L-aqwa 10 Għodod għall-Ittestjar tal-Penetrazzjoni

op 10 Għodod għall-ittestjar tal-pinna 2022

1. Kali Linux

Kali mhix għodda per se. Hija distribuzzjoni open-source tas-sistema operattiva Linux mibnija għaliha informazzjoni kompiti tas-sigurtà bħar-riċerka tas-sigurtà, inġinerija inversa, forensika tal-kompjuter, u, inti guess it, ittestjar tal-penetrazzjoni.

Kali fih diversi għodod għall-ittestjar tal-penetrazzjoni, li wħud minnhom tara fuq din il-lista hekk kif taqra. Dawn l-għodod jistgħu jagħmlu kważi dak kollu li trid meta niġu għall-ittestjar tal-pinna. Trid twettaq attakk ta 'injezzjoni SQL, tiskjera payload, tixxaqqaq password? Hemm għodda għal dan.

Kienet tkun magħrufa bħala Backtrack qabel l-isem attwali tagħha, Kali. Bħalissa hija miżmuma minn Offensive Security li toħroġ aġġornamenti għall-OS darba fil-waqt biex iżid għodod ġodda, ittejjeb il-kompatibilità, u tappoġġja aktar ħardwer.

Ħaġa waħda aqwa dwar Kali hija l-firxa wiesgħa ta 'pjattaformi li taħdem fuqha. Tista 'taħdem Kali fuq tagħmir mobbli, Docker, ARM, Amazon Web Services, Windows Subsystem għal Linux, Magni Virtwali, u bare metal. 

Prattika komuni tat-testers tal-pinna hija li jgħabbu l-pis tal-lampun b'Kali minħabba d-daqs żgħir tagħhom. Dan jagħmilha faċli biex titwaħħal f'netwerk fil-post fiżiku tal-mira. Madankollu, ħafna mit-testers tal-pinna jużaw Kali fuq VM jew thumb drive bootable.

Innota li s-sigurtà default ta 'Kali hija dgħajfa, għalhekk għandek bżonn issaħħaħha qabel ma tagħmel jew taħżen xi ħaġa kunfidenzjali fuqha.

2. Metasploit

Il-bypass tas-sigurtà ta 'sistema fil-mira mhux dejjem hija mogħtija. It-testers tal-pinna jiddependu fuq vulnerabbiltajiet fi ħdan sistema fil-mira biex jisfruttaw u jiksbu aċċess jew kontroll. Kif tista 'timmaġina, eluf ta' vulnerabbiltajiet ġew skoperti fuq firxa wiesgħa ta 'pjattaformi matul is-snin. Huwa impossibbli li tkun taf dawn il-vulnerabbiltajiet kollha u l-isfrutti tagħhom, peress li huma numerużi.

Dan huwa fejn jidħol Metasploit Metasploit huwa qafas tas-sigurtà open-source żviluppat minn Rapid 7. Jintuża biex jiskennja s-sistemi tal-kompjuter, netwerks, u servers għal vulnerabbiltajiet biex jisfruttawhom jew jiddokumentawhom.

Metasploit fih aktar minn elfejn sfruttament fuq firxa wiesgħa ta’ pjattaformi, bħal Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, u ovvjament, Windows. 

Minbarra l-iskannjar għall-vulnerabbiltajiet, pentesters jużaw ukoll Metasploit għall-iżvilupp tal-isfruttament, il-kunsinna tat-tagħbija, il-ġbir tal-informazzjoni, u ż-żamma tal-aċċess fuq sistema kompromessa.

Metasploit jappoġġja xi Windows u Linux sistemi operattivi u hija waħda mill-apps installati minn qabel fuq Kali.

3. Wireshark

Qabel ma jippruvaw jevitaw is-sigurtà ta 'sistema, pentesters jippruvaw jiġbru informazzjoni kemm jistgħu dwar il-mira tagħhom. Jekk tagħmel dan, tippermettilhom jiddeċiedu dwar l-aħjar approċċ għall-ittestjar tas-sistema. Waħda mill-għodod li jużaw il-pentesters matul dan il-proċess hija Wireshark.

Wireshark huwa analizzatur tal-protokoll tan-netwerk użat biex jagħmel sens tat-traffiku li jgħaddi minn netwerk. Il-professjonisti tan-netwerk normalment jużawha biex issolvi l-problemi ta 'kwistjonijiet ta' konnessjoni TCP/IP bħal kwistjonijiet ta 'latency, pakketti waqgħu, u attività malizzjuża.

