10 најбољих алата за тестирање пенетрације

оп 10 Алати за тестирање оловке 2022

1. Кали Линук

Кали није алат сам по себи. То је дистрибуција отвореног кода Линук оперативног система направљена за информација безбедносни задаци као што су безбедносно истраживање, обрнути инжењеринг, компјутерска форензика и, погађате, тестирање пенетрације.

Кали садржи неколико алата за тестирање пенетрације, од којих ћете неке видети на овој листи док читате даље. Ови алати могу да ураде скоро све што желите када је у питању тестирање оловком. Желите да извршите напад СКЛ ињекцијом, примените корисни терет, провалите лозинку? За то постоје алати.

Некада је био познат као Бацктрацк пре свог садашњег имена, Кали. Тренутно га одржава Оффенсиве Сецурити који с времена на време објављује ажурирања за ОС да би додала нове алате, побољшала компатибилност и подржала више хардвера.

Једна невероватна ствар у вези Калија је широк спектар платформи на којима ради. Кали можете покренути на мобилним уређајима, Доцкер-у, АРМ-у, Амазон веб услугама, Виндовс подсистему за Линук, виртуелној машини и голом металу. 

Уобичајена пракса тестера оловке је да напуне малине са Калијем због њихове мале величине. Ово олакшава његово повезивање у мрежу на физичкој локацији циља. Међутим, већина тестера оловке користи Кали на ВМ-у или флеш диску за покретање.

Имајте на уму да је Кали-јева подразумевана безбедност слаба, тако да морате да је појачате пре него што урадите или сачувате било шта поверљиво на њој.

2. Метасплоит

Заобилажење безбедности циљног система није увек дато. Тестери оловке се ослањају на рањивости унутар циљног система да би искористили и добили приступ или контролу. Као што можете замислити, хиљаде рањивости су откривене на широком спектру платформи током година. Немогуће је знати све ове рањивости и њихове подвиге, јер су бројне.

Овде долази Метасплоит. Метасплоит је безбедносни оквир отвореног кода који је развио Рапид 7. Користи се за скенирање рачунарских система, мрежа и сервера у потрази за рањивостима како би се искоришћавали или документовали.

Метасплоит садржи више од две хиљаде експлоата на широком спектру платформи, као што су Андроид, Цисцо, Фирефок, Јава, ЈаваСцрипт, Линук, НетВаре, нодејс, мацОС, ПХП, Питхон, Р, Руби, Соларис, Уник и, наравно, Виндовс. 

Поред скенирања рањивости, пентестери такође користе Метасплоит за развој експлоатације, испоруку корисног оптерећења, прикупљање информација и одржавање приступа на компромитованом систему.

Метасплоит подржава неке Виндовс и Линук оперативни системи и то је једна од унапред инсталираних апликација на Калију.

3. Виресхарк

Пре него што покушају да заобиђу безбедност система, пентестери покушавају да прикупе што више информација о својој мети. Ово им омогућава да одлуче о оптималном приступу тестирању система. Један од алата који пентестери користе током овог процеса је Виресхарк.

Виресхарк је анализатор мрежних протокола који се користи за откривање смисла саобраћаја који пролази кроз мрежу. Мрежни професионалци га обично користе за решавање проблема са ТЦП/ИП везом, као што су проблеми са кашњењем, испуштени пакети и злонамерна активност.

Међутим, пентестери га користе за процену рањивости мрежа. Поред учења како да користите сам алат, такође морате да будете упознати са неким концептима умрежавања као што су ТЦП/ИП стек, читање и тумачење заглавља пакета, разумевање рутирања, прослеђивање портова и ДХЦП рад да бисте га вешто користили.

 

Неке од његових кључних карактеристика су:

  • Може анализирати велике количине података.
  • Подршка за анализу и дешифровање стотина протокола.
  • Анализа мрежа у реалном времену и ван мреже.
  • Снажни филтери за снимање и приказ.

 

Виресхарк је доступан на Виндовс, мацОС, Линук, Соларис, ФрееБСД, НетБСД и многим другим платформама. 

Спонзорисани садржај:

4. Нмап

Пентестери користе Нмап за прикупљање информација и откривање рањивости на мрежи. Нмап, скраћеница од мапер мреже, је скенер портова који се користи за откривање мреже. Нмап је направљен за брзо скенирање великих мрежа са стотинама хиљада машина. 

Таква скенирања обично дају информације као што су типови хостова на мрежи, услуге (назив апликације и верзија) које нуде, назив и верзија ОС-а који хостови покрећу, филтери пакета и заштитни зидови који се користе и многе друге карактеристике. 

Кроз Нмап скенирање пентестери откривају хостове који се могу искористити. Нмап вам такође омогућава да надгледате време рада хоста и сервиса на мрежи.

