Топ-10 інструментів тестування на проникнення

op 10 Інструменти тестування пера 2022

1. Kali Linux

Kali не є інструментом як таким. Це дистрибутив операційної системи Linux із відкритим вихідним кодом, створений для інформація завдання безпеки, такі як дослідження безпеки, зворотне проектування, комп’ютерна експертиза та, як ви вже здогадалися, тестування на проникнення.

Kali містить кілька інструментів тестування на проникнення, деякі з яких ви побачите в цьому списку, читаючи далі. Ці інструменти можуть робити майже все, що ви хочете, коли мова йде про тестування пером. Хочете здійснити атаку SQL-ін’єкції, розгорнути корисне навантаження, зламати пароль? Для цього є інструменти.

Раніше він був відомий як Backtrack до його нинішньої назви Kali. Зараз його підтримує Offensive Security, яка час від часу випускає оновлення ОС, щоб додати нові інструменти, покращити сумісність і підтримати більше апаратного забезпечення.

Одна дивовижна річ у Kali – це широкий спектр платформ, на яких вона працює. Ви можете запускати Kali на мобільних пристроях, Docker, ARM, веб-службах Amazon, підсистемі Windows для Linux, віртуальній машині та на голому металі. 

Звичайна практика тестувальників ручок полягає в тому, щоб завантажувати малинову піску Kali через її невеликий розмір. Це дозволяє легко підключити його до мережі у фізичному місці цілі. Однак більшість тестувальників пера використовують Kali на віртуальній машині або завантажувальному флеш-накопичувачі.

Зауважте, що безпека Kali за замовчуванням слабка, тому вам потрібно посилити її, перш ніж робити чи зберігати в ній щось конфіденційне.

2. Метасплойт

Обхід безпеки цільової системи не завжди є даним. Тестери пера покладаються на вразливості в цільовій системі, щоб використати та отримати доступ або контроль. Як ви можете собі уявити, протягом багатьох років на багатьох платформах було виявлено тисячі вразливостей. Неможливо знати всі ці вразливості та їхні експлойти, оскільки їх багато.

Тут на допомогу приходить Metasploit. Metasploit — це платформа безпеки з відкритим вихідним кодом, розроблена компанією Rapid 7. Вона використовується для сканування комп’ютерних систем, мереж і серверів на наявність уразливостей, щоб використовувати їх або документувати.

Metasploit містить понад дві тисячі експлойтів для широкого діапазону платформ, таких як Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix і, звичайно, вікна. 

Окрім пошуку вразливостей, пентестери також використовують Metasploit для розробки експлойтів, доставки корисного навантаження, збору інформації та підтримки доступу до скомпрометованої системи.

Metasploit підтримує деякі Windows і Linux операційні системи і це одна з попередньо встановлених програм на Kali.

3. Wireshark

Перш ніж спробувати обійти безпеку системи, пентестери намагаються зібрати якомога більше інформації про свою ціль. Це дозволяє їм вибрати оптимальний підхід до тестування системи. Одним із інструментів, які пентестери використовують під час цього процесу, є Wireshark.

Wireshark — це аналізатор мережевого протоколу, який використовується для визначення трафіку, що проходить через мережу. Мережеві спеціалісти зазвичай використовують його для усунення проблем із з’єднанням TCP/IP, таких як проблеми із затримкою, скинуті пакети та зловмисна діяльність.

Однак пентестери використовують його для оцінки мереж на наявність уразливостей. Окрім того, як навчитися користуватися самим інструментом, ви також повинні бути знайомі з деякими мережевими концепціями, такими як стек TCP/IP, читання та інтерпретація заголовків пакетів, розуміння маршрутизації, переадресації портів і роботи DHCP, щоб використовувати його вміло.

 

Деякі з його ключових особливостей:

  • Може аналізувати великі обсяги даних.
  • Підтримка аналізу та дешифрування сотень протоколів.
  • Аналіз мереж у режимі реального часу та офлайн.
  • Потужні фільтри захоплення та відображення.

 

Wireshark доступний на Windows, macOS, Linux, Solaris, FreeBSD, NetBSD та багатьох інших платформах. 

Рекламний вміст:

4. Nmap

Пентестери використовують Nmap для збору інформації та виявлення вразливостей у мережі. Nmap, скорочення від network mapper, — це сканер портів, який використовується для виявлення мережі. Nmap створено для швидкого сканування великих мереж із сотнями тисяч машин. 

