10 geriausių įsiskverbimo tikrinimo įrankių

op 10 rašiklio testavimo įrankiai, 2022 m

1. Kali Linux

Kali per se nėra įrankis. Tai atvirojo kodo Linux operacinės sistemos platinimas informacija saugumo užduotys, pvz., saugumo tyrimai, atvirkštinė inžinerija, kompiuterinė ekspertizė ir, kaip atspėjote, skverbties testavimas.

Kali yra keletas įsiskverbimo tikrinimo įrankių, kai kuriuos iš jų skaitydami pamatysite šiame sąraše. Šiais įrankiais galima atlikti beveik viską, ko norite, kai reikia tikrinti rašikliu. Norite įvykdyti SQL injekcijos ataką, dislokuoti naudingą apkrovą, nulaužti slaptažodį? Tam yra įrankiai.

Anksčiau jis buvo žinomas kaip Backtrack prieš dabartinį pavadinimą Kali. Šiuo metu ją prižiūri Offensive Security, kuri retkarčiais išleidžia OS naujinimus, kad pridėtų naujų įrankių, pagerintų suderinamumą ir palaikytų daugiau aparatinės įrangos.

Vienas nuostabus dalykas Kali yra platus platformų, kuriose jis veikia, pasirinkimas. „Kali“ galite paleisti mobiliuosiuose įrenginiuose, „Docker“, ARM, „Amazon Web Services“, „Windows“ posistemyje, skirtoje „Linux“, virtualioje mašinoje ir gryname metale. 

Įprasta rašiklių bandytojų praktika yra prikrauti aviečių pis su Kali dėl jų mažo dydžio. Tai leidžia lengvai prijungti jį prie tinklo fizinėje tikslo vietoje. Tačiau dauguma rašiklių testuotojų naudoja „Kali“ virtualioje mašinoje arba paleidžiamajame diske.

Atminkite, kad Kali numatytoji sauga yra silpna, todėl prieš darydami ar išsaugodami ką nors konfidencialaus, turite ją sustiprinti.

2. Metasploitas

Tikslinės sistemos saugumo aplenkimas ne visada yra savaime suprantamas dalykas. Rašiklio bandytojai naudojasi tikslinės sistemos pažeidžiamumu, kad galėtų išnaudoti ir gauti prieigą arba valdyti. Kaip galite įsivaizduoti, bėgant metams įvairiose platformose buvo aptikta tūkstančiai pažeidžiamumų. Neįmanoma žinoti visų šių pažeidžiamumų ir jų išnaudojimų, nes jų yra daug.

Čia atsiranda „Metasploit“. Metasploit yra atvirojo kodo saugos sistema, kurią sukūrė „Rapid 7“. Ji naudojama kompiuterių sistemų, tinklų ir serverių pažeidžiamumui nuskaityti, siekiant juos išnaudoti arba dokumentuoti.

„Metasploit“ turi daugiau nei du tūkstančius išnaudojimų įvairiose platformose, tokiose kaip „Android“, „Cisco“, „Firefox“, „Java“, „JavaScript“, „Linux“, „NetWare“, „Nodejs“, „MacOS“, PHP, Python, R, Ruby, Solaris, Unix ir, žinoma, Windows. 

Be pažeidžiamumų nuskaitymo, bandytojai taip pat naudoja „Metasploit“ išnaudojimų kūrimui, naudingų krovinių pristatymui, informacijos rinkimui ir prieigos prie pažeistos sistemos palaikymui.

„Metasploit“ palaiko kai kurias „Windows“ ir „Linux“. Operacinės sistemos ir tai yra viena iš iš anksto įdiegtų Kali programėlių.

3. Wireshark

Prieš bandydami apeiti sistemos saugumą, pentestuotojai stengiasi surinkti kuo daugiau informacijos apie savo tikslą. Tai leidžia jiems nuspręsti dėl optimalaus metodo testuojant sistemą. Vienas iš įrankių, kurį pentesters naudoja šio proceso metu, yra „Wireshark“.

„Wireshark“ yra tinklo protokolų analizatorius, naudojamas tinkle vykstančiam srautui suprasti. Tinklo specialistai paprastai jį naudoja siekdami pašalinti TCP/IP ryšio problemas, pvz., delsos problemas, nukritusius paketus ir kenkėjišką veiklą.

