10 populaarseimat läbitungimistesti tööriista

op 10 pliiatsi testimise tööriistad 2022

1. Kali Linux

Kali ei ole tööriist iseenesest. See on Linuxi operatsioonisüsteemi avatud lähtekoodiga distributsioon info turvaülesanded, nagu turbeuuringud, pöördprojekteerimine, arvutikohtuekspertiisi ja, arvasite ära, läbitungimistestid.

Kali sisaldab mitmeid läbitungimise testimise tööriistu, millest mõnda näete selles loendis edasi lugedes. Nende tööriistadega saab pliiatsi testimisel teha peaaegu kõike, mida soovite. Kas soovite läbi viia SQL-i süstimise rünnaku, juurutada kasulikku lasti või murda parooli? Selleks on vahendid olemas.

Varem oli see tuntud kui Backtrack enne oma praegust nime Kali. Praegu haldab seda Offensive Security, kes annab aeg-ajalt välja OS-i värskendusi, et lisada uusi tööriistu, parandada ühilduvust ja toetada rohkem riistvara.

Üks hämmastav asi Kali juures on lai valik platvorme, millel see töötab. Kali saate käivitada mobiilseadmetes, Dockeris, ARM-is, Amazon Web Servicesis, Windowsi alamsüsteemis Linuxi jaoks, virtuaalmasinas ja metallis. 

Pliiatsitestijate tavaline praktika on nende väiksuse tõttu laadida vaarika pissi Kaliga. See muudab selle sihtmärgi füüsilises asukohas võrku ühendamise lihtsaks. Enamik pliiatsitestijaid kasutab Kalit aga VM-is või buutitavas mälupulgal.

Pange tähele, et Kali vaiketurvalisus on nõrk, seega peate seda enne konfidentsiaalse teabe tegemist või salvestamist tugevdama.

2. Metasploit

Sihtsüsteemi turvalisusest möödahiilimine ei ole alati iseenesestmõistetav. Pliiatsitestijad toetuvad ärakasutamiseks ja juurdepääsu või kontrolli saamiseks sihtsüsteemi haavatavustele. Nagu võite ette kujutada, on aastate jooksul paljudel platvormidel avastatud tuhandeid turvaauke. Kõiki neid haavatavusi ja nende ärakasutamisvõimalusi on võimatu teada, kuna neid on palju.

Siin tuleb appi Metasploit. Metasploit on avatud lähtekoodiga turberaamistik, mille on välja töötanud Rapid 7. Seda kasutatakse arvutisüsteemide, võrkude ja serverite haavatavuste skannimiseks, et neid ära kasutada või dokumenteerida.

Metasploit sisaldab enam kui kahte tuhandet exploiti paljudel platvormidel, nagu Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix ja muidugi Windows. 

Lisaks haavatavuste otsimisele kasutavad pentestijad Metasploiti ka ärakasutamise arendamiseks, kasuliku koormuse edastamiseks, teabe kogumiseks ja juurdepääsu säilitamiseks ohustatud süsteemis.

Metasploit toetab mõnda Windowsi ja Linuxi operatsioonisüsteemid ja see on üks Kali eelinstallitud rakendustest.

3. Wireshark

Enne kui üritavad süsteemi turvalisusest mööda hiilida, püüavad pentestijad koguda oma sihtmärgi kohta võimalikult palju teavet. See võimaldab neil otsustada optimaalse lähenemisviisi üle süsteemi testimiseks. Üks tööriist, mida pentestrid selle protsessi käigus kasutavad, on Wireshark.

Wireshark on võrguprotokolli analüsaator, mida kasutatakse võrku läbiva liikluse mõtestamiseks. Võrguspetsialistid kasutavad seda tavaliselt TCP/IP-ühenduse probleemide tõrkeotsinguks, nagu latentsusprobleemid, katkenud paketid ja pahatahtlik tegevus.

Pentestijad kasutavad seda aga võrkude haavatavuste hindamiseks. Lisaks tööriista enda kasutamise õppimisele peate selle oskuslikuks kasutamiseks tundma ka mõningaid võrgukontseptsioone, nagu TCP/IP-pinn, pakettide päiste lugemine ja tõlgendamine, marsruutimise mõistmine, pordi edastamine ja DHCP-töö.

 

Mõned selle põhifunktsioonid on järgmised:

  • Suudab analüüsida suuri andmemahtusid.
  • Toetus sadade protokollide analüüsiks ja dekrüpteerimiseks.
  • Võrkude reaalajas ja võrguühenduseta analüüs.
  • Võimsad pildistamis- ja kuvafiltrid.

 

Wireshark on saadaval Windowsis, macOS-is, Linuxis, Solarises, FreeBSD-s, NetBSD-s ja paljudes teistes platvormides. 

Sponseeritud sisu:

4. Nmap

Pentesters kasutavad Nmapi teabe kogumiseks ja võrgu haavatavuste tuvastamiseks. Nmap, lühend sõnadest Network Mapper, on pordi skanner, mida kasutatakse võrgu tuvastamiseks. Nmap loodi sadade tuhandete masinatega suurte võrkude kiireks skannimiseks. 

Sellised skannimised annavad tavaliselt teavet, näiteks võrgus olevate hostide tüübid, pakutavad teenused (rakenduse nimi ja versioon), hostides kasutatava operatsioonisüsteemi nimi ja versioon, kasutatavad pakettfiltrid ja tulemüürid ning paljud muud omadused. 

