10 лучших инструментов для тестирования на проникновение

op 10 Инструменты для тестирования пера 2022 г.

1. Кали Линукс

Кали не является инструментом как таковым. Это дистрибутив операционной системы Linux с открытым исходным кодом, созданный для информация задачи безопасности, такие как исследования безопасности, обратный инжиниринг, компьютерная экспертиза и, как вы уже догадались, тестирование на проникновение.

Kali содержит несколько инструментов для тестирования на проникновение, некоторые из которых вы увидите в этом списке, когда будете читать дальше. Эти инструменты могут делать почти все, что вы хотите, когда дело доходит до тестирования на проникновение. Хотите провести атаку с внедрением SQL, развернуть полезную нагрузку, взломать пароль? Для этого есть инструменты.

Раньше он был известен как Backtrack до своего нынешнего названия Kali. В настоящее время он поддерживается Offensive Security, который время от времени выпускает обновления для ОС, добавляя новые инструменты, улучшая совместимость и поддерживая больше оборудования.

Удивительной особенностью Kali является широкий спектр платформ, на которых она работает. Вы можете запускать Kali на мобильных устройствах, в Docker, ARM, Amazon Web Services, подсистеме Windows для Linux, виртуальной машине и на «голом железе». 

Распространенной практикой пен-тестеров является загрузка Raspberry Pi с помощью Kali из-за их небольшого размера. Это позволяет легко подключить его к сети в физическом местоположении цели. Однако большинство пен-тестеров используют Kali на виртуальной машине или на загрузочном флэш-накопителе.

Обратите внимание, что безопасность Kali по умолчанию слаба, поэтому вам необходимо укрепить ее, прежде чем делать или хранить что-либо конфиденциальное на ней.

2. Метасплоит

Обход защиты целевой системы не всегда является данностью. Пен-тестеры полагаются на уязвимости в целевой системе, чтобы использовать их и получать доступ или контроль. Как вы понимаете, за прошедшие годы были обнаружены тысячи уязвимостей на самых разных платформах. Знать все эти уязвимости и их эксплойты невозможно, так как их множество.

Здесь на помощь приходит Metasploit. Metasploit — это платформа безопасности с открытым исходным кодом, разработанная Rapid 7. Она используется для сканирования компьютерных систем, сетей и серверов на наличие уязвимостей с целью их эксплуатации или документирования.

Metasploit содержит более двух тысяч эксплойтов для широкого спектра платформ, таких как Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix и, конечно же, Окна. 

Помимо сканирования уязвимостей, пентестеры также используют Metasploit для разработки эксплойтов, доставки полезной нагрузки, сбора информации и поддержания доступа к скомпрометированной системе.

Metasploit поддерживает некоторые Windows и Linux операционные системы и это одно из предустановленных приложений на Kali.

3. Wireshark

Прежде чем пытаться обойти защиту системы, пентестеры пытаются собрать как можно больше информации о своей цели. Это позволяет им принять решение об оптимальном подходе к тестированию системы. Одним из инструментов, которые пентестеры используют в этом процессе, является Wireshark.

Wireshark — это анализатор сетевых протоколов, используемый для анализа трафика, проходящего через сеть. Сетевые специалисты обычно используют его для устранения проблем с подключением TCP/IP, таких как проблемы с задержкой, потерянные пакеты и вредоносная активность.

Однако пентестеры используют его для оценки сетей на наличие уязвимостей. Помимо изучения того, как использовать сам инструмент, вам также необходимо ознакомиться с некоторыми сетевыми концепциями, такими как стек TCP/IP, чтение и интерпретация заголовков пакетов, понимание маршрутизации, перенаправления портов и работы DHCP, чтобы умело использовать его.

 

Некоторые из его ключевых особенностей:

  • Может анализировать большие объемы данных.
  • Поддержка анализа и расшифровки сотен протоколов.
  • Анализ сетей в режиме реального времени и в автономном режиме.
  • Мощные фильтры захвата и отображения.

 

Wireshark доступен для Windows, macOS, Linux, Solaris, FreeBSD, NetBSD и многих других платформ. 

Рекламный контент:

4. Nmap

Пентестеры используют Nmap для сбора информации и обнаружения уязвимостей в сети. Nmap, сокращение от network mapper, представляет собой сканер портов, используемый для обнаружения сети. Nmap был создан для быстрого сканирования больших сетей с сотнями тысяч машин. 

Такое сканирование обычно дает такую ​​информацию, как типы хостов в сети, службы (имя и версия приложения), которые они предлагают, имя и версию ОС, на которых работают хосты, используемые фильтры пакетов и брандмауэры, а также многие другие характеристики. 