Нмап ради на главним оперативним системима као што су Линук, Мицрософт Виндовс, Мац ОС Кс, ФрееБСД, ОпенБСД и Соларис. Такође долази унапред инсталиран на Кали-у као горе наведени алати за тестирање пенетрације.

5. Аирцрацк-нг

ВиФи мреже су вероватно један од првих система које сте желели да хакујете. На крају крајева, ко не би желео „бесплатан“ ВиФи? Као пентестер, требало би да имате алат за тестирање ВиФи безбедности у свом скупу алата. А који бољи алат за коришћење од Аирцрацк-нг-а?

Аирцрацк-нг је алатка отвореног кода коју пентестери користе за рад са бежичним мрежама. Садржи скуп алата који се користе за процену рањивости бежичне мреже.

Сви Аирцрацк-нг алати су алати командне линије. Ово олакшава пентестерима да креирају прилагођене скрипте за напредну употребу. Неке од његових кључних карактеристика су:

  • Надгледање мрежних пакета.
  • Напад путем убризгавања пакета.
  • Тестирање ВиФи и могућности драјвера.
  • Разбијање ВиФи мрежа са ВЕП и ВПА ПСК (ВПА 1 и 2) протоколима за шифровање.
  • Може да ухвати и извезе пакете података за даљу анализу помоћу алата треће стране.

 

Аирцрацк-нг ради првенствено на Линук-у (долази са Кали-јем), али је доступан и на Виндовс-у, мацОС-у, ФрееБСД-у, ОпенБСД-у, НетБСД-у, Соларису и еЦомСтатион 2.

6. Склмап

Несигуран систем за управљање базом података је вектор напада који пентестери често користе да уђу у систем. Базе података су саставни делови савремених апликација, што значи да су свеприсутне. То такође значи да би пентестери могли да уђу у многе системе преко несигурних ДБМС-ова. 

Склмап је алатка за СКЛ ињекцију која аутоматизује откривање и искоришћавање грешака у СКЛ ињекцијама како би се преузела база података. Пре Склмап-а, пентестери су ручно изводили нападе СКЛ ињекције. То је значило да је за извођење технике потребно претходно знање.

Сада чак и почетници могу да користе било коју од шест СКЛ техника убризгавања које подржава Склмап (слепи базирани на логичким вредностима, слепи засновани на времену, засновани на грешци, УНИОН упити засновани, сложени упити и ван опсега) да покушају да уђу у база података. 

Склмап може да изврши нападе на широк спектар ДБМС-ова као што су МиСКЛ, Орацле, ПостгреСКЛ, Мицрософт СКЛ Сервер, Мицрософт Аццесс, ИБМ ДБ2 и СКЛите. Посетите веб локацију за комплетну листу. 

 

Неке од његових врхунских карактеристика укључују:

  • Извршавање команди на ОС циљне машине, преко ванпојасних веза.
  • Приступ основном систему датотека циљне машине.
  • Може аутоматски препознати хеш формате лозинки и разбити их помоћу напада на речник. 
  • Може да успостави везу између машине нападача и основног ОС сервера базе података, омогућавајући му да покрене терминал, Метерпретер сесију или ГУИ сесију преко ВНЦ-а.
  • Подршка за ескалацију привилегија корисника преко Метасплоитовог Метерпретера.

 

Склмап је направљен са Питхон-ом, што значи да може да ради на било којој платформи која има инсталиран Питхон интерпретер.

Спонзорисани садржај:

7. Хидра

Невероватно је колико су лозинке већине људи слабе. То је открила анализа најпопуларнијих лозинки које су користили ЛинкедИн корисници 2012. године више од 700,000 корисника је имало '123456' као лозинке!

Алати као што је Хидра олакшавају откривање слабих лозинки на онлајн платформама покушавајући да их разбију. Хидра је паралелна мрежа за разбијање лозинки за пријаву (па, то је пуна уста) која се користи за разбијање лозинки на мрежи.

Хидра се обично користи са генераторима листе речи независних произвођача као што су Црунцх и Цупп, јер сама не генерише листе речи. Да бисте користили Хидра, све што треба да урадите је да одредите циљ који ћете тестирати оловком, проследите листу речи и покренете.

Хидра подржава дугу листу платформи и мрежних протокола као што су Цисцо аутх, Цисцо енабле, ФТП, ХТТП(С)-(ФОРМ-ГЕТ, ФОРМ-ПОСТ, ГЕТ, ХЕАД), ХТТП-Проки, МС-СКЛ, МиСКЛ, Орацле Слушалац, Орацле СИД, ПОП3, ПостгреСКЛ, СМТП, СОЦКС5, ССХ (в1 и в2), Субверзија, Телнет, ВМваре-Аутх, ВНЦ и КСМПП.

Иако је Хидра унапред инсталирана на Кали-у, она је „тестирана за чисту компајлацију на Линук, Виндовс/Цигвин, Соларис, ФрееБСД/ОпенБСД, КНКС (Блацкберри 10) и МацОС“, према њеним програмерима.

