Top 10 alata za testiranje penetracije

op 10 Alati za testiranje olovke 2022

1. Kali Linux

Kali nije alat sam po sebi. To je distribucija otvorenog koda Linux operativnog sistema za koji je napravljen informacija sigurnosni zadaci kao što su sigurnosna istraživanja, obrnuti inženjering, kompjuterska forenzika i, pogađate, penetracijsko testiranje.

Kali sadrži nekoliko alata za testiranje penetracije, od kojih ćete neke vidjeti na ovoj listi dok čitate dalje. Ovi alati mogu učiniti gotovo sve što želite kada je u pitanju testiranje olovkom. Želite da izvršite napad SQL injekcijom, primenite korisni teret, provalite lozinku? Za to postoje alati.

Nekada je bio poznat kao Backtrack prije svog sadašnjeg imena, Kali. Trenutno ga održava Offensive Security koji s vremena na vrijeme objavljuje ažuriranja za OS kako bi dodala nove alate, poboljšala kompatibilnost i podržala više hardvera.

Jedna nevjerovatna stvar u vezi Kalija je širok raspon platformi na kojima radi. Kali možete pokrenuti na mobilnim uređajima, Docker-u, ARM-u, Amazon Web Services, Windows podsistemu za Linux, virtuelnoj mašini i golom metalu. 

Uobičajena praksa testera olovke je da pune maline sa Kalijem zbog njihove male veličine. Ovo olakšava njegovo povezivanje u mrežu na fizičkoj lokaciji cilja. Međutim, većina testera olovke koristi Kali na VM-u ili fleš disku za pokretanje.

Imajte na umu da je Kalijeva zadana sigurnost slaba, tako da je morate pojačati prije nego što uradite ili pohranite bilo što povjerljivo na njemu.

2. Metasploit

Zaobilaženje sigurnosti ciljnog sistema nije uvijek dato. Testeri olovke se oslanjaju na ranjivosti unutar ciljnog sistema da bi iskoristili i dobili pristup ili kontrolu. Kao što možete zamisliti, hiljade ranjivosti su otkrivene na širokom spektru platformi tokom godina. Nemoguće je poznavati sve ove ranjivosti i njihove podvige, jer su brojne.

Ovde dolazi Metasploit. Metasploit je bezbednosni okvir otvorenog koda koji je razvio Rapid 7. Koristi se za skeniranje računarskih sistema, mreža i servera u potrazi za ranjivostima kako bi se one iskoristile ili dokumentovale.

Metasploit sadrži više od dvije hiljade eksploata na širokom spektru platformi, kao što su Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, i naravno, Windows. 

Osim skeniranja ranjivosti, pentesteri koriste i Metasploit za razvoj eksploatacije, isporuku tereta, prikupljanje informacija i održavanje pristupa na kompromitovanom sistemu.

Metasploit podržava neke Windows i Linux operativni sistemi i to je jedna od unaprijed instaliranih aplikacija na Kali.

3. Wireshark

Pre nego što pokušaju da zaobiđu sigurnost sistema, pentesteri pokušavaju da prikupe što više informacija o svojoj meti. Ovo im omogućava da odluče o optimalnom pristupu testiranju sistema. Jedan od alata koje pentesteri koriste tokom ovog procesa je Wireshark.

Wireshark je analizator mrežnih protokola koji se koristi za otkrivanje smisla prometa koji prolazi kroz mrežu. Mrežni profesionalci ga obično koriste za rješavanje problema s TCP/IP vezom kao što su problemi sa kašnjenjem, ispušteni paketi i zlonamjerna aktivnost.

Međutim, pentesteri ga koriste za procjenu ranjivosti mreža. Osim učenja kako koristiti sam alat, također morate biti upoznati s nekim konceptima umrežavanja kao što su TCP/IP stek, čitanje i tumačenje zaglavlja paketa, razumijevanje rutiranja, prosljeđivanje portova i DHCP rad da biste ga vješto koristili.

 

Neke od njegovih ključnih karakteristika su:

  • Može analizirati velike količine podataka.
  • Podrška za analizu i dešifrovanje stotina protokola.
  • Analiza mreža u realnom vremenu i van mreže.
  • Snažni filteri za snimanje i prikaz.

 

Wireshark je dostupan na Windows, macOS, Linux, Solaris, FreeBSD, NetBSD i mnogim drugim platformama. 

Sponzorirani sadržaj:

4. Nmap

Pentesteri koriste Nmap za prikupljanje informacija i otkrivanje ranjivosti na mreži. Nmap, skraćenica od network mapper, je skener portova koji se koristi za otkrivanje mreže. Nmap je napravljen da skenira velike mreže sa stotinama hiljada mašina, brzo. 

Takva skeniranja obično daju informacije kao što su tipovi hostova na mreži, usluge (naziv aplikacije i verzija) koje nude, naziv i verzija OS-a koji hostovi pokreću, filteri paketa i zaštitni zidovi u upotrebi i mnoge druge karakteristike. 

