Top 10 penetrasie toets gereedskap

op 10 Pen-toetsinstrumente 2022

1. Kali Linux

Kali is nie 'n instrument per se nie. Dit is 'n oopbronverspreiding van die Linux-bedryfstelsel waarvoor gebou is inligting sekuriteitstake soos sekuriteitsnavorsing, omgekeerde ingenieurswese, rekenaarforensika, en, jy het dit reg geraai, penetrasietoetsing.

Kali bevat verskeie penetrasietoetsinstrumente, waarvan jy sommige op hierdie lys sal sien terwyl jy verder lees. Hierdie instrumente kan byna alles doen wat jy wil wanneer dit kom by pen-toetsing. Wil jy 'n SQL-inspuitingsaanval uitvoer, 'n loonvrag ontplooi, 'n wagwoord kraak? Daar is gereedskap daarvoor.

Dit was vroeër bekend as Backtrack voor sy huidige naam, Kali. Dit word tans onderhou deur Offensive Security wat af en toe opdaterings aan die bedryfstelsel vrystel om nuwe gereedskap by te voeg, versoenbaarheid te verbeter en meer hardeware te ondersteun.

Een wonderlike ding van Kali is die wye reeks platforms waarop dit loop. U kan Kali op mobiele toestelle, Docker, ARM, Amazon Web Services, Windows-substelsel vir Linux, virtuele masjien en kaal metaal laat loop. 

'n Algemene praktyk van pentoetsers is om raspberry pis met Kali op te laai weens hul klein grootte. Dit maak dit maklik om dit by 'n netwerk by 'n teiken se fisiese ligging in te koppel. Die meeste pentoetsers gebruik Kali egter op 'n VM of 'n selflaaibare duimaandrywer.

Let daarop dat Kali se verstek sekuriteit swak is, so jy moet dit versterk voordat jy iets vertrouliks daarop doen of berg.

2. Metasploit

Om die sekuriteit van 'n teikenstelsel te omseil is nie altyd 'n gegewe nie. Pentoetsers maak staat op kwesbaarhede binne 'n teikenstelsel om te ontgin en toegang of beheer te verkry. Soos u kan voorstel, is duisende kwesbaarhede oor die jare op 'n wye reeks platforms ontdek. Dit is onmoontlik om al hierdie kwesbaarhede en hul misbruik te ken, aangesien hulle talle is.

Dit is waar Metasploit inkom. Metasploit is 'n oopbron-sekuriteitsraamwerk wat deur Rapid 7 ontwikkel is. Dit word gebruik om rekenaarstelsels, netwerke en bedieners te skandeer vir kwesbaarhede om dit te ontgin of te dokumenteer.

Metasploit bevat meer as tweeduisend uitbuitings oor 'n wye reeks platforms, soos Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, en natuurlik, Vensters. 

Behalwe om vir kwesbaarhede te skandeer, gebruik pentesters ook Metasploit vir ontginningsontwikkeling, loonvraglewering, inligtinginsameling en die handhawing van toegang op 'n gekompromitteerde stelsel.

Metasploit ondersteun sommige Windows en Linux bedryfstelsels en dit is een van die vooraf geïnstalleerde toepassings op Kali.

3. Wireshark

Voordat hulle probeer om die sekuriteit van 'n stelsel te omseil, probeer pentesters om soveel inligting as moontlik oor hul teiken in te samel. Deur dit te doen, kan hulle besluit op 'n optimale benadering om die stelsel te toets. Een van die gereedskap wat pentesters tydens hierdie proses gebruik, is Wireshark.

Wireshark is 'n netwerkprotokol-ontleder wat gebruik word om sin te maak van verkeer wat deur 'n netwerk gaan. Netwerkpersoneel gebruik dit gewoonlik om probleme met TCP/IP-verbindings op te los, soos vertragingskwessies, pakkies wat laat val is en kwaadwillige aktiwiteite.