Tačiau pentestuotojai jį naudoja norėdami įvertinti tinklų pažeidžiamumą. Be to, kad išmoksite naudotis pačiu įrankiu, taip pat turite būti susipažinę su kai kuriomis tinklo sąvokomis, tokiomis kaip TCP/IP dėklas, paketų antraščių skaitymas ir interpretavimas, maršruto parinkimo, prievadų persiuntimo ir DHCP darbo supratimas, kad galėtumėte jį tinkamai naudoti.

 

Kai kurios pagrindinės jo savybės yra šios:

  • Gali analizuoti didelius duomenų kiekius.
  • Šimtų protokolų analizės ir iššifravimo palaikymas.
  • Tinklų analizė realiuoju laiku ir neprisijungus.
  • Galingi fiksavimo ir rodymo filtrai.

 

„Wireshark“ galima naudoti „Windows“, „MacOS“, „Linux“, „Solaris“, „FreeBSD“, „NetBSD“ ir daugelyje kitų platformų. 

Rėmėjas:

4. Nmap

Pentesters naudoja Nmap informacijai rinkti ir tinklo pažeidžiamumui aptikti. Nmap, tinklo žemėlapio sudarytojas, yra prievadų skaitytuvas, naudojamas tinklo aptikimui. Nmap buvo sukurtas norint greitai nuskaityti didelius tinklus su šimtais tūkstančių įrenginių. 

Tokie nuskaitymai paprastai pateikia informaciją, pvz., tinklo pagrindinių kompiuterių tipus, jų siūlomas paslaugas (programos pavadinimas ir versija), OS, kurią naudoja pagrindiniai įrenginiai, pavadinimą ir versiją, naudojamus paketų filtrus ir užkardas bei daugybę kitų savybių. 

Per Nmap nuskaitymą pentesters atranda išnaudojamus pagrindinius kompiuterius. Nmap taip pat leidžia stebėti pagrindinio kompiuterio ir paslaugų veikimo laiką tinkle.

Nmap veikia pagrindinėse operacinėse sistemose, tokiose kaip Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD ir Solaris. Jis taip pat yra iš anksto įdiegtas Kali, kaip ir anksčiau pateikti įsiskverbimo tikrinimo įrankiai.

5. Aircrack-ng

„WiFi“ tinklai tikriausiai yra viena iš pirmųjų sistemų, kurias norėjote nulaužti. Galų gale, kas nenorėtų „nemokamo“ WiFi? Kaip pentesteris savo įrankių rinkinyje turėtumėte turėti įrankį, skirtą „WiFi“ saugumui patikrinti. O koks geresnis įrankis nei Aircrack-ng?

Aircrack-ng yra atvirojo kodo įrankis, kurį bandytojai naudoja belaidžių tinklų problemoms spręsti. Jame yra įrankių rinkinys, naudojamas belaidžio tinklo pažeidžiamumui įvertinti.

Visi „Aircrack-ng“ įrankiai yra komandinės eilutės įrankiai. Dėl to pentesteriai gali lengvai kurti pasirinktinius scenarijus, skirtus išplėstiniam naudojimui. Kai kurios pagrindinės jo savybės yra šios:

  • Tinklo paketų stebėjimas.
  • Ataka per paketo injekciją.
  • „WiFi“ ir tvarkyklės galimybių testavimas.
  • „WiFi“ tinklų nulaužimas su WEP ir WPA PSK (WPA 1 ir 2) šifravimo protokolais.
  • Gali užfiksuoti ir eksportuoti duomenų paketus tolesnei analizei naudojant trečiųjų šalių įrankius.

 

„Aircrack-ng“ pirmiausia veikia „Linux“ (yra su „Kali“), bet taip pat galima naudoti „Windows“, „MacOS“, „FreeBSD“, „OpenBSD“, „NetBSD“, „Solaris“ ir „eComStation 2“ sistemose.

6. Sqlmap

Nesaugi duomenų bazių valdymo sistema yra atakos vektorius, kurį dažnai naudoja bandytojai, norėdami patekti į sistemą. Duomenų bazės yra neatsiejama šiuolaikinių programų dalis, o tai reiškia, kad jos yra visur. Tai taip pat reiškia, kad pentestuotojai gali patekti į daugybę sistemų per nesaugias DBVS. 

Sqlmap yra SQL įterpimo įrankis, kuris automatizuoja SQL įterpimo trūkumų aptikimą ir išnaudojimą, kad būtų galima perimti duomenų bazę. Prieš Sqlmap, pentesters SQL injekcijos atakas vykdė rankiniu būdu. Tai reiškė, kad norint atlikti techniką, reikėjo išankstinių žinių.

