Топ 10 на инструмента за тестване на проникване

op 10 Инструменти за тестване на писалка 2022 г

1. Kali Linux

Кали сама по себе си не е инструмент. Това е дистрибуция с отворен код на операционната система Linux, създадена за информация задачи по сигурността като проучване на сигурността, обратно инженерство, компютърна криминалистика и, познахте, тестване за проникване.

Kali съдържа няколко инструмента за тестване на проникване, някои от които ще видите в този списък, докато четете. Тези инструменти могат да направят почти всичко, което искате, когато става въпрос за тестване с писалка. Искате ли да извършите атака чрез SQL инжектиране, да внедрите полезен товар, да разбиете парола? Има инструменти за това.

Преди е бил известен като Backtrack преди сегашното си име Kali. В момента се поддържа от Offensive Security, които пускат актуализации на операционната система от време на време, за да добавят нови инструменти, да подобрят съвместимостта и да поддържат повече хардуер.

Едно невероятно нещо за Kali е широката гама от платформи, на които работи. Можете да стартирате Kali на мобилни устройства, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine и bare metal. 

Обичайна практика на тестерите на химикалки е да зареждат малинова пика с Kali поради малкия им размер. Това улеснява включването му в мрежа на физическото местоположение на целта. Повечето тестери на писалки обаче използват Kali на виртуална машина или стартиращо флаш устройство.

Имайте предвид, че защитата по подразбиране на Kali е слаба, така че трябва да я подсилите, преди да правите или съхранявате нещо поверително в нея.

2. Метасплойт

Заобикалянето на сигурността на целевата система не винаги е даденост. Тестерите на писалки разчитат на уязвимости в целевата система, за да експлоатират и получат достъп или контрол. Както можете да си представите, през годините са открити хиляди уязвимости в широк набор от платформи. Невъзможно е да се знаят всички тези уязвимости и техните подвизи, тъй като те са многобройни.

Тук се намесва Metasploit. Metasploit е рамка за сигурност с отворен код, разработена от Rapid 7. Използва се за сканиране на компютърни системи, мрежи и сървъри за уязвимости, за да ги използва или документира.

Metasploit съдържа повече от две хиляди експлойта в широк набор от платформи, като Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix и разбира се, Windows. 

Освен сканиране за уязвимости, пентестерите също използват Metasploit за разработка на експлойт, доставка на полезен товар, събиране на информация и поддържане на достъп до компрометирана система.

Metasploit поддържа някои Windows и Linux операционна система и е едно от предварително инсталираните приложения на Kali.

3. Wireshark

Преди да се опитат да заобиколят сигурността на дадена система, пентестерите се опитват да съберат възможно най-много информация за целта си. Това им позволява да решат кой е оптималният подход за тестване на системата. Един от инструментите, които пентестърите използват по време на този процес, е Wireshark.

Wireshark е анализатор на мрежови протоколи, използван за осмисляне на трафика, преминаващ през мрежа. Мрежовите специалисти обикновено го използват за отстраняване на проблеми с TCP/IP връзката, като проблеми със закъснението, изпуснати пакети и злонамерена дейност.

Пентестерите обаче го използват, за да оценят мрежите за уязвимости. Освен да научите как да използвате самия инструмент, вие също трябва да сте запознати с някои мрежови концепции като TCP/IP стек, четене и интерпретиране на заглавки на пакети, разбиране на маршрутизиране, пренасочване на портове и DHCP работа, за да го използвате умело.

 

Някои от основните му характеристики са:

  • Може да анализира големи обеми от данни.
  • Поддръжка за анализ и декриптиране на стотици протоколи.
  • Анализ на мрежи в реално време и офлайн.
  • Мощни филтри за улавяне и показване.

 

Wireshark се предлага на Windows, macOS, Linux, Solaris, FreeBSD, NetBSD и много други платформи. 

Спонсорирано съдържание:

4. Nmap

Пентестерите използват Nmap за събиране на информация и откриване на уязвимости в мрежа. Nmap, съкращение от network mapper, е порт скенер, използван за откриване на мрежа. Nmap е създаден да сканира бързо големи мрежи със стотици хиляди машини. 

Такива сканирания обикновено дават информация като типовете хостове в мрежата, услугите (име и версия на приложението), които предлагат, името и версията на операционната система, която хостовете изпълняват, използваните филтри за пакети и защитни стени и много други характеристики. 

Именно чрез Nmap сканиране пентестерите откриват експлоатируеми хостове. Nmap също ви позволява да наблюдавате времето за работа на хоста и услугата в мрежа.

