10 nejlepších nástrojů pro testování penetrace

op 10 Nástroje pro testování per 2022

1. Kali Linux

Kali není nástroj jako takový. Jedná se o open-source distribuci operačního systému Linux vytvořený pro informace bezpečnostní úkoly, jako je bezpečnostní výzkum, reverzní inženýrství, počítačová forenzní analýza a, uhodli jste, penetrační testování.

Kali obsahuje několik nástrojů pro testování penetrace, z nichž některé byste při čtení viděli v tomto seznamu. Tyto nástroje mohou dělat téměř vše, co chcete, pokud jde o testování perem. Chcete provést útok SQL injection, nasadit užitečné zatížení, prolomit heslo? Jsou na to nástroje.

Dříve byla známá jako Backtrack před svým současným názvem Kali. V současné době je spravován společností Offensive Security, která vydává aktualizace operačního systému jednou za čas, aby přidala nové nástroje, zlepšila kompatibilitu a podpořila více hardwaru.

Jedna úžasná věc na Kali je široká škála platforem, na kterých běží. Kali můžete spouštět na mobilních zařízeních, Dockeru, ARM, Amazon Web Services, Windows Subsystem pro Linux, Virtual Machine a na holém kovu. 

Běžnou praxí perových testerů je nahrát malinový pis pomocí Kali kvůli jejich malé velikosti. Díky tomu je snadné jej zapojit do sítě ve fyzickém umístění cíle. Většina testerů pera však používá Kali na virtuálním počítači nebo zaváděcím flash disku.

Všimněte si, že výchozí zabezpečení Kali je slabé, takže jej musíte posílit, než na něm uděláte nebo uložíte cokoli důvěrného.

2. Metasploit

Obcházení zabezpečení cílového systému není vždy samozřejmostí. Testeři per se při zneužití a získání přístupu nebo kontroly spoléhají na zranitelnosti v cílovém systému. Jak si dokážete představit, v průběhu let byly na široké škále platforem objeveny tisíce zranitelností. Je nemožné znát všechny tyto zranitelnosti a jejich zneužití, protože jich je mnoho.

Zde přichází na řadu Metasploit. Metasploit je open-source bezpečnostní rámec vyvinutý Rapid 7. Používá se ke skenování počítačových systémů, sítí a serverů na zranitelnosti za účelem jejich zneužití nebo zdokumentování.

Metasploit obsahuje více než dva tisíce exploitů napříč širokou škálou platforem, jako jsou Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix a samozřejmě, Okna. 

Kromě skenování zranitelností používají pentesteri Metasploit také pro vývoj exploitu, doručování užitečného zatížení, shromažďování informací a udržování přístupu k kompromitovanému systému.

Metasploit podporuje některá Windows a Linux operační systémy a je to jedna z předinstalovaných aplikací na Kali.

3. Wireshark

Než se pokusí obejít zabezpečení systému, pokusí se pentesterové o svém cíli shromáždit co nejvíce informací. Díky tomu se mohou rozhodnout pro optimální přístup k testování systému. Jedním z nástrojů, který pentesteri během tohoto procesu používají, je Wireshark.

Wireshark je analyzátor síťových protokolů, který se používá k pochopení provozu procházejícího sítí. Síťoví profesionálové jej obvykle používají k řešení problémů s připojením TCP/IP, jako jsou problémy s latencí, zahozené pakety a škodlivé aktivity.

Pentesters jej však používají k posouzení zranitelnosti sítí. Kromě toho, že se naučíte používat nástroj samotný, musíte být také obeznámeni s některými síťovými koncepty, jako je zásobník TCP/IP, čtení a interpretace hlaviček paketů, porozumění směrování, přesměrování portů a práci DHCP, abyste jej mohli správně používat.

 

Některé z jeho klíčových funkcí jsou:

  • Dokáže analyzovat velké objemy dat.
  • Podpora analýzy a dešifrování stovek protokolů.
  • Analýza sítí v reálném čase a offline.
  • Výkonné filtry pro zachycení a zobrazení.

 

Wireshark je k dispozici na Windows, macOS, Linux, Solaris, FreeBSD, NetBSD a mnoha dalších platformách. 

Sponzorovaný obsah:

4. Nmap

Pentesters používají Nmap ke shromažďování informací a zjišťování zranitelností v síti. Nmap, zkratka pro network mapper, je skener portů používaný pro zjišťování sítě. Nmap byl vytvořen pro rychlé skenování velkých sítí se stovkami tisíc počítačů. 

Takové kontroly obvykle poskytují informace, jako jsou typy hostitelů v síti, služby (název a verze aplikace), které nabízejí, název a verze operačního systému, na kterém hostitelé běží, používané paketové filtry a firewally a mnoho dalších charakteristik. 