Dabar net pradedantieji gali naudoti bet kurią iš šešių SQL įterpimo metodų, palaikomų Sqlmap (bulio pagrindu pagrįsto aklumo, laiko pagrindu pagrįsto aklumo, klaidų pagrindu, UNION užklausomis, sukrautų užklausų ir už juostos ribų). duomenų bazę. 

„Sqlmap“ gali vykdyti atakas prieš daugybę DBVS, tokių kaip „MySQL“, „Oracle“, „PostgreSQL“, „Microsoft SQL Server“, „Microsoft Access“, „IBM DB2“ ir „SQLite“. Norėdami gauti visą sąrašą, apsilankykite svetainėje. 

 

Kai kurios iš svarbiausių jo funkcijų yra:

  • Komandų vykdymas tikslinio įrenginio OS per išorinius ryšius.
  • Prieiga prie pagrindinės tikslinės mašinos failų sistemos.
  • Gali automatiškai atpažinti slaptažodžių maišos formatus ir nulaužti juos naudojant žodyno ataką. 
  • Gali užmegzti ryšį tarp užpuoliko mašinos ir pagrindinės duomenų bazės serverio OS, leidžiančios paleisti terminalą, matuoklio seansą arba GUI seansą per VNC.
  • Vartotojo privilegijų eskalavimo palaikymas naudojant „Metasploit's Meterpreter“.

 

Sqlmap sukurtas naudojant Python, o tai reiškia, kad jis gali veikti bet kurioje platformoje, kurioje įdiegtas Python interpretatorius.

Rėmėjas:

7. Hydra

Neįtikėtina, kokie silpni daugumos žmonių slaptažodžiai. Populiariausių „LinkedIn“ vartotojų 2012 metais naudotų slaptažodžių analizė atskleidė, kad daugiau nei 700,000 123456 vartotojų slaptažodžiais buvo „XNUMX“!

Tokie įrankiai kaip „Hydra“ leidžia lengvai aptikti silpnus slaptažodžius internetinėse platformose, bandant juos nulaužti. „Hydra“ yra lygiagretus tinklo prisijungimo slaptažodžių krekeris (na, tai yra gurkšnis), naudojamas slaptažodžiams nulaužti internete.

„Hydra“ paprastai naudojama su trečiųjų šalių žodžių sąrašų generatoriais, tokiais kaip „Crunch“ ir „Cupp“, nes ji pati žodžių sąrašų negeneruoja. Norėdami naudoti „Hydra“, tereikia nurodyti tikslą, kurį norite išbandyti, įtraukti žodžių sąrašą ir paleisti.

„Hydra“ palaiko ilgą platformų ir tinklo protokolų sąrašą, pvz., „Cisco auth“, „Cisco enable“, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-proxy, MS-SQL, MySQL, Oracle Klausytojas, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ir v2), Subversion, Telnet, VMware-Auth, VNC ir XMPP.

Nors „Hydra“ yra iš anksto įdiegta „Kali“, jos kūrėjų teigimu, „išbandyta, kad ji būtų švariai kompiliuojama Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) ir MacOS.

8. Jonas Skerdikas

Neskaitant keisto pavadinimo, John The Ripper yra greitas, atviro kodo, neprisijungęs slaptažodžių laužytojas. Jame yra keletas slaptažodžių krekerių ir taip pat galite sukurti pasirinktinį krekerį.

John The Ripper palaiko daugybę slaptažodžių maišos ir šifravimo tipų, todėl tai yra labai universalus įrankis. Slaptažodžių įlaužimo priemonė palaiko CPU, GPU ir FPGA, kuriuos sukūrė „Openwall“, slaptažodžių laužytojo kūrėjai.

Norėdami naudoti John The Ripper, galite pasirinkti iš keturių skirtingų režimų: žodžių sąrašo režimo, vieno įtrūkimo režimo, prieauginio režimo ir išorinio režimo. Kiekvienas režimas turi slaptažodžių nulaužimo būdus, todėl jis tinkamas tam tikrose situacijose. „John The Ripper“ atakos daugiausia vykdomos per brutalią jėgą ir žodyno atakas.

Nors „John The Ripper“ yra atvirojo kodo, nėra jokios oficialios vietinės versijos (nemokamai). Tai galite gauti užsiprenumeravę „Pro“ versiją, kurioje taip pat yra daugiau funkcijų, pavyzdžiui, daugiau maišos tipų palaikymas.