Kroz Nmap skeniranje pentesteri otkrivaju hostove koji se mogu iskoristiti. Nmap vam također omogućava praćenje vremena rada hosta i servisa na mreži.

Nmap radi na glavnim operativnim sistemima kao što su Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD i Solaris. Također dolazi unaprijed instaliran na Kali-u kao i gore navedeni alati za testiranje penetracije.

5. Aircrack-ng

WiFi mreže su vjerovatno jedan od prvih sistema za koje ste poželjeli da možete hakirati. Uostalom, ko ne bi želio „besplatan“ WiFi? Kao pentester, trebali biste imati alat za testiranje WiFi sigurnosti u svom skupu alata. A koji bolji alat za korištenje od Aircrack-nga?

Aircrack-ng je alat otvorenog koda koji pentesteri koriste za rad s bežičnim mrežama. Sadrži skup alata koji se koriste za procjenu ranjivosti bežične mreže.

Svi Aircrack-ng alati su alati komandne linije. Ovo olakšava pentesterima da kreiraju prilagođene skripte za naprednu upotrebu. Neke od njegovih ključnih karakteristika su:

  • Nadgledanje mrežnih paketa.
  • Napad putem ubrizgavanja paketa.
  • Testiranje WiFi i mogućnosti drajvera.
  • Razbijanje WiFi mreža sa WEP i WPA PSK (WPA 1 i 2) protokolima za šifrovanje.
  • Može uhvatiti i izvesti pakete podataka za dalju analizu pomoću alata treće strane.

 

Aircrack-ng radi prvenstveno na Linuxu (dolazi s Kalijem), ali je također dostupan na Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris i eComStation 2.

6. Sqlmap

Nesiguran sistem upravljanja bazom podataka je vektor napada koji pentesteri često koriste da uđu u sistem. Baze podataka su sastavni dio modernih aplikacija, što znači da su sveprisutne. To takođe znači da pentesteri mogu ući u mnoge sisteme preko nesigurnih DBMS-ova. 

Sqlmap je alat za ubrizgavanje SQL-a koji automatizira otkrivanje i iskorištavanje nedostataka SQL injekcije kako bi preuzeo bazu podataka. Prije Sqlmapa, pentesteri su ručno izvodili napade SQL injekcije. To je značilo da je za izvođenje tehnike potrebno prethodno znanje.

Sada čak i početnici mogu koristiti bilo koju od šest tehnika ubrizgavanja SQL-a koje podržava Sqlmap (slijepo zasnovano na booleovom, slijepo zasnovano na vremenu, bazirano na grešci, bazirano na upitu UNION, složeni upiti i izvan opsega) kako bi pokušali ući u baza podataka. 

Sqlmap može izvršiti napade na širok spektar DBMS-ova kao što su MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 i SQLite. Posjetite web stranicu za potpunu listu. 

 

Neke od njegovih vrhunskih karakteristika uključuju:

  • Izvršavanje komandi na OS ciljne mašine, preko vanpojasnih veza.
  • Pristup osnovnom sistemu datoteka ciljne mašine.
  • Može automatski prepoznati hash formate lozinki i razbiti ih korištenjem napada rječnika. 
  • Može uspostaviti vezu između mašine napadača i osnovnog OS servera baze podataka, omogućavajući mu da pokrene terminal, Meterpreter sesiju ili GUI sesiju preko VNC-a.
  • Podrška za eskalaciju privilegija korisnika putem Metasploitovog Meterpretera.

 

Sqlmap je izgrađen sa Python-om, što znači da može raditi na bilo kojoj platformi koja ima instaliran Python interpreter.

Sponzorirani sadržaj:

7. Hydra

Nevjerovatno je koliko su lozinke za većinu ljudi slabe. Analiza najpopularnijih lozinki koje su koristili LinkedIn korisnici u 2012. godini pokazala je to više od 700,000 korisnika imalo je '123456' kao lozinku!

Alati kao što je Hydra olakšavaju otkrivanje slabih lozinki na online platformama pokušavajući da ih razbiju. Hydra je paralelna mreža za razbijanje lozinki za prijavu (pa, to su puna usta) koja se koristi za razbijanje lozinki na mreži.

Hydra se obično koristi sa generatorima liste riječi trećih strana kao što su Crunch i Cupp, jer sama ne generiše liste riječi. Da biste koristili Hydra, sve što treba da uradite je da odredite cilj koji ćete testirati olovkom, prosledite listu reči i pokrenete.

Hydra podržava dugu listu platformi i mrežnih protokola kao što su Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Slušalac, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 i v2), Subverzija, Telnet, VMware-Auth, VNC i XMPP.

Iako Hydra dolazi unaprijed instalirana na Kali-u, “testirana je za čistu kompajliranje na Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) i MacOS”, prema njegovim programerima.

