10 najboljših orodij za testiranje penetracije

op 10 Orodja za testiranje peresa 2022

1. Kali Linux

Kali sama po sebi ni orodje. Je odprtokodna distribucija operacijskega sistema Linux, ustvarjena za Podatki varnostne naloge, kot so varnostne raziskave, povratni inženiring, računalniška forenzika in, uganili ste, testiranje prodora.

Kali vsebuje več orodij za testiranje penetracije, med katerimi boste nekatera videli na tem seznamu, ko boste brali naprej. Ta orodja lahko naredijo skoraj vse, kar želite, ko gre za testiranje s peresom. Želite izvesti napad z vbrizgavanjem SQL, razmestiti tovor, razbiti geslo? Za to obstajajo orodja.

Pred sedanjim imenom Kali je bil znan kot Backtrack. Trenutno ga vzdržuje Offensive Security, ki občasno izda posodobitve OS za dodajanje novih orodij, izboljšanje združljivosti in podporo več strojne opreme.

Ena neverjetna stvar pri Kali je široka paleta platform, na katerih deluje. Kali lahko izvajate na mobilnih napravah, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine in bare metal. 

Običajna praksa preizkuševalcev pisal je, da naložijo malinov pis s Kalijem zaradi njihove majhnosti. To olajša priključitev v omrežje na ciljni fizični lokaciji. Vendar pa večina preizkuševalcev peres uporablja Kali na VM ali zagonskem palčnem pogonu.

Upoštevajte, da je privzeta varnost Kali šibka, zato jo morate okrepiti, preden nanjo naredite ali shranite kar koli zaupnega.

2. Metasploit

Zaobiti varnost ciljnega sistema ni vedno samoumevno. Preizkuševalci peres se za izkoriščanje in pridobivanje dostopa ali nadzora zanašajo na ranljivosti v ciljnem sistemu. Kot si lahko predstavljate, je bilo v preteklih letih odkritih na tisoče ranljivosti na številnih platformah. Nemogoče je poznati vse te ranljivosti in njihove izkoriščanja, saj jih je veliko.

Tukaj nastopi Metasploit. Metasploit je odprtokodno varnostno ogrodje, ki ga je razvil Rapid 7. Uporablja se za skeniranje računalniških sistemov, omrežij in strežnikov za ranljivosti, da bi jih izkoristili ali dokumentirali.

Metasploit vsebuje več kot dva tisoč izkoriščanj na številnih platformah, kot so Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix in seveda, Windows. 

Poleg iskanja ranljivosti pentesterji Metasploit uporabljajo tudi za razvoj izkoriščanja, dostavo koristnega tovora, zbiranje informacij in vzdrževanje dostopa do ogroženega sistema.

Metasploit podpira nekatere Windows in Linux Operacijski sistemi in je ena od vnaprej nameščenih aplikacij na Kali.

3. Wireshark

Preden poskušajo obiti varnost sistema, poskušajo pentesterji zbrati čim več informacij o svoji tarči. To jim omogoča, da se odločijo za optimalen pristop k testiranju sistema. Eno od orodij, ki jih pentesterji uporabljajo med tem postopkom, je Wireshark.

Wireshark je analizator omrežnih protokolov, ki se uporablja za ugotavljanje prometa, ki poteka skozi omrežje. Omrežni strokovnjaki ga običajno uporabljajo za odpravljanje težav s povezavo TCP/IP, kot so težave z zakasnitvijo, padci paketov in zlonamerna dejavnost.

Vendar ga pentesterji uporabljajo za oceno ranljivosti omrežij. Poleg tega, da se naučite uporabljati samo orodje, morate biti seznanjeni tudi z nekaterimi omrežnimi koncepti, kot so sklad TCP/IP, branje in tolmačenje glav paketov, razumevanje usmerjanja, posredovanja vrat in dela DHCP, da ga boste lahko strokovno uporabljali.

 

Nekatere njegove ključne značilnosti so:

  • Lahko analizira velike količine podatkov.
  • Podpora za analizo in dešifriranje več sto protokolov.
  • Analiza omrežij v realnem času in brez povezave.
  • Zmogljivi filtri za zajem in prikaz.

 

Wireshark je na voljo v sistemih Windows, macOS, Linux, Solaris, FreeBSD, NetBSD in številnih drugih platformah. 

Sponzorirana vsebina:

4. Nmap

Pentesterji uporabljajo Nmap za zbiranje informacij in odkrivanje ranljivosti v omrežju. Nmap, okrajšava za network mapper, je skener vrat, ki se uporablja za odkrivanje omrežja. Nmap je bil zgrajen za hitro skeniranje velikih omrežij s stotisoči strojev. 

Takšni pregledi običajno prinesejo informacije, kot so vrste gostiteljev v omrežju, storitve (ime in različica aplikacije), ki jih ponujajo, ime in različica operacijskega sistema, ki ga izvajajo gostitelji, uporabljeni paketni filtri in požarni zidovi ter številne druge značilnosti. 