Prostřednictvím skenů Nmap pentesterové objevují zneužitelné hostitele. Nmap také umožňuje monitorovat dobu provozu hostitele a služby v síti.

Nmap běží na hlavních operačních systémech, jako jsou Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD a Solaris. Je také předinstalovaný na Kali jako výše uvedené nástroje pro testování penetrace.

5. Aircrack-ng

WiFi sítě jsou pravděpodobně jedním z prvních systémů, které jste si přáli hacknout. Koneckonců, kdo by nechtěl „bezplatnou“ WiFi? Jako pentester byste měli mít v sadě nástrojů nástroj pro testování zabezpečení WiFi. A jaký lepší nástroj použít než Aircrack-ng?

Aircrack-ng je open-source nástroj, který penteři používají k práci s bezdrátovými sítěmi. Obsahuje sadu nástrojů používaných k posouzení zranitelnosti bezdrátové sítě.

Všechny nástroje Aircrack-ng jsou nástroje příkazového řádku. To usnadňuje pentesterům vytvářet vlastní skripty pro pokročilé použití. Některé z jeho klíčových funkcí jsou:

  • Monitorování síťových paketů.
  • Útok prostřednictvím vkládání paketů.
  • Testování WiFi a schopností ovladače.
  • Prolomení WiFi sítí pomocí šifrovacích protokolů WEP a WPA PSK (WPA 1 a 2).
  • Dokáže zachytit a exportovat datové pakety pro další analýzu pomocí nástrojů třetích stran.

 

Aircrack-ng funguje primárně na Linuxu (dodává se s Kali), ale je k dispozici také na Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris a eComStation 2.

6. Sqlmap

Nezabezpečený systém správy databází je vektor útoku, který penteři často používají, aby se dostali do systému. Databáze jsou nedílnou součástí moderních aplikací, což znamená, že jsou všudypřítomné. Znamená to také, že se pentesterové mohli dostat do mnoha systémů prostřednictvím nezabezpečených DBMS. 

Sqlmap je nástroj pro vkládání SQL, který automatizuje detekci a využívání chyb vkládání SQL za účelem převzetí databáze. Před Sqlmap spouštěli pentesterové útoky SQL injection ručně. To znamenalo, že provedení techniky vyžadovalo předchozí znalosti.

Nyní mohou i začátečníci použít kteroukoli ze šesti technik vkládání SQL podporovaných Sqlmap (zaslepená na booleovských základech, slepá na základě času, na chybách, dotazování UNION, skládané dotazy a mimo pásmo), aby se pokusili dostat do databázi. 

Sqlmap může provádět útoky na širokou škálu DBMS, jako je MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 a SQLite. Navštivte webové stránky pro úplný seznam. 

 

Některé z jeho hlavních funkcí zahrnují:

  • Provádění příkazů na operačním systému cílového počítače prostřednictvím připojení mimo pásmo.
  • Přístup k základnímu souborovému systému cílového počítače.
  • Dokáže automaticky rozpoznat formáty hash hesel a prolomit je pomocí slovníkového útoku. 
  • Může navázat spojení mezi útočníkovým strojem a základním operačním systémem databázového serveru, což mu umožní spustit terminál, relaci Meterpreter nebo relaci GUI prostřednictvím VNC.
  • Podpora eskalace uživatelských oprávnění prostřednictvím Metasploit's Meterpreter.

 

Sqlmap je postaven v Pythonu, což znamená, že může běžet na jakékoli platformě, která má nainstalovaný interpret Pythonu.

Sponzorovaný obsah:

7. Hydra

Je neuvěřitelné, jak slabá jsou hesla většiny lidí. To odhalila analýza nejoblíbenějších hesel používaných uživateli LinkedIn v roce 2012 více než 700,000 123456 uživatelů mělo jako heslo „XNUMX“!

Nástroje jako Hydra usnadňují odhalování slabých hesel na online platformách tím, že se je snaží prolomit. Hydra je paralelizovaný prolamovač hesel pro přihlášení do sítě (no, to je sousto) používaný k prolamování hesel online.

Hydra se obvykle používá s generátory seznamů slov třetích stran, jako je Crunch a Cupp, protože sama seznamy negeneruje. Chcete-li použít Hydra, vše, co musíte udělat, je určit cíl, který budete perem testovat, předat seznam slov a spustit.

Hydra podporuje dlouhý seznam platforem a síťových protokolů, jako je Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 a v2), Subversion, Telnet, VMware-Auth, VNC a XMPP.

Ačkoli je Hydra předinstalovaná na Kali, byla podle jejích vývojářů „testována pro čistou kompilaci na Linuxu, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) a MacOS“.