Такі сканування зазвичай дають такі відомості, як типи хостів у мережі, послуги (назва програми та версія), які вони пропонують, назва та версія ОС, на якій працюють хости, фільтри пакетів і брандмауери, що використовуються, і багато інших характеристик. 

Саме за допомогою сканування Nmap пентестери виявляють придатні для експлуатації хости. Nmap також дозволяє відстежувати час безвідмовної роботи хоста та служби в мережі.

Nmap працює на основних операційних системах, таких як Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD і Solaris. Він також попередньо встановлений на Kali, як інструменти тестування на проникнення вище.

5. Aircrack-ng

Мережі Wi-Fi, ймовірно, є однією з перших систем, які ви хотіли б зламати. Зрештою, хто б не хотів «безкоштовний» Wi-Fi? Як пентестер, ви повинні мати інструмент для тестування безпеки WiFi у своєму наборі інструментів. І який інструмент краще використовувати, ніж Aircrack-ng?

Aircrack-ng — це інструмент із відкритим кодом, який пентестери використовують для роботи з бездротовими мережами. Він містить набір інструментів, які використовуються для оцінки бездротової мережі на вразливість.

Усі інструменти Aircrack-ng є інструментами командного рядка. Це полегшує пентестерам створення спеціальних сценаріїв для розширеного використання. Деякі з його ключових особливостей:

  • Моніторинг мережевих пакетів.
  • Атака через впровадження пакетів.
  • Тестування WiFi і можливостей драйвера.
  • Злом мереж WiFi за допомогою протоколів шифрування WEP і WPA PSK (WPA 1 і 2).
  • Може захоплювати та експортувати пакети даних для подальшого аналізу інструментами сторонніх розробників.

 

Aircrack-ng працює переважно на Linux (поставляється з Kali), але він також доступний на Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris і eComStation 2.

6. Sqlmap

Незахищена система керування базами даних — це вектор атаки, який пентестери часто використовують для проникнення в систему. Бази даних є невід’ємними частинами сучасних програм, а це означає, що вони всюдисущі. Це також означає, що пентестери можуть потрапити в багато систем через незахищені СУБД. 

Sqlmap — це інструмент впровадження SQL, який автоматизує виявлення та використання недоліків впровадження SQL, щоб захопити базу даних. До Sqlmap пентестери запускали SQL-атаки вручну. Це означало, що виконання техніки вимагало попередніх знань.

Тепер навіть початківці можуть використовувати будь-який із шести методів впровадження SQL, які підтримує Sqlmap (сліпе на основі логічних значень, сліпе на основі часу, на основі помилок, на основі запитів UNION, запити зі стеком та позасмугові), щоб спробувати проникнути в база даних. 

Sqlmap може здійснювати атаки на широкий спектр СУБД, таких як MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 і SQLite. Відвідайте веб-сайт, щоб отримати повний список. 

 

Деякі з його головних функцій включають:

  • Виконання команд в ОС цільової машини через позаполосне підключення.
  • Доступ до основної файлової системи цільової машини.
  • Може автоматично розпізнавати формати хешу паролів і зламати їх за допомогою атаки за словником. 
  • Може встановити з’єднання між машиною зловмисника та основною ОС сервера бази даних, дозволяючи йому запускати термінал, сеанс Meterpreter або сеанс GUI через VNC.
  • Підтримка підвищення привілеїв користувачів через Meterpreter від Metasploit.

 

Sqlmap створено на Python, що означає, що він може працювати на будь-якій платформі, де встановлено інтерпретатор Python.

Рекламний вміст:

7. Гідра

Неймовірно, наскільки слабкі паролі більшості людей. Це виявив аналіз найпопулярніших паролів, які використовували користувачі LinkedIn у 2012 році понад 700,000 123456 користувачів мали пароль «XNUMX»!

Такі інструменти, як Hydra, спрощують виявлення слабких паролів на онлайн-платформах, намагаючись їх зламати. Hydra — це паралелізований зломщик паролів для входу в мережу (ну, це повний ковток), який використовується для злому паролів в Інтернеті.

Hydra зазвичай використовується зі сторонніми генераторами списків слів, такими як Crunch і Cupp, оскільки вона сама не створює списків слів. Щоб використовувати Hydra, все, що вам потрібно зробити, це вказати ціль, яку ви будете тестувати пером, передати список слів і запустити.

Hydra підтримує довгий список платформ і мережевих протоколів, таких як Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 і v2), Subversion, Telnet, VMware-Auth, VNC і XMPP.

Хоча Hydra попередньо встановлено на Kali, за словами її розробників, її «перевірено на чисту компіляцію в Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) і MacOS».