Именно с помощью сканирования Nmap пентестеры обнаруживают уязвимые хосты. Nmap также позволяет отслеживать время безотказной работы узлов и служб в сети.

Nmap работает в основных операционных системах, таких как Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD и Solaris. Он также предустановлен на Kali, как и инструменты для тестирования на проникновение, описанные выше.

5. Aircrack-нг

Сети Wi-Fi, вероятно, являются одной из первых систем, которые вы хотели взломать. В конце концов, кто бы не хотел «бесплатный» WiFi? Как пентестер, у вас должен быть инструмент для тестирования безопасности WiFi в вашем наборе инструментов. И какой инструмент лучше использовать, чем Aircrack-ng?

Aircrack-ng — это инструмент с открытым исходным кодом, который пентестеры используют для работы с беспроводными сетями. Он содержит набор инструментов, используемых для оценки уязвимостей беспроводной сети.

Все инструменты Aircrack-ng являются инструментами командной строки. Это позволяет пентестерам легко создавать собственные сценарии для расширенного использования. Некоторые из его ключевых особенностей:

  • Мониторинг сетевых пакетов.
  • Атака через внедрение пакетов.
  • Тестирование WiFi и возможностей драйвера.
  • Взлом сетей WiFi с протоколами шифрования WEP и WPA PSK (WPA 1 и 2).
  • Может захватывать и экспортировать пакеты данных для дальнейшего анализа сторонними инструментами.

 

Aircrack-ng работает в основном на Linux (поставляется с Kali), но также доступен на Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris и eComStation 2.

6. SQLmap

Небезопасная система управления базами данных — это вектор атаки, который часто используют пентестеры для проникновения в систему. Базы данных — неотъемлемая часть современных приложений, а значит, они вездесущи. Это также означает, что пентестеры могут проникнуть во многие системы через небезопасные СУБД. 

Sqlmap — это инструмент SQL-инъекций, который автоматизирует обнаружение и использование уязвимостей SQL-инъекций для захвата базы данных. До появления Sqlmap пентестеры вручную запускали атаки SQL-инъекций. Это означало, что выполнение техники требовало предварительных знаний.

Теперь даже новички могут использовать любой из шести методов SQL-инъекций, поддерживаемых Sqlmap (слепые на основе логических значений, слепые на основе времени, на основе ошибок, на основе запросов UNION, стекированные запросы и внеполосные), чтобы попытаться проникнуть в база данных. 

Sqlmap может выполнять атаки на широкий спектр СУБД, таких как MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 и SQLite. Посетите веб-сайт для получения полного списка. 

 

Некоторые из его основных функций включают в себя:

  • Выполнение команд в ОС целевой машины через внеполосные соединения.
  • Доступ к базовой файловой системе целевой машины.
  • Может автоматически распознавать форматы хэшей паролей и взламывать их с помощью атаки по словарю. 
  • Может установить соединение между компьютером злоумышленника и базовой ОС сервера базы данных, что позволяет запускать терминал, сеанс Meterpreter или сеанс GUI через VNC.
  • Поддержка повышения привилегий пользователя через Meterpreter Metasploit.

 

Sqlmap построен на Python, что означает, что он может работать на любой платформе, на которой установлен интерпретатор Python.

Рекламный контент:

7. гидра

Невероятно, насколько слабыми являются пароли большинства людей. Анализ самых популярных паролей, используемых пользователями LinkedIn в 2012 году, показал, что более 700,000 123456 пользователей имели пароль «XNUMX»!

Такие инструменты, как Hydra, позволяют легко обнаруживать слабые пароли на онлайн-платформах, пытаясь их взломать. Hydra — это распараллеленный взломщик паролей для входа в сеть (ну, это полный рот), используемый для взлома паролей в Интернете.

Hydra обычно используется со сторонними генераторами списков слов, такими как Crunch и Cupp, поскольку сама не генерирует списки слов. Чтобы использовать Hydra, все, что вам нужно сделать, это указать цель, которую вы будете тестировать, передать список слов и запустить.

Hydra поддерживает длинный список платформ и сетевых протоколов, таких как аутентификация Cisco, включение Cisco, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Прослушиватель, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 и v2), Subversion, Telnet, VMware-Auth, VNC и XMPP.

Хотя Hydra предустановлена ​​на Kali, по словам разработчиков, она «протестирована на чистоту компиляции в Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) и MacOS».

8. Джон Потрошитель

Помимо странного названия, John The Ripper — это быстрый автономный взломщик паролей с открытым исходным кодом. Он содержит несколько взломщиков паролей, а также позволяет создать собственный взломщик.