Madankollu, pentesters jużawha biex jevalwaw in-netwerks għal vulnerabbiltajiet. Minbarra li titgħallem kif tuża l-għodda nnifisha, trid ukoll tkun familjari ma 'xi kunċetti ta' netwerking bħal stack TCP/IP, qari u interpretazzjoni ta 'headers tal-pakketti, fehim tar-rotot, port forwarding, u xogħol DHCP biex tużah b'mod profiċjenti.

 

Xi wħud mill-karatteristiċi ewlenin tagħha huma:

  • Jista' janalizza volumi kbar ta' data.
  • Appoġġ għall-analiżi u d-deċifrar ta 'mijiet ta' protokolli.
  • Analiżi tan-netwerks f'ħin reali u offline.
  • Filtri qawwija ta 'qbid u wiri.

 

Wireshark huwa disponibbli fuq Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, u ħafna pjattaformi oħra. 

Kontenut sponsorjat:

4. Nmap

Pentesters jużaw Nmap biex jiġbru informazzjoni u jiskopru vulnerabbiltajiet fuq netwerk. Nmap, qasir għal network mapper, huwa skaner tal-port użat għall-iskoperta tan-netwerk. Nmap inbena biex jiskennja netwerks kbar b'mijiet ta 'eluf ta' magni, malajr. 

Tali skans normalment jagħtu informazzjoni bħat-tipi ta 'hosts fuq in-netwerk, servizzi (isem u verżjoni tal-applikazzjoni) li joffru, l-isem u l-verżjoni tal-OS li qed jaħdmu l-hosts, filtri tal-pakketti u firewalls li qed jintużaw, u ħafna karatteristiċi oħra. 

Huwa permezz ta 'skans Nmap li pentesters jiskopru hosts sfruttabbli. Nmap iħallik ukoll tissorvelja l-uptime tal-host u tas-servizz fuq netwerk.

Nmap jaħdem fuq sistemi operattivi ewlenin bħal Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, u Solaris. Jiġi wkoll installat minn qabel fuq Kali bħall-għodod tal-ittestjar tal-penetrazzjoni hawn fuq.

5. Aircrack-ng

Netwerks WiFi huma probabbilment waħda mill-ewwel sistemi li xtaqt li tista 'hack. Wara kollox, min ma jkunx irid WiFi "b'xejn"? Bħala pentester, għandu jkollok għodda biex tittestja s-sigurtà tal-WiFi fis-sett ta 'għodda tiegħek. U liema għodda aħjar li tuża minn Aircrack-ng?

Aircrack-ng hija għodda open-source pentesters jużaw biex jittrattaw netwerks bla fili. Fiha sett ta’ għodod użati biex jivvalutaw netwerk bla fili għal vulnerabbiltajiet.

L-għodod kollha Aircrack-ng huma għodod tal-linja tal-kmand. Dan jagħmilha faċli għall-pentesters biex joħolqu skripts personalizzati għal użu avvanzat. Xi wħud mill-karatteristiċi ewlenin tagħha huma:

  • Monitoraġġ tal-pakketti tan-netwerk.
  • Jattakkaw permezz ta' injezzjoni ta' pakkett.
  • Ittestjar tal-kapaċitajiet tal-WiFi u tas-sewwieq.
  • Cracking netwerks WiFi bi protokolli ta 'encryption WEP u WPA PSK (WPA 1 u 2).
  • Jista 'jaqbad u jesporta pakketti tad-dejta għal aktar analiżi minn għodod ta' partijiet terzi.

 

Aircrack-ng jaħdem primarjament fuq Linux (jiġi ma' Kali) iżda huwa wkoll disponibbli fuq Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, u eComStation 2.

6. Sqlmap

Sistema ta 'ġestjoni ta' database mhux sigura hija pentesters vettur ta 'attakk spiss jużaw biex jidħlu f'sistema. Id-databases huma partijiet integrali ta' applikazzjonijiet moderni, li jfisser li huma kullimkien. Ifisser ukoll li pentesters jistgħu jidħlu f'ħafna sistemi permezz ta 'DBMSs mhux sikuri. 

Sqlmap hija għodda ta 'injezzjoni SQL li awtomat l-iskoperta u l-isfruttament ta' difetti ta 'injezzjoni SQL sabiex tieħu f'idejha database. Qabel Sqlmap, pentesters mexxew attakki ta 'injezzjoni SQL manwalment. Dan kien ifisser li l-eżekuzzjoni tat-teknika kienet teħtieġ għarfien minn qabel.

