10 najlepších nástrojov na penetračné testovanie

op 10 Nástroje na testovanie pera 2022

1. Kali Linux

Kali nie je nástroj ako taký. Je to open-source distribúcia operačného systému Linux vytvorená pre informácie bezpečnostné úlohy, ako je bezpečnostný výskum, reverzné inžinierstvo, počítačová forenzná a, uhádli ste, penetračné testovanie.

Kali obsahuje niekoľko nástrojov na penetračné testovanie, z ktorých niektoré by ste pri čítaní ďalej videli v tomto zozname. Tieto nástroje dokážu takmer všetko, čo chcete, pokiaľ ide o testovanie perom. Chcete vykonať útok SQL injection, nasadiť užitočné zaťaženie, prelomiť heslo? Sú na to nástroje.

Predtým bol známy ako Backtrack pred jeho súčasným názvom Kali. V súčasnosti ho spravuje spoločnosť Offensive Security, ktorá raz za čas vydáva aktualizácie operačného systému, aby pridala nové nástroje, zlepšila kompatibilitu a podporila viac hardvéru.

Jedna úžasná vec na Kali je široká škála platforiem, na ktorých beží. Kali môžete spustiť na mobilných zariadeniach, Docker, ARM, Amazon Web Services, Windows Subsystém pre Linux, virtuálny stroj a holý kov. 

Bežnou praxou perových testerov je naložiť malinový pis s Kali kvôli ich malej veľkosti. To uľahčuje jeho zapojenie do siete vo fyzickom umiestnení cieľa. Väčšina testerov pera však používa Kali na virtuálnom počítači alebo zavádzacom palcovom disku.

Upozorňujeme, že predvolené zabezpečenie Kali je slabé, takže ho musíte posilniť skôr, ako na ňom urobíte alebo uložíte čokoľvek dôverné.

2. Metasploit

Obídenie bezpečnosti cieľového systému nie je vždy samozrejmosťou. Testeri pera sa spoliehajú na zraniteľné miesta v cieľovom systéme, aby ich zneužili a získali prístup alebo kontrolu. Ako si viete predstaviť, v priebehu rokov boli objavené tisíce zraniteľností na širokej škále platforiem. Nie je možné poznať všetky tieto zraniteľnosti a ich využitie, pretože ich je veľa.

Tu prichádza na rad Metasploit. Metasploit je open-source bezpečnostný rámec vyvinutý spoločnosťou Rapid 7. Používa sa na skenovanie počítačových systémov, sietí a serverov z hľadiska zraniteľností, aby ich bolo možné zneužiť alebo zdokumentovať.

Metasploit obsahuje viac ako dvetisíc exploitov naprieč širokou škálou platforiem, ako sú Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix a samozrejme, Windows. 

Okrem skenovania zraniteľností používajú pentesteri Metasploit aj na vývoj exploitov, doručovanie užitočného zaťaženia, zhromažďovanie informácií a udržiavanie prístupu k napadnutému systému.

Metasploit podporuje niektoré Windows a Linux operačné systémy a je to jedna z predinštalovaných aplikácií na Kali.

3. Wireshark

Pred pokusom o obídenie bezpečnosti systému sa pentesteri snažia získať čo najviac informácií o svojom cieli. To im umožňuje rozhodnúť o optimálnom prístupe k testovaniu systému. Jedným z nástrojov, ktoré pentesteri používajú počas tohto procesu, je Wireshark.

Wireshark je analyzátor sieťových protokolov, ktorý sa používa na pochopenie premávky prechádzajúcej sieťou. Sieťoví profesionáli ho zvyčajne používajú na riešenie problémov s pripojením TCP/IP, ako sú problémy s latenciou, zahodené pakety a škodlivá aktivita.