John The Ripper поддерживает множество типов хэшей и шифров паролей, что делает его очень универсальным инструментом. Взломщик паролей поддерживает процессоры, графические процессоры, а также ПЛИС от Openwall, разработчиков взломщика паролей.

Чтобы использовать John The Ripper, вы можете выбрать один из четырех различных режимов: режим списка слов, режим одиночного взлома, инкрементный режим и внешний режим. В каждом режиме есть способы взлома паролей, которые делают его подходящим для определенных ситуаций. Атаки John The Ripper в основном осуществляются с помощью грубой силы и атак по словарю.

Хотя John The Ripper имеет открытый исходный код, официальная нативная сборка недоступна (бесплатно). Вы можете получить это, подписавшись на версию Pro, которая также включает в себя больше функций, таких как поддержка большего количества типов хэшей.

John The Ripper доступен для 15 операционных систем (на момент написания этой статьи), включая macOS, Linux, Windows и даже Android.

9. Люкс Burp

До сих пор мы обсуждали тестирование сетей, баз данных, Wi-Fi и операционных систем, но как насчет веб-приложений? Рост SaaS привел к тому, что за эти годы появилось множество веб-приложений. 

Безопасность этих приложений так же важна, если не больше, чем безопасность других платформ, которые мы исследовали, учитывая, что многие компании теперь создают веб-приложения вместо настольных приложений.

Когда дело доходит до инструментов тестирования на проникновение для веб-приложений, Burp Suite, вероятно, является лучшим из них. Burp Suite не похож ни на один из инструментов в этом списке, с его гладким пользовательским интерфейсом и высокой ценой.

Burp Suite — это сканер веб-уязвимостей, созданный Portswigger Web Security для защиты веб-приложений путем устранения недостатков и уязвимостей. Несмотря на то, что у него есть бесплатная версия для сообщества, в нем отсутствует значительная часть его ключевых функций.

Burp Suite имеет версию Pro и корпоративную версию. Возможности профессиональной версии можно разделить на три группы; Функции ручного тестирования на проникновение, расширенные/настраиваемые автоматические атаки и автоматическое сканирование уязвимостей. 

Корпоративная версия включает в себя все функции Pro и некоторые другие функции, такие как интеграция CI, планирование сканирования, масштабируемость в масштабе всего предприятия. Он также стоит намного дороже — 6,995 399 долларов, тогда как версия Pro стоит всего XNUMX долларов.

Burp Suite доступен для Windows, Linux и macOS.

Рекламный контент:

10. МобСФ

Сегодня более 80% людей в мире имеют смартфоны, поэтому это надежный способ киберпреступники нападать на людей. Один из наиболее распространенных векторов атаки, который они используют, — это приложения с уязвимостями.

MobSF или Mobile Security Framework — это платформа оценки безопасности мобильных устройств, созданная для автоматизации анализа вредоносных программ, пен-тестирования, а также статического и динамического анализа мобильных приложений.

MobSF можно использовать для анализа файлов приложений Android, iOS и Windows (мобильных). После анализа файлов приложения MobSF подготавливает отчет, в котором обобщаются функциональные возможности приложения, а также описываются потенциальные проблемы, которые могут привести к несанкционированному доступу к информации на мобильном телефоне.

MobSF выполняет два типа анализа мобильных приложений: статический (реверс-инжиниринг) и динамический. При статическом анализе мобильный сначала декомпилируется. Затем его файлы извлекаются и анализируются на наличие потенциальных уязвимостей. 

Динамический анализ выполняется путем запуска приложения на эмуляторе или реальном устройстве, а затем наблюдения за доступом к конфиденциальным данным, незащищенными запросами и жестко заданными деталями. MobSF также включает в себя фаззер веб-API на базе CappFuzz.

MobSF работает на Linux, macOS и Windows на базе Ubuntu/Debian. Он также имеет предварительно созданный образ Docker. 

В заключение…

Если у вас уже была установлена ​​Kali Linux, вы бы видели большинство инструментов из этого списка. Остальное можно установить самостоятельно). Когда вы закончите установку необходимых инструментов, следующим шагом будет научиться их использовать. Большинство инструментов довольно просты в использовании, и, прежде чем вы это узнаете, вы будете на пути к повышению безопасности своих клиентов с помощью новых навыков.

Письма кобольдов: фишинговые атаки по электронной почте на основе HTML

Письма кобольдов: фишинговые атаки по электронной почте на основе HTML

Письма Кобольда: Фишинговые атаки по электронной почте на основе HTML 31 марта 2024 года компания Luta Security опубликовала статью, проливающую свет на новый сложный вектор фишинга — Письма Кобольда.

Подробнее »