Issa, anke dawk li jibdew jistgħu jużaw kwalunkwe waħda mis-sitt tekniki ta’ injezzjoni SQL appoġġjati minn Sqlmap (għomja bbażata fuq boolean, blind ibbażat fuq il-ħin, ibbażata fuq żbalji, ibbażata fuq mistoqsijiet UNION, mistoqsijiet f’munzelli, u barra mill-medda) biex jippruvaw jidħlu database. 

Sqlmap jista 'jwettaq attakki fuq firxa wiesgħa ta' DBMSs bħal MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, u SQLite. Żur il-websajt għal lista sħiħa. 

 

Uħud mill-karatteristiċi ewlenin tagħha jinkludu:

  • Eżekuzzjoni ta 'kmandi fuq l-OS tal-magna fil-mira, permezz ta' konnessjonijiet barra mill-banda.
  • Aċċess għas-sistema ta 'fajls sottostanti tal-magna fil-mira.
  • Jista' jirrikonoxxi awtomatikament il-formati tal-hash tal-password, u jaqtagħhom billi juża attakk ta' dizzjunarju. 
  • Jista 'jistabbilixxi konnessjoni bejn il-magna tal-attakkant u l-OS sottostanti tas-server tad-database, li jippermettilha tniedi terminal, sessjoni Meterpreter, jew sessjoni GUI permezz ta' VNC.
  • Appoġġ għall-eskalazzjoni tal-privileġġ tal-utent permezz tal-Meterpreter ta' Metasploit.

 

Sqlmap huwa mibni b'Python, li jfisser li jista' jaħdem fuq kwalunkwe pjattaforma li jkollha l-interpretu Python installat.

Kontenut sponsorjat:

7. Hydra

Huwa inkredibbli kemm huma dgħajfa l-passwords tal-biċċa l-kbira tan-nies. Analiżi tal-passwords l-aktar popolari użati mill-utenti ta’ LinkedIn fl-2012 żvelat dan aktar minn 700,000 utent kellhom '123456' bħala l-passwords tagħhom!

Għodod bħal Hydra jagħmluha faċli biex tiskopri passwords dgħajfa fuq pjattaformi onlajn billi tipprova tkisserhom. Hydra huwa parallelized network login password cracker (tajjeb, that's a mouthful) użat biex jaqtgħu passwords online.

Hydra normalment tintuża ma 'ġeneraturi ta' wordlist ta 'partijiet terzi bħal Crunch u Cupp, peress li ma tiġġenerax wordlists innifsu. Biex tuża Hydra, kull ma trid tagħmel hu li tispeċifika l-mira li tkun qed tittestja l-pinna, tgħaddi lista ta’ kliem, u tmexxi.

Hydra tappoġġja lista twila ta' pjattaformi u protokolli tan-netwerk bħal Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Semmiegħ, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 u v2), Subversion, Telnet, VMware-Auth, VNC, u XMPP.

Għalkemm Hydra tiġi installata minn qabel fuq Kali, ġiet "ittestjata biex tikkompila b'mod nadif fuq Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) u MacOS", skont l-iżviluppaturi tagħha.

8. John The Ripper

Isem stramb imwarrba, John The Ripper huwa veloċi, open-source, offline password cracker. Fiha diversi crackers tal-password u wkoll iħallik toħloq cracker personalizzat.

John The Ripper jappoġġja bosta tipi ta 'hash u ċifra tal-password li jagħmluha għodda versatili ħafna. Il-cracker tal-password jappoġġja CPUs, GPUs, kif ukoll FPGAs minn Openwall, l-iżviluppaturi tal-cracker tal-password.

Biex tuża l-John The Ripper inti tagħżel minn erba 'modi differenti: mod lista ta' kliem, modalità crack waħda, modalità inkrementali, u modalità esterna. Kull modalità għandha modi ta 'qsim tal-passwords li jagħmluha adattata għal ċerti sitwazzjonijiet. L-attakki ta' John The Ripper huma prinċipalment permezz ta' attakki ta' forza bruta u dizzjunarju.

Għalkemm John The Ripper huwa sors miftuħ, l-ebda bini nattiv uffiċjali mhu disponibbli (b'xejn). Tista 'tikseb dan billi tissottoskrivi għall-verżjoni Pro, li tinkludi wkoll aktar karatteristiċi bħall-appoġġ għal aktar tipi ta' hash.

John The Ripper huwa disponibbli fuq 15-il sistema operattiva (fil-ħin tal-kitba ta 'dan) inklużi macOS, Linux, Windows, u anke Android.