„John The Ripper“ galima naudoti 15 operacinių sistemų (šio rašymo metu), įskaitant „MacOS“, „Linux“, „Windows“ ir net „Android“.

9. Burp komplektas

Iki šiol diskutavome apie tinklų, duomenų bazių, „WiFi“ ir operacinių sistemų testavimą, bet kaip su žiniatinklio programomis? Dėl SaaS atsiradimo bėgant metams atsirado daug žiniatinklio programų. 

Šių programų saugumas yra toks pat svarbus, jei ne daugiau nei kitų mūsų nagrinėtų platformų, atsižvelgiant į tai, kad daugelis įmonių dabar kuria žiniatinklio programas, o ne darbalaukio programas.

Kalbant apie žiniatinklio programų skverbties testavimo įrankius, „Burp Suite“ yra turbūt geriausias. „Burp Suite“ skiriasi nuo visų šiame sąraše esančių įrankių, pasižyminti aptakia vartotojo sąsaja ir didelėmis kainomis.

„Burp Suite“ yra „Portswigger Web Security“ sukurtas žiniatinklio pažeidžiamumo skaitytuvas, skirtas apsaugoti žiniatinklio programas pašalinant trūkumus ir pažeidžiamumus. Nors jis turi nemokamą bendruomenės leidimą, jame trūksta daugybės pagrindinių funkcijų.

„Burp Suite“ turi „Pro“ ir „Enterprise“ versijas. Profesionalios versijos ypatybes galima suskirstyti į tris; Rankinio įsiskverbimo testavimo funkcijos, išplėstinės / tinkintos automatinės atakos ir automatinis pažeidžiamumo nuskaitymas. 

Įmonės versijoje yra visos „Pro“ funkcijos ir kai kurios kitos funkcijos, pvz., CI integracija, nuskaitymo planavimas, mastelio keitimas visoje įmonėje. Tai kainuoja daug daugiau, taip pat 6,995 399 USD, o „Pro“ versija kainuoja tik XNUMX USD.

„Burp Suite“ galima naudoti „Windows“, „Linux“ ir „MacOS“.

Rėmėjas:

10. MobSF

Daugiau nei 80% pasaulio žmonių šiandien turi išmaniuosius telefonus, todėl tai yra patikimas būdas kibernetiniai nusikaltėliai pulti žmones. Vienas iš dažniausiai naudojamų atakų vektorių yra programos su pažeidžiamumu.

„MobSF“ arba „Mobile Security Framework“ yra mobiliojo saugumo vertinimo sistema, sukurta automatizuoti kenkėjiškų programų analizę, tikrinimą naudojant rašiklį ir statinę bei dinaminę mobiliųjų programų analizę.

MobSF galima naudoti Android, iOS ir Windows (mobiliesiems) programų failams analizuoti. Išanalizavus programėlės failus, MobSF parengia ataskaitą, kurioje apibendrina programos funkcionalumą, taip pat išsamiai aprašo galimas problemas, dėl kurių gali būti neteisėtai pasiekiama informacija mobiliajame telefone.

MobSF atlieka dviejų tipų mobiliųjų programų analizę: statinę (atvirkštinę inžineriją) ir dinaminę. Statinės analizės metu mobilusis telefonas pirmiausia dekompiliuojamas. Tada jos failai ištraukiami ir analizuojami, ar nėra galimų pažeidžiamumų. 

Dinaminė analizė atliekama paleidžiant programą emuliatoriuje arba tikrame įrenginyje ir stebint, ar nėra prieigos prie slaptų duomenų, nesaugių užklausų ir užkoduotos informacijos. „MobSF“ taip pat apima „CappFuzz“ maitinamą žiniatinklio API duomenų kaupiklį.

„MobSF“ veikia „Ubuntu“ / „Debian“ pagrindu veikiančiose „Linux“, „MacOS“ ir „Windows“. Jame taip pat yra iš anksto sukurtas „Docker“ vaizdas. 

Apibendrinant…

Jei jau buvote įdiegę „Kali Linux“, būtumėte matę daugumą šiame sąraše esančių įrankių. Likusią dalį galite įdiegti patys). Įdiegę reikalingus įrankius, kitas žingsnis – išmokti juos naudoti. Dauguma įrankių yra gana paprasti naudoti, o dar nesužinoję, galite pagerinti savo klientų saugumą pasitelkdami naujus įgūdžių rinkinius.