Pentesterji odkrijejo gostitelje, ki jih je mogoče izkoriščati, s skeniranjem Nmap. Nmap vam omogoča tudi spremljanje delovanja gostitelja in storitve v omrežju.

Nmap deluje v večjih operacijskih sistemih, kot so Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD in Solaris. Prav tako je vnaprej nameščen na Kali, kot zgornja orodja za testiranje penetracije.

5. Aircrack-ng

Omrežja WiFi so verjetno eden prvih sistemov, ki ste si želeli, da bi lahko vdrli. Konec koncev, kdo si ne bi želel "brezplačnega" WiFi-ja? Kot pentester bi morali imeti v svojem naboru orodij orodje za testiranje varnosti WiFi. In katero orodje je bolje uporabiti kot Aircrack-ng?

Aircrack-ng je odprtokodno orodje, ki ga pentesterji uporabljajo za delo z brezžičnimi omrežji. Vsebuje nabor orodij za ocenjevanje ranljivosti brezžičnega omrežja.

Vsa orodja Aircrack-ng so orodja ukazne vrstice. To pentesterjem olajša ustvarjanje skriptov po meri za napredno uporabo. Nekatere njegove ključne značilnosti so:

  • Spremljanje omrežnih paketov.
  • Napad prek vbrizgavanja paketov.
  • Preizkušanje zmogljivosti WiFi in gonilnika.
  • Razbijanje omrežij WiFi s šifrirnima protokoloma WEP in WPA PSK (WPA 1 in 2).
  • Lahko zajema in izvozi podatkovne pakete za nadaljnjo analizo z orodji tretjih oseb.

 

Aircrack-ng deluje predvsem v sistemu Linux (prihaja s Kali), vendar je na voljo tudi v sistemih Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris in eComStation 2.

6. Sqlmap

Nevaren sistem za upravljanje baz podatkov je vektor napadov, ki ga pentesterji pogosto uporabljajo za vstop v sistem. Podatkovne baze so sestavni del sodobnih aplikacij, kar pomeni, da so vseprisotne. Pomeni tudi, da bi pentesterji lahko vstopili v številne sisteme prek nevarnih DBMS-jev. 

Sqlmap je orodje za vstavljanje SQL, ki avtomatizira odkrivanje in izkoriščanje napak pri vstavljanju SQL, da bi prevzelo bazo podatkov. Pred Sqlmapom so pentesterji ročno izvajali napade z vbrizgavanjem SQL. To je pomenilo, da je za izvajanje tehnike potrebno predznanje.

Zdaj lahko celo začetniki uporabijo katero koli od šestih tehnik vbrizgavanja SQL, ki jih podpira Sqlmap (slepo na podlagi logičnih vrednosti, slepo na podlagi časa, na podlagi napak, na podlagi poizvedb UNION, naložene poizvedbe in izvenpasovno), da poskusijo vstopiti v bazo podatkov. 

Sqlmap lahko izvaja napade na široko paleto DBMS-jev, kot so MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 in SQLite. Za celoten seznam obiščite spletno mesto. 

 

Nekatere od njegovih najboljših lastnosti vključujejo:

  • Izvajanje ukazov v operacijskem sistemu ciljnega računalnika prek izvenpasovnih povezav.
  • Dostop do osnovnega datotečnega sistema ciljnega računalnika.
  • Lahko samodejno prepozna formate zgoščene vrednosti gesel in jih razbije z napadom po slovarju. 
  • Lahko vzpostavi povezavo med napadalčevim strojem in osnovnim OS strežnika baze podatkov, kar mu omogoči zagon terminala, seje Meterpreterja ali seje GUI prek VNC.
  • Podpora za stopnjevanje uporabniških privilegijev prek Metasploitovega Meterpreterja.

 

Sqlmap je zgrajen s Pythonom, kar pomeni, da se lahko izvaja na kateri koli platformi, ki ima nameščen tolmač Python.

Sponzorirana vsebina:

7. Hidra

Neverjetno je, kako šibka so gesla večine ljudi. Analiza najbolj priljubljenih gesel, ki so jih uporabljali uporabniki LinkedIna v letu 2012, je pokazala, da več kot 700,000 uporabnikov je imelo za svoja gesla '123456'!

Orodja, kot je Hydra, olajšajo odkrivanje šibkih gesel na spletnih platformah tako, da jih poskušajo vdreti. Hydra je vzporedno orodje za razbijanje gesel za prijavo v omrežje (no, to je zalogaj), ki se uporablja za razbijanje gesel na spletu.

Hydra se običajno uporablja z generatorji seznamov besed tretjih oseb, kot sta Crunch in Cupp, saj sama ne ustvarja seznamov besed. Če želite uporabljati Hydro, morate le določiti cilj, ki ga želite preizkusiti, vnesti seznam besed in zagnati.

Hydra podpira dolg seznam platform in omrežnih protokolov, kot so Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 in v2), Subversion, Telnet, VMware-Auth, VNC in XMPP.

Čeprav je Hydra vnaprej nameščena na Kali, je bila po besedah ​​njenih razvijalcev "preizkušena za čisto prevajanje v Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) in MacOS".