Pentesters ho však používajú na posúdenie zraniteľnosti sietí. Okrem toho, že sa naučíte používať samotný nástroj, musíte byť oboznámení aj s niektorými sieťovými konceptmi, ako je zásobník TCP/IP, čítanie a interpretácia hlavičiek paketov, pochopenie smerovania, presmerovania portov a práce DHCP, aby ste ho mohli správne používať.

 

Niektoré z jeho kľúčových vlastností sú:

  • Dokáže analyzovať veľké objemy údajov.
  • Podpora analýzy a dešifrovania stoviek protokolov.
  • Analýza sietí v reálnom čase a offline.
  • Výkonné zachytávacie a zobrazovacie filtre.

 

Wireshark je k dispozícii na Windows, MacOS, Linux, Solaris, FreeBSD, NetBSD a na mnohých ďalších platformách. 

Sponzorovaný obsah:

4. nmap

Pentestri používajú Nmap na zhromažďovanie informácií a zisťovanie zraniteľností v sieti. Nmap, skratka pre sieťový mapovač, je skener portov používaný na zisťovanie siete. Nmap bol vytvorený na rýchle skenovanie veľkých sietí so stovkami tisíc počítačov. 

Takéto kontroly zvyčajne poskytujú informácie, ako sú typy hostiteľov v sieti, služby (názov a verzia aplikácie), ktoré ponúkajú, názov a verzia operačného systému, ktorý hostitelia používajú, používané paketové filtre a brány firewall a mnoho ďalších charakteristík. 

Pentestri objavujú zneužiteľných hostiteľov prostredníctvom skenovania Nmap. Nmap vám tiež umožňuje monitorovať dostupnosť hostiteľa a služby v sieti.

Nmap beží na hlavných operačných systémoch ako Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD a Solaris. Je tiež predinštalovaný na Kali, ako sú nástroje na penetračné testovanie vyššie.

5. Aircrack-ng

WiFi siete sú pravdepodobne jedným z prvých systémov, ktoré by ste chceli hacknúť. Veď kto by nechcel „bezplatnú“ WiFi? Ako pentester by ste mali mať v sade nástrojov nástroj na testovanie zabezpečenia WiFi. A aký lepší nástroj použiť ako Aircrack-ng?

Aircrack-ng je open-source nástroj, ktorý pentesteri používajú na prácu s bezdrôtovými sieťami. Obsahuje sadu nástrojov používaných na posúdenie zraniteľnosti bezdrôtovej siete.

Všetky nástroje Aircrack-ng sú nástrojmi príkazového riadku. To uľahčuje pentesterom vytvárať vlastné skripty pre pokročilé použitie. Niektoré z jeho kľúčových vlastností sú:

  • Monitorovanie sieťových paketov.
  • Útok prostredníctvom injekcie paketov.
  • Testovanie WiFi a schopností ovládača.
  • Prelomenie WiFi sietí pomocou šifrovacích protokolov WEP a WPA PSK (WPA 1 a 2).
  • Dokáže zachytiť a exportovať dátové pakety na ďalšiu analýzu nástrojmi tretích strán.

 

Aircrack-ng funguje primárne na Linuxe (dodáva sa s Kali), ale je k dispozícii aj na Windows, MacOS, FreeBSD, OpenBSD, NetBSD, Solaris a eComStation 2.

6. SQLmap

Nezabezpečený systém správy databáz je vektor útoku, ktorý pentesteri často používajú, aby sa dostali do systému. Databázy sú neoddeliteľnou súčasťou moderných aplikácií, čo znamená, že sú všadeprítomné. Znamená to tiež, že pentesteri sa môžu dostať do mnohých systémov prostredníctvom nezabezpečených DBMS. 

Sqlmap je nástroj na vstrekovanie SQL, ktorý automatizuje zisťovanie a využívanie nedostatkov vstrekovania SQL s cieľom prevziať databázu. Pred Sqlmapom pentesteri spúšťali SQL injection útoky manuálne. To znamenalo, že vykonanie techniky si vyžadovalo predchádzajúce znalosti.