Pentesters gebruik dit egter om netwerke vir kwesbaarhede te assesseer. Behalwe om te leer hoe om die instrument self te gebruik, moet jy ook vertroud wees met sommige netwerkkonsepte soos TCP/IP-stapel, lees en interpretasie van pakkieopskrifte, verstaan ​​van roetering, poortaanstuur en DHCP-werk om dit vaardig te gebruik.

 

Sommige van sy belangrikste kenmerke is:

  • Kan groot volumes data ontleed.
  • Ondersteuning vir ontleding en dekripsie van honderde protokolle.
  • Intydse en vanlyn analise van netwerke.
  • Kragtige vang- en vertoonfilters.

 

Wireshark is beskikbaar op Windows, macOS, Linux, Solaris, FreeBSD, NetBSD en baie ander platforms. 

Geborgde inhoud:

4. Nmap

Pentesters gebruik Nmap om inligting in te samel en kwesbaarhede op 'n netwerk op te spoor. Nmap, kort vir netwerkkaarter, is 'n poortskandeerder wat vir netwerkontdekking gebruik word. Nmap is gebou om groot netwerke met honderdduisende masjiene vinnig te skandeer. 

Sulke skanderings lewer gewoonlik inligting op soos die tipe gashere op die netwerk, dienste (toepassingsnaam en weergawe) wat hulle aanbied, die naam en weergawe van die bedryfstelsel wat die gashere gebruik, pakkiefilters en brandmure wat gebruik word, en baie ander kenmerke. 

Dit is deur Nmap-skanderings dat pentesters ontginbare gashere ontdek. Met Nmap kan u ook gasheer- en dienstyd op 'n netwerk monitor.

Nmap loop op groot bedryfstelsels soos Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD en Solaris. Dit is ook vooraf geïnstalleer op Kali soos die penetrasietoetsinstrumente hierbo.

5. Aircrack-ng

WiFi-netwerke is waarskynlik een van die eerste stelsels wat jy wou hê jy kon hack. Wie wil tog nie “gratis” WiFi hê nie? As 'n pentester moet jy 'n instrument hê om WiFi-sekuriteit in jou gereedskapstel te toets. En watter beter hulpmiddel om te gebruik as Aircrack-ng?

Aircrack-ng is 'n oopbron-instrument wat pentesters gebruik om draadlose netwerke te hanteer. Dit bevat 'n reeks gereedskap wat gebruik word om 'n draadlose netwerk vir kwesbaarhede te assesseer.

Alle Aircrack-ng-gereedskap is opdragreëlnutsgoed. Dit maak dit maklik vir pentesters om persoonlike skrifte vir gevorderde gebruik te skep. Sommige van sy belangrikste kenmerke is:

  • Monitering van netwerkpakkies.
  • Aanval via pakkie-inspuiting.
  • Toets WiFi en bestuurder vermoëns.
  • Kraak WiFi-netwerke met WEP en WPA PSK (WPA 1 en 2) enkripsieprotokolle.
  • Kan datapakkies vaslê en uitvoer vir verdere ontleding deur derdeparty-instrumente.

 

Aircrack-ng werk hoofsaaklik op Linux (kom saam met Kali), maar dit is ook beskikbaar op Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris en eComStation 2.

6. SQLmap

'n Onveilige databasisbestuurstelsel is 'n aanvalvektor wat deursoekers dikwels gebruik om by 'n stelsel in te kom. Databasisse is integrale dele van moderne toepassings, wat beteken dat hulle alomteenwoordig is. Dit beteken ook dat pentesters in baie stelsels kan kom deur onveilige DBBS'e. 

SQLmap is 'n SQL-inspuitingsinstrument wat die opsporing en uitbuiting van SQL-inspuitfoute outomatiseer om 'n databasis oor te neem. Voor Sqlmap het pentesters SQL-inspuitingsaanvalle met die hand uitgevoer. Dit het beteken dat die uitvoering van die tegniek voorafkennis vereis het.