8. Џон Трбосек

На страну чудно име, Јохн Тхе Риппер је брз, опен-соурце, офлајн крекер лозинки. Садржи неколико крекера лозинки и такође вам омогућава да креирате прилагођени крекер.

Јохн Тхе Риппер подржава многе типове хеш и шифре лозинки што га чини веома разноврсним алатом. Крекер лозинки подржава ЦПУ, ГПУ, као и ФПГА од Опенвалл-а, програмера крекера лозинки.

Да бисте користили Јохн Тхе Риппер-а, бирате између четири различита режима: режим листе речи, режим појединачне пукотине, инкрементални режим и екстерни режим. Сваки режим има начине за пробијање лозинки које га чине погодним за одређене ситуације. Напади на Џона Трбосека се углавном врше грубом силом и нападима из речника.

Иако је Јохн Тхе Риппер отвореног кода, ниједна званична изворна верзија није доступна (бесплатно). То можете добити тако што ћете се претплатити на Про верзију, која такође укључује више функција као што је подршка за више типова хеша.

Јохн Тхе Риппер је доступан на 15 оперативних система (у време писања овог текста) укључујући мацОС, Линук, Виндовс, па чак и Андроид.

9. Бурп Суите

До сада смо разговарали о тестирању мрежа, база података, ВиФи-а и оперативних система, али шта је са веб апликацијама? Успон СааС-а довео је до тога да се током година појавило много веб апликација. 

Безбедност ових апликација је подједнако важна, ако не и више од других платформи које смо испитали, с обзиром да многе компаније сада праве веб апликације уместо десктоп апликација.

Када су у питању алати за тестирање пенетрације за веб апликације, Бурп Суите је вероватно најбољи. Бурп Суите није сличан ниједном од алата на овој листи, са својим елегантним корисничким интерфејсом и високим ценама.

Бурп Суите је скенер веб рањивости који је направио Портсвиггер Веб Сецурити да заштити веб апликације искорењивањем недостатака и рањивости. Иако има бесплатно издање заједнице, недостаје му велики део његових кључних карактеристика.

Бурп Суите има Про верзију и верзију за предузећа. Карактеристике професионалне верзије могу се груписати у три; Функције ручног тестирања пенетрације, напредни/прилагођени аутоматизовани напади и аутоматско скенирање рањивости. 

Верзија за предузећа укључује све Про функције и неке друге функције као што су ЦИ интеграција, заказивање скенирања, скалабилност на нивоу целог предузећа. Такође је коштао много више од 6,995 долара, док Про верзија кошта само 399 долара.

Бурп Суите је доступан за Виндовс, Линук и мацОС.

Спонзорисани садржај:

10. МобСФ

Више од 80% људи у свету данас има паметне телефоне, тако да је то поуздан начин за цибер криминала да нападне људе. Један од најчешћих вектора напада које користе су апликације са рањивостима.

МобСФ или Мобиле Сецурити Фрамеворк је оквир за процену безбедности мобилних уређаја направљен да аутоматизује анализу злонамерног софтвера, тестирање оловком и статичку и динамичку анализу мобилних апликација.

МобСФ се може користити за анализу датотека апликација за Андроид, иОС и Виндовс (мобилне). Када се анализирају фајлови апликације, МобСФ припрема извештај у којем сумира функционалност апликације, као и са детаљима о потенцијалним проблемима који би могли омогућити неовлашћени приступ информацијама на мобилном телефону.

МобСФ врши две врсте анализе на мобилним апликацијама: статичку (обрнути инжењеринг) и динамичку. Током статичке анализе, мобилни се прво декомпилира. Његове датотеке се затим екстрахују и анализирају на потенцијалне рањивости. 

Динамичка анализа се изводи покретањем апликације на емулатору или стварном уређају, а затим посматрањем приступа осетљивим подацима, несигурних захтева и чврсто кодираних детаља. МобСФ такође укључује Веб АПИ фуззер који покреће ЦаппФузз.

МобСФ ради на Линук-у, мацОС-у и Виндовс-у заснованом на Убунту/Дебиан-у. Такође има унапред изграђен Доцкер имиџ. 

У закључку…

Да сте већ имали инсталиран Кали Линук пре сада, видели бисте већину алата на овој листи. Остало можете сами инсталирати). Када завршите са инсталирањем алата који су вам потребни, следећи корак је да научите како да их користите. Већина алата је прилично лака за коришћење, и пре него што то будете свесни, били бисте на путу да побољшате безбедност својих клијената помоћу нових скупова вештина.

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани е-маил напади пхисхинг-ом

Коболд Леттерс: ХТМЛ-базирани пхисхинг напади е-поштом Лута Сецурити је 31. марта 2024. објавила чланак који баца светло на нови софистицирани пхисхинг вектор, Коболд Леттерс.

Прочитајте више »