware-Auth, VNC и XMPP.

Иако Hydra е претходно инсталиран на Kali, тој е „тестиран за чисто компајлирање на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) и MacOS“, според неговите програмери.

8. Џон Мевосек

Настрана чудното име, Џон Мевосек е брз, отворен извор, офлајн пробивач на лозинка. Содржи неколку кракери за лозинки и исто така ви овозможува да креирате прилагодена крекер.

John The Ripper поддржува многу типови на шифри и шифри, што го прави многу разновидна алатка. Крекерот за лозинка поддржува процесори, графички процесори, како и FPGA од Openwall, развивачите на пробивачот на лозинка.

За да го користите Џон Мевосек, избирате од четири различни режими: режим на листа со зборови, режим на единечна пукнатина, инкрементален режим и надворешен режим. Секој режим има начини за пробивање лозинки што го прават погоден за одредени ситуации. Нападите на Џон Мевосек се главно преку напади со брутална сила и речник.

Иако John The Ripper е со отворен код, ниту една официјална домашна верзија не е достапна (бесплатно). Можете да го добиете тоа со претплата на верзијата Pro, која исто така вклучува повеќе функции како поддршка за повеќе типови хаш.

John The Ripper е достапен на 15 оперативни системи (во моментот на пишување ова) вклучувајќи macOS, Linux, Windows, па дури и Android.

9. Burp Suite

Досега разговаравме за тестирање мрежи, бази на податоци, WiFi и оперативни системи, но што е со веб-апликациите? Подемот на SaaS доведе до појава на многу веб-апликации со текот на годините. 

Безбедноста на овие апликации е исто толку важна, ако не и повеќе од другите платформи што ги испитавме, имајќи предвид дека многу компании сега градат веб-апликации наместо десктоп апликации.

Кога станува збор за алатките за тестирање на пенетрација за веб-апликации, Burp Suite е веројатно најдобриот. Burp Suite е за разлика од која било од алатките на оваа листа, со својот елегантен кориснички интерфејс и високите цени.

Burp Suite е веб-скенер за ранливост создаден од Portswigger Web Security за заштита на веб-апликациите со искоренување на недостатоците и пропустите. Иако има бесплатно издание на заедницата, му недостасува огромен дел од неговите клучни карактеристики.

Burp Suite има Pro верзија и верзија на претпријатие. Карактеристиките на професионалната верзија може да се групираат во три; Функции за рачно тестирање на пенетрација, напредни/приспособени автоматизирани напади и автоматско скенирање на ранливости. 

Верзијата за претпријатие ги вклучува сите карактеристики Pro и некои други карактеристики како што се CI интеграција, распоред за скенирање, приспособливост на ниво на претпријатие. Чинеше многу повеќе, како и 6,995 долари, додека верзијата Pro чини само 399 долари.

Burp Suite е достапен на Windows, Linux и macOS.

Спонзорирана содржина:


10. MobSF

Повеќе од 80% од луѓето во светот денес имаат паметни телефони, па затоа е сигурен начин за компјутерски криминалци да напаѓаат луѓе. Еден од најчестите вектори за напад што ги користат се апликациите со пропусти.

MobSF или Mobile Security Framework е мобилна рамка за проценка на безбедноста, изградена за автоматизирање на анализа на малициозен софтвер, тестирање со пенкало и статичка и динамичка анализа на мобилни апликации.

MobSF може да се користи за анализа на датотеки со апликации за Android, iOS и Windows (мобилни). Откако ќе се анализираат датотеките на апликацијата, MobSF подготвува извештај во кој се сумираат функционалноста на апликацијата, како и детално наведени потенцијалните проблеми што би можеле да дозволат неовластен пристап до информациите на мобилниот телефон.

MobSF врши два типа на анализа на мобилни апликации: статичко (обратно инженерство) и динамично. За време на статичката анализа, мобилниот прво се декомпилира. Неговите датотеки потоа се извлекуваат и анализираат за потенцијални пропусти. 

Динамичната анализа се врши со вклучување на апликацијата на емулатор или вистински уред, а потоа набљудување за пристап до чувствителни податоци, небезбедни барања и хардкодирани детали. MobSF исто така вклучува и Web API fuzzer напојуван од CappFuzz.

MobSF работи на Linux, macOS и Windows базиран на Ubuntu/Debian. Има и претходно вградена слика на Docker. 

Во заклучок…

Ако веќе сте имале инсталирано Kali Linux досега, ќе ги видите повеќето алатки на оваа листа. Остатокот можете да го инсталирате сами). Откако ќе завршите со инсталирање на алатките што ви се потребни, следниот чекор е да научите како да ги користите. Повеќето од алатките се прилично лесни за употреба, и пред да го знаете тоа, ќе бидете на пат да ја подобрите безбедноста на вашите клиенти со нови сетови на вештини.

Распоредете го прокси-серверот ShadowSocks на Ubuntu 20.04 во AWS

Излезете од мобилната верзија