Nmap работи на основни операционни системи като Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD и Solaris. Той също така идва предварително инсталиран на Kali като инструментите за тестване на проникване по-горе.

5. Aircrack-нг

WiFi мрежите вероятно са една от първите системи, които сте искали да хакнете. В крайна сметка, кой не би искал „безплатен“ WiFi? Като пентестър трябва да имате инструмент за тестване на сигурността на WiFi във вашия набор от инструменти. И какъв по-добър инструмент за използване от Aircrack-ng?

Aircrack-ng е инструмент с отворен код, който пентестърите използват за работа с безжични мрежи. Той съдържа набор от инструменти, използвани за оценка на безжична мрежа за уязвимости.

Всички инструменти на Aircrack-ng са инструменти от команден ред. Това улеснява пентестърите да създават персонализирани скриптове за разширена употреба. Някои от основните му характеристики са:

  • Мониторинг на мрежови пакети.
  • Атака чрез инжектиране на пакети.
  • Тестване на WiFi и възможности на драйвера.
  • Кракване на WiFi мрежи с WEP и WPA PSK (WPA 1 и 2) протоколи за криптиране.
  • Може да улавя и експортира пакети с данни за допълнителен анализ от инструменти на трети страни.

 

Aircrack-ng работи предимно на Linux (доставя се с Kali), но е наличен и на Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris и eComStation 2.

6. Sqlmap

Несигурна система за управление на база данни е вектор на атака, който пентестърите често използват, за да влязат в система. Базите данни са неразделна част от съвременните приложения, което означава, че са повсеместни. Това също означава, че пентестерите могат да влязат в много системи чрез несигурни СУБД. 

Sqlmap е инструмент за SQL инжектиране, който автоматизира откриването и използването на пропуски на SQL инжектиране, за да поеме база данни. Преди Sqlmap пентестерите изпълняваха ръчно SQL инжекционни атаки. Това означаваше, че изпълнението на техниката изисква предварителни познания.

Сега дори начинаещите могат да използват всяка от шестте техники за SQL инжектиране, поддържани от Sqlmap (булева сляпа, базирана на време сляпа, базирана на грешки, базирана на UNION заявка, подредени заявки и извънлентова), за да се опитат да влязат в база данни. 

Sqlmap може да извършва атаки срещу широк набор от СУБД като MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 и SQLite. Посетете уебсайта за пълен списък. 

 

Някои от най-добрите му характеристики включват:

  • Изпълнение на команди на операционната система на целевата машина, чрез връзки извън лентата.
  • Достъп до основната файлова система на целевата машина.
  • Може автоматично да разпознава хеш формати на пароли и да ги разбива с помощта на речникова атака. 
  • Може да установи връзка между атакуващата машина и основната ОС на сървъра на базата данни, което му позволява да стартира терминал, сесия на Meterpreter или GUI сесия чрез VNC.
  • Поддръжка за повишаване на потребителските привилегии чрез Meterpreter на Metasploit.

 

Sqlmap е изграден с Python, което означава, че може да работи на всяка платформа, която има инсталиран интерпретатор на Python.

Спонсорирано съдържание:

7. хидра

Невероятно е колко слаби са паролите на повечето хора. Това разкри анализ на най-популярните пароли, използвани от потребителите на LinkedIn през 2012 г повече от 700,000 123456 потребители са имали 'XNUMX' като пароли!

Инструменти като Hydra улесняват откриването на слаби пароли на онлайн платформи, като се опитват да ги разбият. Hydra е програма за разбиване на пароли за паралелно влизане в мрежата (е, това е пълна хапка), използвана за разбиване на пароли онлайн.

Hydra обикновено се използва с генератори на списъци с думи на трети страни като Crunch и Cupp, тъй като самата тя не генерира списъци с думи. За да използвате Hydra, всичко, което трябва да направите, е да посочите целта, която ще тествате, да въведете списък с думи и да стартирате.

Hydra поддържа дълъг списък от платформи и мрежови протоколи като Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Слушател, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 и v2), Subversion, Telnet, VMware-Auth, VNC и XMPP.

Въпреки че Hydra идва предварително инсталиран на Kali, той е „тестван за чисто компилиране на Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) и MacOS“, според неговите разработчици.

8. Джон Изкормвача

Като оставим странното име настрана, John The Ripper е бърза програма за разбиване на пароли офлайн с отворен код. Той съдържа няколко кракера за пароли и също така ви позволява да създадете персонализиран кракер.