Nou kan selfs beginners enige van die ses SQL-inspuitingstegnieke wat deur Sqlmap ondersteun word (boolean-gebaseerde blinde, tydgebaseerde blinde, foutgebaseerde, UNION-navrae-gebaseerde, gestapelde navrae en buite-band) gebruik om te probeer om in te kom 'n databasis. 

Sqlmap kan aanvalle uitvoer op 'n wye reeks DBMS'e soos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 en SQLite. Besoek die webwerf vir 'n volledige lys. 

 

Sommige van sy belangrikste kenmerke sluit in:

  • Voer opdragte uit op die bedryfstelsel van die teikenmasjien, via buitebandverbindings.
  • Toegang tot die onderliggende lêerstelsel van die teikenmasjien.
  • Kan outomaties wagwoord-hash-formate herken en dit met 'n woordeboekaanval kraak. 
  • Kan 'n verbinding tussen die aanvallermasjien en die onderliggende bedryfstelsel van die databasisbediener vestig, wat dit toelaat om 'n terminaal, 'n Meterpreter-sessie of 'n GUI-sessie via VNC te begin.
  • Ondersteuning vir eskalasie van gebruikersvoorregte via Metasploit se Meterpreter.

 

Sqlmap is gebou met Python, wat beteken dat dit op enige platform kan loop waarop die Python-tolk geïnstalleer is.

Geborgde inhoud:

7. Hydra

Dit is ongelooflik hoe swak die meeste mense se wagwoorde is. ’n Ontleding van die gewildste wagwoorde wat LinkedIn-gebruikers in 2012 gebruik het, het dit aan die lig gebring meer as 700,000 123456 gebruikers het 'XNUMX' as hul wagwoorde gehad!

Gereedskap soos Hydra maak dit maklik om swak wagwoorde op aanlynplatforms op te spoor deur te probeer om dit te kraak. Hydra is 'n geparallelleerde netwerkaanmeldwagwoordkraker (wel, dit is 'n mondvol) wat gebruik word om wagwoorde aanlyn te kraak.

Hydra word gewoonlik gebruik met derdeparty-woordlys-opwekkers soos Crunch en Cupp, aangesien dit nie self woordlyste genereer nie. Om Hydra te gebruik, hoef jy net die teiken te spesifiseer wat jy met die pen gaan toets, 'n woordelys slaag en hardloop.

Hydra ondersteun 'n lang lys platforms en netwerkprotokolle soos Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Luisteraar, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 en v2), Subversion, Telnet, VMware-Auth, VNC en XMPP.

Alhoewel Hydra vooraf op Kali geïnstalleer is, is dit "getoets om skoon op Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) en MacOS saam te stel", volgens sy ontwikkelaars.

8. John The Ripper

Vreemde naam opsy, John The Ripper is 'n vinnige, oopbron, vanlyn wagwoordkraker. Dit bevat verskeie wagwoordkrakers en laat jou ook 'n pasgemaakte kraker skep.

John The Ripper ondersteun baie wagwoord-hash en syfertipes wat dit 'n baie veelsydige hulpmiddel maak. Die wagwoordkraker ondersteun SVE's, GPU's, sowel as FPGA's deur Openwall, die ontwikkelaars van die wagwoordkraker.

Om die John The Ripper te gebruik, kies jy uit vier verskillende modusse: woordlysmodus, enkelkraakmodus, inkrementele modus en eksterne modus. Elke modus het maniere om wagwoorde te kraak wat dit geskik maak vir sekere situasies. John The Ripper-aanvalle is hoofsaaklik deur brute krag en woordeboekaanvalle.

Alhoewel John The Ripper oopbron is, is geen amptelike inheemse bou beskikbaar nie (gratis). Jy kan dit kry deur in te teken vir die Pro-weergawe, wat ook meer funksies insluit, soos ondersteuning vir meer hash-tipes.

John The Ripper is beskikbaar op 15 bedryfstelsels (ten tyde van die skryf hiervan) insluitend macOS, Linux, Windows en selfs Android.

9. Burp Suite

Tot dusver het ons die toets van netwerke, databasisse, WiFi en bedryfstelsels bespreek, maar wat van webtoepassings? Die opkoms van SaaS het daartoe gelei dat baie webtoepassings oor die jare verskyn het. 