Teraz môžu dokonca aj začiatočníci použiť ktorúkoľvek zo šiestich techník vstrekovania SQL podporovaných Sqlmap (slepá na základe logických hodnôt, slepá na základe času, chyba, dopyty UNION, skladané dopyty a mimo pásma), aby sa pokúsili dostať do databázu. 

Sqlmap môže vykonávať útoky na širokú škálu DBMS, ako sú MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 a SQLite. Úplný zoznam nájdete na webovej stránke. 

 

Niektoré z jeho najlepších funkcií zahŕňajú:

  • Vykonávanie príkazov na OS cieľového počítača prostredníctvom pripojení mimo pásma.
  • Prístup k základnému súborovému systému cieľového počítača.
  • Dokáže automaticky rozpoznať formáty hash hesiel a prelomiť ich pomocou slovníkového útoku. 
  • Dokáže nadviazať spojenie medzi strojom útočníka a základným operačným systémom databázového servera, čo mu umožní spustiť terminál, reláciu Meterpreter alebo reláciu GUI cez VNC.
  • Podpora pre eskaláciu užívateľských práv cez Metasploit's Meterpreter.

 

Sqlmap je zostavený s Pythonom, čo znamená, že môže bežať na akejkoľvek platforme, ktorá má nainštalovaný interpret Python.

Sponzorovaný obsah:

7. Hydra

Je neuveriteľné, aké slabé sú heslá väčšiny ľudí. Odhalila to analýza najpopulárnejších hesiel používaných používateľmi LinkedIn v roku 2012 viac ako 700,000 123456 používateľov malo ako heslo „XNUMX“!

Nástroje ako Hydra uľahčujú odhalenie slabých hesiel na online platformách pokusom o ich prelomenie. Hydra je paralelný nástroj na prelomenie hesiel na prihlásenie do siete (no, to je sústo), ktorý sa používa na prelomenie hesiel online.

Hydra sa zvyčajne používa s generátormi zoznamov slov tretích strán, ako sú Crunch a Cupp, pretože sama negeneruje zoznamy slov. Ak chcete použiť Hydru, všetko, čo musíte urobiť, je určiť cieľ, ktorý budete testovať perom, odovzdať zoznam slov a spustiť.

Hydra podporuje dlhý zoznam platforiem a sieťových protokolov, ako sú Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 a v2), Subversion, Telnet, VMware-Auth, VNC a XMPP.

Aj keď je Hydra predinštalovaná na Kali, bola podľa jej vývojárov „testovaná na čistú kompiláciu v systémoch Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) a MacOS.

8. John The Ripper

Odhliadnuc od zvláštneho mena, John The Ripper je rýchly, open-source, offline prelamovač hesiel. Obsahuje niekoľko crackerov na heslá a tiež vám umožňuje vytvoriť si vlastný cracker.

John The Ripper podporuje mnoho typov hash a šifry hesiel, čo z neho robí veľmi všestranný nástroj. Nástroj na prelakovanie hesiel podporuje CPU, GPU, ako aj FPGA od Openwall, vývojárov tohto nástroja na prelakovanie hesiel.

Ak chcete používať John The Ripper, môžete si vybrať zo štyroch rôznych režimov: režim zoznamu slov, režim jedného cracku, prírastkový režim a externý režim. Každý režim má spôsoby prelomenia hesiel, vďaka ktorým je vhodný pre určité situácie. Útoky Johna The Rippera sú hlavne pomocou hrubej sily a slovníkových útokov.

Hoci je John The Ripper open source, nie je k dispozícii žiadna oficiálna natívna zostava (zadarmo). Môžete to získať prihlásením sa na odber verzie Pro, ktorá tiež obsahuje viac funkcií, ako je podpora viacerých typov hash.

John The Ripper je k dispozícii na 15 operačných systémoch (v čase písania tohto článku) vrátane MacOS, Linux, Windows a dokonca aj Android.