8. Джон Різник

Не дивлячись на дивну назву, John The Ripper — це швидкий офлайн-зломщик паролів із відкритим кодом. Він містить кілька засобів зломщика паролів, а також дозволяє створити спеціальний зломщик.

John The Ripper підтримує багато хешів паролів і типів шифрів, що робить його дуже універсальним інструментом. Зломщик паролів підтримує процесори, графічні процесори, а також FPGA від Openwall, розробників зломщика паролів.

Щоб використовувати John The Ripper, ви вибираєте один із чотирьох різних режимів: режим списку слів, режим одноразового злому, інкрементний режим і зовнішній режим. Кожен режим має способи злому паролів, які роблять його придатним для певних ситуацій. Атаки John The Ripper здійснюються переважно за допомогою грубої сили та словникових атак.

Незважаючи на те, що John The Ripper є відкритим вихідним кодом, офіційна нативна збірка не доступна (безкоштовно). Ви можете отримати це, підписавшись на версію Pro, яка також включає більше функцій, наприклад підтримку більшої кількості типів хешу.

John The Ripper доступний у 15 операційних системах (на момент написання цієї статті), включаючи macOS, Linux, Windows і навіть Android.

9. Сюїта відрижки

Поки що ми обговорювали тестування мереж, баз даних, WiFi та операційних систем, але як щодо веб-програм? Зростання SaaS призвело до появи багатьох веб-додатків протягом багатьох років. 

Безпека цих програм настільки ж важлива, якщо не більше, ніж інші платформи, які ми перевірили, враховуючи, що зараз багато компаній створюють веб-програми замість настільних програм.

Коли справа доходить до інструментів тестування на проникнення для веб-додатків, Burp Suite, мабуть, найкращий із усіх. Burp Suite не схожий ні на один із інструментів у цьому списку завдяки своєму елегантному інтерфейсу користувача та високим цінам.

Burp Suite — це сканер веб-вразливостей, створений Portswigger Web Security для захисту веб-додатків шляхом викорінення недоліків і вразливостей. Незважаючи на те, що він має безкоштовне видання спільноти, йому бракує величезної частини ключових функцій.

Burp Suite має професійну та корпоративну версії. Функції професійної версії можна згрупувати в три; Функції тестування на проникнення вручну, розширені/спеціальні автоматизовані атаки та автоматичне сканування вразливостей. 

Корпоративна версія включає всі функції Pro та деякі інші функції, такі як інтеграція CI, планування сканування, масштабованість на рівні підприємства. Він також коштував набагато дорожче — 6,995 доларів, тоді як версія Pro коштує лише 399 доларів.

Burp Suite доступний для Windows, Linux і macOS.

Рекламний вміст:

10. MobSF

Понад 80% людей у ​​світі сьогодні мають смартфони, тому це надійний спосіб для кіберзлочинці нападати на людей. Одним із найпоширеніших векторів атак, які вони використовують, є програми з уразливими місцями.

MobSF або Mobile Security Framework — це система оцінки безпеки мобільних пристроїв, створена для автоматизації аналізу зловмисного програмного забезпечення, тестування за допомогою пера та статичного й динамічного аналізу мобільних програм.

MobSF можна використовувати для аналізу файлів додатків Android, iOS і Windows (мобільних). Після аналізу файлів програми MobSF готує звіт, у якому підсумовується функціональність програми, а також детально описуються можливі проблеми, які можуть дозволити несанкціонований доступ до інформації на мобільному телефоні.

MobSF виконує два типи аналізу мобільних додатків: статичний (зворотне проектування) і динамічний. Під час статичного аналізу мобільний пристрій спочатку декомпілюється. Його файли потім витягуються та аналізуються на потенційні вразливості. 

Динамічний аналіз виконується шляхом запуску програми на емуляторі або реальному пристрої, а потім спостереження за доступом до конфіденційних даних, незахищеними запитами та жорстко закодованими деталями. MobSF також включає фаззер Web API на базі CappFuzz.

MobSF працює на базі Ubuntu/Debian Linux, macOS і Windows. Він також має попередньо зібраний образ Docker. 

У висновку…

Якби Kali Linux у вас уже був встановлений раніше, ви б побачили більшість інструментів у цьому списку. Решту ви можете встановити самостійно). Після того, як ви завершите встановлення необхідних інструментів, наступним кроком буде навчитися ними користуватися. Більшість інструментів досить прості у використанні, і перш ніж ви це зрозумієте, ви вже на шляху до покращення безпеки своїх клієнтів за допомогою нових наборів навичок.