Die sekuriteit van hierdie toepassings is net so belangrik, indien nie meer as ander platforms wat ons ondersoek het nie, aangesien baie maatskappye nou webtoepassings bou in plaas van rekenaartoepassings.

Wat penetrasietoetsinstrumente vir webtoepassings betref, is Burp Suite waarskynlik die beste een wat daar is. Burp Suite is anders as enige van die instrumente op hierdie lys, met sy slanke gebruikerskoppelvlak en hoë pryse.

Burp Suite is 'n webkwesbaarheidskandeerder wat deur Portswigger Web Security gebou is om webtoepassings te beskerm deur foute en kwesbaarhede uit te roei. Alhoewel dit 'n gratis gemeenskapsuitgawe het, ontbreek dit 'n groot deel van sy belangrikste kenmerke.

Burp Suite het 'n Pro-weergawe en 'n ondernemingsweergawe. Kenmerke van die professionele weergawe kan in drie gegroepeer word; Handmatige penetrasietoetskenmerke, gevorderde/pasgemaakte outomatiese aanvalle en outomatiese kwesbaarheidskandering. 

Die ondernemingsweergawe bevat al die Pro-kenmerke en 'n paar ander kenmerke soos CI-integrasie, skanderingskedulering, ondernemingwye skaalbaarheid. Dit kos ook baie meer teen $6,995, terwyl die Pro-weergawe net $399 kos.

Burp Suite is beskikbaar op Windows, Linux en macOS.

Geborgde inhoud:

10. MobSF

Meer as 80% van die mense in die wêreld vandag het slimfone, so dit is 'n betroubare manier vir cybercriminals om mense aan te val. Een van die mees algemene aanvalvektore wat hulle gebruik, is toepassings met kwesbaarhede.

MobSF of Mobile Security Framework is 'n wel, mobiele sekuriteit assesseringsraamwerk wat gebou is om wanware-analise, pentoetsing en statiese en dinamiese ontleding van mobiele toepassings te outomatiseer.

MobSF kan gebruik word om Android-, iOS- en Windows (mobiele) toepassinglêers te ontleed. Sodra die toepassinglêers ontleed is, berei MobSF 'n verslag voor wat die funksionaliteit van die toepassing opsom, asook moontlike kwessies uiteensit wat ongemagtigde toegang tot inligting op 'n selfoon kan toelaat.

MobSF voer twee tipes analise op mobiele toepassings uit: staties (omgekeerde ingenieurswese) en dinamies. Tydens statiese analise word 'n selfoon eers gedekompileer. Die lêers word dan onttrek en ontleed vir moontlike kwesbaarhede. 

Dinamiese analise word uitgevoer deur die toepassing op 'n emulator of 'n regte toestel te laat loop en dit dan waar te neem vir sensitiewe datatoegang, onveilige versoeke en hardgekodeerde besonderhede. MobSF bevat ook 'n Web API fuzzer aangedryf deur CappFuzz.

MobSF loop op Ubuntu/Debian-gebaseerde Linux, macOS en Windows. Dit het ook 'n voorafgeboude Docker-beeld. 

Ter afsluiting…

As jy reeds Kali Linux voorheen geïnstalleer het, sou jy die meeste van die gereedskap op hierdie lys gesien het. Die res kan jy op jou eie installeer). Sodra jy klaar is met die installering van die gereedskap wat jy nodig het, is die volgende stap om te leer hoe om dit te gebruik. Die meeste van die gereedskap is redelik maklik om te gebruik, en voor jy dit weet, sal jy op pad wees om jou kliënte se sekuriteit met nuwe vaardighede te verbeter.

Omseil TOR-sensuur

Omseil internetsensuur met TOR

Omseil internetsensuur met TOR Inleiding In 'n wêreld waar toegang tot inligting toenemend gereguleer word, het nutsmiddels soos die Tor-netwerk deurslaggewend geword vir

Lees meer »