John The Ripper поддържа много хеш пароли и видове шифъри, което го прави много гъвкав инструмент. Програмата за кракване на пароли поддържа CPU, GPU, както и FPGA от Openwall, разработчиците на програмата за кракване на пароли.

За да използвате John The Ripper, вие избирате от четири различни режима: режим на списък с думи, режим на един крак, инкрементален режим и външен режим. Всеки режим има начини за разбиване на пароли, които го правят подходящ за определени ситуации. Атаките на John The Ripper са главно чрез груба сила и речникови атаки.

Въпреки че John The Ripper е с отворен код, не е налична официална нативна компилация (безплатно). Можете да получите това, като се абонирате за Pro версията, която включва и повече функции, като поддръжка за повече типове хеш.

John The Ripper се предлага на 15 операционни системи (по време на писане на това), включително macOS, Linux, Windows и дори Android.

9. Оригване Suite

Досега обсъждахме тестване на мрежи, бази данни, WiFi и операционни системи, но какво да кажем за уеб приложенията? Възходът на SaaS доведе до появата на много уеб приложения през годините. 

Сигурността на тези приложения е също толкова важна, ако не и повече от другите платформи, които сме изследвали, като се има предвид, че много компании сега създават уеб приложения вместо десктоп приложения.

Когато става въпрос за инструменти за тестване на проникване за уеб приложения, Burp Suite е може би най-добрият там. Burp Suite не прилича на нито един от инструментите в този списък със своя елегантен потребителски интерфейс и високи цени.

Burp Suite е скенер за уеб уязвимости, създаден от Portswigger Web Security за защита на уеб приложенията чрез изкореняване на пропуски и уязвимости. Въпреки че има безплатно издание на общността, липсва голяма част от ключовите му функции.

Burp Suite има Pro версия и корпоративна версия. Характеристиките на професионалната версия могат да бъдат групирани в три; Функции за ръчно тестване за проникване, разширени/персонализирани автоматизирани атаки и автоматизирано сканиране за уязвимости. 

Корпоративната версия включва всички Pro функции и някои други функции като CI интеграция, планиране на сканиране, мащабируемост на ниво предприятие. Освен това струва много повече на $6,995, докато Pro версията струва само $399.

Burp Suite е достъпен за Windows, Linux и macOS.

Спонсорирано съдържание:

10. MobSF

Повече от 80% от хората в света днес имат смартфони, така че това е надежден начин за киберпрестъпници да нападат хора. Един от най-честите вектори за атака, който използват, са приложенията с уязвимости.

MobSF или Mobile Security Framework е рамка за оценка на мобилната сигурност, създадена за автоматизиране на анализа на зловреден софтуер, тестване с писалка и статичен и динамичен анализ на мобилни приложения.

MobSF може да се използва за анализиране на файлове на приложения за Android, iOS и Windows (мобилни). След като файловете на приложението бъдат анализирани, MobSF изготвя отчет, обобщаващ функционалността на приложението, както и подробно описание на потенциални проблеми, които биха позволили неоторизиран достъп до информация на мобилен телефон.

MobSF извършва два вида анализ на мобилни приложения: статичен (обратен инженеринг) и динамичен. По време на статичен анализ мобилният телефон първо се декомпилира. След това файловете му се извличат и анализират за потенциални уязвимости. 

Динамичният анализ се извършва чрез стартиране на приложението на емулатор или реално устройство и след това наблюдение за достъп до чувствителни данни, несигурни заявки и твърдо кодирани подробности. MobSF включва и уеб API fuzzer, захранван от CappFuzz.

MobSF работи на базирани на Ubuntu/Debian Linux, macOS и Windows. Освен това има предварително изградено изображение на Docker. 

В заключение…

Ако вече сте имали инсталиран Kali Linux преди това, щяхте да видите повечето от инструментите в този списък. Останалите можете да инсталирате сами). След като приключите с инсталирането на необходимите инструменти, следващата стъпка е да се научите как да ги използвате. Повечето от инструментите са доста лесни за използване и преди да се усетите, ще сте на път да подобрите сигурността на клиентите си с нови набори от умения.

Как да подправите MAC адрес

MAC адреси и MAC спуфинг: Изчерпателно ръководство

MAC адрес и MAC Spoofing: Изчерпателно ръководство Въведение От улесняване на комуникацията до активиране на сигурни връзки, MAC адресите играят основна роля при идентифицирането на устройства

Прочети повече »