8. John The Ripper

Čudno ime na stranu, John The Ripper je brz, open-source, offline kreker lozinki. Sadrži nekoliko krekera lozinki i također vam omogućava da kreirate prilagođeni kreker.

John The Ripper podržava mnoge tipove hash i šifra lozinki što ga čini vrlo svestranim alatom. Kreker lozinki podržava CPU-ove, GPU-ove, kao i FPGA-ove Openwall-a, programera krekera lozinki.

Da biste koristili John The Ripper-a, birate između četiri različita načina: mod liste riječi, single crack mod, inkrementalni način i eksterni način rada. Svaki način rada ima načine za probijanje lozinki koje ga čine pogodnim za određene situacije. Napadi na Johna Trbosjeka se uglavnom odvijaju putem grube sile i napada iz rječnika.

Iako je John The Ripper open source, nije dostupna zvanična izvorna verzija (besplatno). To možete dobiti pretplatom na Pro verziju, koja također uključuje više funkcija kao što je podrška za više tipova hash-a.

John The Ripper je dostupan na 15 operativnih sistema (u vrijeme pisanja ovog teksta) uključujući macOS, Linux, Windows, pa čak i Android.

9. Burp Suite

Do sada smo razgovarali o testiranju mreža, baza podataka, WiFi-a i operativnih sistema, ali šta je sa web aplikacijama? Uspon SaaS-a doveo je do pojave mnogih web aplikacija tokom godina. 

Sigurnost ovih aplikacija je jednako važna, ako ne i više od drugih platformi koje smo ispitali, s obzirom da mnoge kompanije sada prave web aplikacije umjesto desktop aplikacija.

Kada su u pitanju alati za testiranje penetracije za web aplikacije, Burp Suite je vjerovatno najbolji. Burp Suite se razlikuje od nijednog alata na ovoj listi, sa svojim elegantnim korisničkim interfejsom i visokim cijenama.

Burp Suite je skener web ranjivosti napravljen od strane Portswigger Web Security za zaštitu web aplikacija iskorjenjivanjem mana i ranjivosti. Iako ima besplatno izdanje zajednice, nedostaje mu veliki dio njegovih ključnih karakteristika.

Burp Suite ima Pro verziju i verziju za preduzeća. Karakteristike profesionalne verzije mogu se grupirati u tri; Funkcije ručnog testiranja penetracije, napredni/prilagođeni automatizirani napadi i automatsko skeniranje ranjivosti. 

Verzija za preduzeća uključuje sve Pro funkcije i neke druge karakteristike kao što su CI integracija, zakazivanje skeniranja, skalabilnost na nivou celog preduzeća. Koštao je mnogo više od 6,995 dolara, dok Pro verzija košta samo 399 dolara.

Burp Suite je dostupan za Windows, Linux i macOS.

Sponzorirani sadržaj:

10. MobSF

Više od 80% ljudi u svijetu danas ima pametne telefone, tako da je to pouzdan način za cybercriminals da napadne ljude. Jedan od najčešćih vektora napada koje koriste su aplikacije sa ranjivostima.

MobSF ili Mobile Security Framework je okvir za procjenu sigurnosti mobilnih uređaja napravljen da automatizira analizu zlonamjernog softvera, testiranje olovkom i statičku i dinamičku analizu mobilnih aplikacija.

MobSF se može koristiti za analizu datoteka aplikacija za Android, iOS i Windows (mobilne). Nakon što se analiziraju fajlovi aplikacije, MobSF priprema izvještaj koji sumira funkcionalnost aplikacije, kao i detalje o potencijalnim problemima koji bi mogli omogućiti neovlašteni pristup informacijama na mobilnom telefonu.

MobSF obavlja dvije vrste analize na mobilnim aplikacijama: statičku (obrnuti inženjering) i dinamičku. Tokom statičke analize, mobilni se prvo dekompilira. Njegovi fajlovi se zatim ekstrahuju i analiziraju na potencijalne ranjivosti. 

Dinamička analiza se izvodi pokretanjem aplikacije na emulatoru ili stvarnom uređaju, a zatim promatranjem pristupa osjetljivim podacima, nesigurnih zahtjeva i tvrdokodiranih detalja. MobSF takođe uključuje Web API fuzzer koji pokreće CappFuzz.

MobSF radi na Linuxu, macOS-u i Windowsu zasnovanom na Ubuntu/Debianu. Takođe ima unapred izgrađen Docker imidž. 

U zakljucku…

Da ste već imali instaliran Kali Linux prije sada, vidjeli biste većinu alata na ovoj listi. Ostalo možete sami instalirati). Kada završite s instaliranjem alata koji su vam potrebni, sljedeći korak je da naučite kako ih koristiti. Većina alata je prilično laka za korištenje, a prije nego što to shvatite, bili biste na putu da poboljšate sigurnost svojih klijenata novim skupovima vještina.