8. John The Ripper

Nenavadno ime na stran, John The Ripper je hiter, odprtokoden kreker gesel brez povezave. Vsebuje več krekerjev za gesla in omogoča tudi ustvarjanje krekerja po meri.

John The Ripper podpira veliko zgoščenih gesel in vrst šifer, zaradi česar je zelo vsestransko orodje. Razbijanje gesel podpira procesorje CPE, GPE in FPGA podjetja Openwall, razvijalca razbijalnika gesel.

Za uporabo Johna Razparača lahko izbirate med štirimi različnimi načini: način seznama besed, način posameznega vpoka, inkrementalni način in zunanji način. Vsak način ima načine za razbijanje gesel, ki so primerni za določene situacije. Napadi na Johna Razparača potekajo predvsem s pomočjo grobe sile in napadov po slovarju.

Čeprav je John The Ripper odprtokoden, nobena uradna izvorna različica ni na voljo (brezplačno). To lahko dobite tako, da se naročite na različico Pro, ki vključuje tudi več funkcij, kot je podpora za več vrst zgoščenih vrednosti.

John The Ripper je na voljo v 15 operacijskih sistemih (v času pisanja tega članka), vključno z macOS, Linux, Windows in celo Android.

9. Odriganje

Doslej smo razpravljali o testiranju omrežij, baz podatkov, WiFi in operacijskih sistemov, kaj pa spletne aplikacije? Vzpon SaaS je povzročil, da se je v preteklih letih pojavilo veliko spletnih aplikacij. 

Varnost teh aplikacij je prav tako pomembna, če ne celo bolj kot pri drugih platformah, ki smo jih pregledali, glede na to, da številna podjetja zdaj izdelujejo spletne aplikacije namesto namiznih.

Ko gre za orodja za testiranje penetracije za spletne aplikacije, je Burp Suite verjetno najboljši. Burp Suite je drugačen od katerega koli orodja na tem seznamu, s svojim elegantnim uporabniškim vmesnikom in visoko ceno.

Burp Suite je skener spletnih ranljivosti, ki ga je zgradil Portswigger Web Security za zaščito spletnih aplikacij z odpravljanjem napak in ranljivosti. Čeprav ima brezplačno izdajo skupnosti, ji manjka velik del ključnih funkcij.

Burp Suite ima različico Pro in različico za podjetja. Značilnosti profesionalne različice lahko združimo v tri; Funkcije ročnega testiranja prodora, napredni/avtomatizirani napadi po meri in samodejno skeniranje ranljivosti. 

Različica za podjetja vključuje vse funkcije Pro in nekatere druge funkcije, kot so integracija CI, razporejanje skeniranja, razširljivost za celotno podjetje. Stane tudi veliko več, in sicer 6,995 dolarjev, medtem ko različica Pro stane le 399 dolarjev.

Burp Suite je na voljo v sistemih Windows, Linux in macOS.

Sponzorirana vsebina:

10. MobSF

Več kot 80 % ljudi na svetu ima danes pametne telefone, zato je to zanesljiv način za cybercriminals napadati ljudi. Eden najpogostejših vektorjev napadov, ki jih uporabljajo, so aplikacije z ranljivostmi.

MobSF ali Mobile Security Framework je ogrodje za oceno varnosti mobilnih naprav, zgrajeno za avtomatizacijo analize zlonamerne programske opreme, testiranja s peresom ter statične in dinamične analize mobilnih aplikacij.

MobSF se lahko uporablja za analizo datotek aplikacij za Android, iOS in Windows (mobilne naprave). Ko so datoteke aplikacije analizirane, MobSF pripravi poročilo, ki povzema funkcionalnost aplikacije in podrobno opisuje možne težave, ki bi lahko omogočile nepooblaščen dostop do informacij na mobilnem telefonu.

MobSF izvaja dve vrsti analize mobilnih aplikacij: statično (povratni inženiring) in dinamično. Med statično analizo se mobilni telefon najprej dekompilira. Njegove datoteke se nato ekstrahirajo in analizirajo za morebitne ranljivosti. 

Dinamična analiza se izvede tako, da se aplikacija zažene na emulatorju ali resnični napravi in ​​nato opazuje dostop do občutljivih podatkov, nevarne zahteve in trdo kodirane podrobnosti. MobSF vključuje tudi spletni API fuzzer, ki ga poganja CappFuzz.

MobSF deluje v sistemih Linux, macOS in Windows, ki temeljijo na Ubuntu/Debianu. Ima tudi vnaprej zgrajeno sliko Dockerja. 

V zaključku…

Če bi že imeli nameščen Kali Linux, bi videli večino orodij na tem seznamu. Ostalo lahko namestite sami). Ko končate z namestitvijo orodij, ki jih potrebujete, je naslednji korak, da se jih naučite uporabljati. Večina orodij je precej enostavnih za uporabo in preden se zaveš, bi bil že na dobri poti, da izboljšaš varnost svojih strank z novimi nabori spretnosti.