9. Suita Burp

Doteraz sme diskutovali o testovaní sietí, databáz, WiFi a operačných systémov, ale čo webové aplikácie? Vzostup SaaS viedol k tomu, že sa v priebehu rokov objavilo veľa webových aplikácií. 

Bezpečnosť týchto aplikácií je rovnako dôležitá, ak nie viac ako iné platformy, ktoré sme skúmali, vzhľadom na to, že mnohé spoločnosti v súčasnosti vytvárajú webové aplikácie namiesto aplikácií pre počítače.

Pokiaľ ide o nástroje na penetračné testovanie webových aplikácií, Burp Suite je pravdepodobne najlepší. Burp Suite sa nepodobá žiadnemu z nástrojov na tomto zozname, má elegantné používateľské rozhranie a vysoké ceny.

Burp Suite je webový skener zraniteľnosti vytvorený spoločnosťou Portswigger Web Security na ochranu webových aplikácií odstránením nedostatkov a zraniteľností. Hoci má bezplatné komunitné vydanie, chýba mu veľká časť jeho kľúčových funkcií.

Burp Suite má verziu Pro a podnikovú verziu. Funkcie profesionálnej verzie možno zoskupiť do troch; Funkcie manuálneho penetračného testovania, pokročilé/vlastné automatizované útoky a automatické skenovanie zraniteľností. 

Podniková verzia obsahuje všetky funkcie Pro a niektoré ďalšie funkcie, ako je integrácia CI, plánovanie skenovania a škálovateľnosť v rámci celého podniku. Stálo to oveľa viac, a to 6,995 399 dolárov, zatiaľ čo verzia Pro stojí iba XNUMX dolárov.

Burp Suite je k dispozícii pre Windows, Linux a macOS.

Sponzorovaný obsah:

10. MobSF

Viac ako 80 % ľudí na svete má dnes smartfóny, takže je to spoľahlivý spôsob zločinci útočiť na ľudí. Jedným z najbežnejších vektorov útokov, ktoré používajú, sú aplikácie so zraniteľnými miestami.

MobSF alebo Mobile Security Framework je rámec hodnotenia mobilnej bezpečnosti vytvorený na automatizáciu analýzy malvéru, testovania perom a statickej a dynamickej analýzy mobilných aplikácií.

MobSF možno použiť na analýzu súborov aplikácií pre Android, iOS a Windows (mobilné). Po analýze súborov aplikácie MobSF pripraví správu, v ktorej sú zhrnuté funkcie aplikácie, ako aj podrobné informácie o možných problémoch, ktoré by mohli umožniť neoprávnený prístup k informáciám v mobilnom telefóne.

MobSF vykonáva dva typy analýz mobilných aplikácií: statickú (reverzné inžinierstvo) a dynamickú. Počas statickej analýzy sa mobil najskôr dekompiluje. Jeho súbory sú potom extrahované a analyzované na potenciálne zraniteľnosti. 

Dynamická analýza sa vykonáva spustením aplikácie na emulátore alebo skutočnom zariadení a následným sledovaním prístupu k citlivým údajom, nezabezpečených požiadaviek a pevne zakódovaných podrobností. MobSF tiež obsahuje Web API fuzzer poháňaný CappFuzz.

MobSF beží na Ubuntu/Debiane Linux, macOS a Windows. Má tiež vopred vytvorený obraz Docker. 

Na záver…

Ak ste už mali Kali Linux nainštalovaný predtým, videli by ste väčšinu nástrojov v tomto zozname. Zvyšok si môžete nainštalovať sami). Po dokončení inštalácie potrebných nástrojov je ďalším krokom naučiť sa ich používať. Väčšina nástrojov sa veľmi ľahko používa a kým sa nazdáte, budete na ceste k zlepšeniu zabezpečenia svojich klientov pomocou nových súborov zručností.