8. John Rozparovač

Podivné jméno stranou, John The Ripper je rychlý, open-source, offline prolamovač hesel. Obsahuje několik crackerů hesel a také vám umožňuje vytvořit vlastní cracker.

John The Ripper podporuje mnoho typů hash hesel a šifer, což z něj činí velmi univerzální nástroj. Prolomení hesel podporuje CPU, GPU a také FPGA od Openwall, vývojářů prolamování hesel.

Chcete-li používat John The Ripper, můžete si vybrat ze čtyř různých režimů: režim seznamu slov, režim jednoho cracku, přírůstkový režim a externí režim. Každý režim má způsoby prolomení hesel, díky kterým je vhodný pro určité situace. Útoky Johna The Rippera jsou prováděny především hrubou silou a slovníkovými útoky.

Přestože je John The Ripper open source, není k dispozici žádné oficiální nativní sestavení (zdarma). Můžete to získat přihlášením k odběru verze Pro, která také obsahuje více funkcí, jako je podpora více typů hash.

John The Ripper je k dispozici na 15 operačních systémech (v době psaní tohoto článku) včetně macOS, Linux, Windows a dokonce i Android.

9. Suita Burp

Doposud jsme diskutovali o testování sítí, databází, WiFi a operačních systémů, ale co webové aplikace? Vzestup SaaS vedl k tomu, že se v průběhu let objevilo mnoho webových aplikací. 

Zabezpečení těchto aplikací je stejně důležité, ne-li více než jiné platformy, které jsme zkoumali, vzhledem k tomu, že mnoho společností nyní vytváří webové aplikace namísto aplikací pro stolní počítače.

Pokud jde o nástroje pro testování penetrace pro webové aplikace, Burp Suite je pravděpodobně nejlepší. Burp Suite se nepodobá žádnému z nástrojů na tomto seznamu, má elegantní uživatelské rozhraní a vysoké ceny.

Burp Suite je webový skener zranitelnosti vytvořený Portswigger Web Security k ochraně webových aplikací odstraněním nedostatků a zranitelností. Přestože má bezplatnou komunitní edici, postrádá velkou část svých klíčových funkcí.

Burp Suite má verzi Pro a verzi Enterprise. Funkce profesionální verze lze seskupit do tří; Funkce manuálního penetračního testování, pokročilé/vlastní automatizované útoky a automatické skenování zranitelnosti. 

Podniková verze obsahuje všechny funkce Pro a některé další funkce, jako je integrace CI, plánování skenování a celopodniková škálovatelnost. Stálo to mnohem víc, a to 6,995 399 $, zatímco verze Pro stojí pouhých XNUMX $.

Burp Suite je k dispozici pro Windows, Linux a macOS.

Sponzorovaný obsah:

10. MobSF

Více než 80 % lidí na světě má dnes chytré telefony, takže je to spolehlivý způsob cybercriminals napadat lidi. Jedním z nejběžnějších vektorů útoků, které používají, jsou aplikace s chybami zabezpečení.

MobSF nebo Mobile Security Framework je rámec pro hodnocení mobilní bezpečnosti vytvořený pro automatizaci analýzy malwaru, testování perem a statické a dynamické analýzy mobilních aplikací.

MobSF lze použít k analýze souborů aplikací pro Android, iOS a Windows (mobilní). Jakmile jsou soubory aplikace analyzovány, MobSF připraví zprávu, která shrnuje funkce aplikace a podrobně popisuje potenciální problémy, které by mohly umožnit neoprávněný přístup k informacím na mobilním telefonu.

MobSF provádí dva typy analýz mobilních aplikací: statickou (reverzní inženýrství) a dynamickou. Během statické analýzy je mobil nejprve dekompilován. Jeho soubory jsou poté extrahovány a analyzovány na potenciální zranitelnosti. 

Dynamická analýza se provádí spuštěním aplikace na emulátoru nebo skutečném zařízení a následným sledováním přístupu k citlivým datům, nezabezpečených požadavků a pevně zakódovaných podrobností. MobSF také obsahuje Web API fuzzer poháněný CappFuzz.

MobSF běží na Linuxu, macOS a Windows založeném na Ubuntu/Debianu. Má také předem vytvořený obraz Dockeru. 

Na závěr…

Pokud jste již měli Kali Linux nainstalovaný dříve, viděli byste většinu nástrojů v tomto seznamu. Zbytek si můžete nainstalovat sami). Jakmile dokončíte instalaci nástrojů, které potřebujete, dalším krokem je naučit se je používat. Většina nástrojů se velmi snadno používá, a než se nadějete, budete na cestě ke zlepšení zabezpečení svých klientů pomocí nových sad dovedností.