9. Burp suite

S'issa, iddiskutejna l-ittestjar tan-netwerks, id-databases, il-WiFi, u s-sistemi operattivi, imma xi ngħidu dwar l-apps tal-web? Iż-żieda tas-SaaS wasslet biex tfaċċaw ħafna apps tal-web matul is-snin. 

Is-sigurtà ta 'dawn l-apps hija daqstant importanti, jekk mhux aktar minn pjattaformi oħra li eżaminajna, meta wieħed iqis li ħafna kumpaniji issa jibnu apps tal-web minflok apps tad-desktop.

Meta niġu għall-għodod tal-ittestjar tal-penetrazzjoni għall-apps tal-web, Burp Suite hija probabbilment l-aħjar waħda hemmhekk. Burp Suite hija differenti minn kwalunkwe għodda f'din il-lista, bl-interface tal-utent sleek tagħha u bi prezzijiet għoljin.

Burp Suite huwa skaner tal-vulnerabbiltà tal-web mibni minn Portswigger Web Security biex jipproteġi l-applikazzjonijiet tal-web billi jelimina d-difetti u l-vulnerabbiltajiet. Għalkemm għandha edizzjoni komunitarja b'xejn, hija nieqsa minn biċċa kbira mill-karatteristiċi ewlenin tagħha.

Burp Suite għandha verżjoni Pro u verżjoni intrapriża. Il-karatteristiċi tal-verżjoni professjonali jistgħu jinġabru fi tlieta; Karatteristiċi tal-ittestjar tal-penetrazzjoni manwali, attakki awtomatizzati avvanzati/personalizzati, u skanjar tal-vulnerabbiltà awtomatizzat. 

Il-verżjoni tal-intrapriża tinkludi l-karatteristiċi kollha tal-Pro u xi karatteristiċi oħra bħall-integrazzjoni tas-CI, l-iskedar tal-iskanjar, l-iskalabbiltà mal-intrapriża kollha. Tiswa ħafna aktar ukoll għal $6,995, filwaqt li l-verżjoni Pro tiswa biss $399.

Burp Suite hija disponibbli fuq Windows, Linux, u macOS.

Kontenut sponsorjat:

10. MobSF

Aktar minn 80% tan-nies fid-dinja llum għandhom smartphones, għalhekk huwa mod affidabbli għal cybercriminals biex jattakkaw lin-nies. Wieħed mill-aktar vettori ta 'attakk komuni li jużaw huwa apps b'vulnerabbiltajiet.

MobSF jew Mobile Security Framework huwa qafas ta' valutazzjoni tas-sigurtà mobbli, tajjeb, mibni biex awtomat l-analiżi tal-malware, l-ittestjar tal-pinna, u l-analiżi statika u dinamika tal-apps mobbli.

MobSF jista 'jintuża biex janalizza fajls ta' app Android, iOS, u Windows (mobbli). Ladarba l-fajls tal-app jiġu analizzati, MobSF jipprepara rapport li jiġbor fil-qosor il-funzjonalità tal-app, kif ukoll jagħti dettalji dwar kwistjonijiet potenzjali li jistgħu jippermettu aċċess mhux awtorizzat għall-informazzjoni fuq mowbajl.

MobSF iwettaq żewġ tipi ta 'analiżi fuq apps mobbli: statiċi (inġinerija inversa) u dinamiċi. Waqt analiżi statika, mobbli l-ewwel jiġi dekompilat. Il-fajls tagħha mbagħad jiġu estratti u analizzati għal vulnerabbiltajiet potenzjali. 

L-analiżi dinamika titwettaq billi tħaddem l-app fuq emulatur jew apparat reali u mbagħad tosservaha għal aċċess għal dejta sensittiva, talbiet mhux sikuri, u dettalji kodifikati. MobSF jinkludi wkoll fuzzer Web API mħaddem minn CappFuzz.

MobSF jaħdem fuq Linux, macOS u Windows ibbażat fuq Ubuntu/Debian. Għandu wkoll immaġni Docker mibnija minn qabel. 

Fil-konklużjoni…

Kieku diġà kellek Kali Linux installat qabel issa, kont tara ħafna mill-għodod f'din il-lista. Il-bqija tista 'tinstalla waħdek). Ladarba tkun lest l-installazzjoni tal-għodod li għandek bżonn, il-pass li jmiss huwa li titgħallem kif tużahom. Ħafna mill-għodod huma pjuttost faċli biex tużah, u qabel ma tkun taf, int tkun fi triqtek biex ittejjeb is-sigurtà tal-klijenti tiegħek b'settijiet ta' ħiliet ġodda.