Nmap-skaneeringute abil avastavad pentestijad ekspluateeritavad hostid. Nmap võimaldab teil jälgida ka hosti ja teenuse tööaega võrgus.

Nmap töötab suuremates operatsioonisüsteemides nagu Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD ja Solaris. Samuti on see Kalisse eelinstallitud, nagu ülaltoodud läbitungimistesti tööriistad.

5. Aircrack-ng

WiFi-võrgud on tõenäoliselt üks esimesi süsteeme, mida soovisite, et saaksite häkkida. Lõppude lõpuks, kes ei tahaks "tasuta" WiFi-d? Pentesterina peaks teie tööriistakomplektis olema tööriist WiFi turvalisuse testimiseks. Ja mis oleks parem tööriist kui Aircrack-ng?

Aircrack-ng on avatud lähtekoodiga tööriist, mida pentestrid kasutavad traadita võrkudega tegelemiseks. See sisaldab tööriistakomplekti, mida kasutatakse traadita võrgu turvaaukude hindamiseks.

Kõik Aircrack-ng tööriistad on käsurea tööriistad. See muudab pentestijate jaoks lihtsaks kohandatud skriptide loomise täiustatud kasutamiseks. Mõned selle põhifunktsioonid on järgmised:

  • Võrgupakettide jälgimine.
  • Rünnak pakettsüsti kaudu.
  • WiFi ja draiveri võimaluste testimine.
  • WEP ja WPA PSK (WPA 1 ja 2) krüpteerimisprotokollidega WiFi võrkude purustamine.
  • Saab püüda ja eksportida andmepakette edasiseks analüüsiks kolmandate osapoolte tööriistadega.

 

Aircrack-ng töötab peamiselt Linuxis (kaasas Kaliga), kuid see on saadaval ka Windowsis, macOS-is, FreeBSD-s, OpenBSD-s, NetBSD-s, Solarises ja eComStation 2-s.

6. Sqlmap

Ebaturvaline andmebaasihaldussüsteem on ründevektor, mida testijad sageli kasutavad süsteemi sisenemiseks. Andmebaasid on kaasaegsete rakenduste lahutamatud osad, mis tähendab, et need on kõikjal levinud. See tähendab ka seda, et pentestijad võivad ebaturvaliste DBMS-ide kaudu sattuda paljudesse süsteemidesse. 

Sqlmap on SQL-i sisestamise tööriist, mis automatiseerib SQL-i sisestamise vigade tuvastamist ja ärakasutamist, et andmebaasi üle võtta. Enne Sqlmapi käivitasid pentestijad SQL-i süstimise rünnakuid käsitsi. See tähendas, et tehnika teostamine eeldas eelteadmisi.

Nüüd saavad isegi algajad kasutada mis tahes kuuest Sqlmapi toetatud SQL-i sisestamise tehnikast (tõvepõhine pime, ajapõhine pime, veapõhine, UNION-päringupõhine, virnastatud päringud ja ribavälised) andmebaasi. 

Sqlmap suudab rünnata laia valikut DBMS-e, nagu MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 ja SQLite. Täieliku loendi vaatamiseks külastage veebisaiti. 

 

Mõned selle peamised funktsioonid hõlmavad järgmist:

  • Käskude täitmine sihtmasina OS-is ribaväliste ühenduste kaudu.
  • Juurdepääs sihtmasina aluseks olevale failisüsteemile.
  • Suudab automaatselt tuvastada parooliräsivormingud ja murda need sõnaraamaturünnaku abil. 
  • Saab luua ühenduse ründaja masina ja andmebaasiserveri aluseks oleva OS-i vahel, võimaldades tal käivitada terminali, Meterpreteri seansi või GUI seansi VNC kaudu.
  • Kasutajaõiguste eskaleerimise tugi Metasploiti Meterpreteri kaudu.

 

Sqlmap on üles ehitatud Pythoniga, mis tähendab, et see võib töötada mis tahes platvormil, kuhu on installitud Pythoni tõlk.

Sponseeritud sisu:

7. Hydra

See on uskumatu, kui nõrgad on enamiku inimeste paroolid. LinkedIni kasutajate 2012. aastal kasutatud populaarseimate paroolide analüüs näitas, et enam kui 700,000 123456 kasutaja parooliks oli 'XNUMX'!

Sellised tööriistad nagu Hydra hõlbustavad nõrkade paroolide tuvastamist võrguplatvormidel, proovides neid murda. Hydra on paralleelne võrgu sisselogimisparoolide murdja (see on suutäis), mida kasutatakse võrgus paroolide purustamiseks.

Hydrat kasutatakse tavaliselt koos kolmandate osapoolte sõnaloendite generaatoritega, nagu Crunch ja Cupp, kuna see ei loo ise sõnaloendeid. Hydra kasutamiseks peate lihtsalt määrama sihtmärgi, mida soovite pliiatsi testida, sisestama sõnaloendi ja käivitama.

Hydra toetab pikka nimekirja platvorme ja võrguprotokolle, nagu Cisco auth, Cisco lubamine, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-puhverserver, MS-SQL, MySQL, Oracle Kuulaja, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ja v2), Subversion, Telnet, VMware-Auth, VNC ja XMPP.

Kuigi Hydra on Kalile eelinstallitud, on selle arendajate sõnul testitud selle puhtaks kompileerimiseks Linuxis, Windowsis/Cygwinis, Solarises, FreeBSD-s/OpenBSD-s, QNX-is (Blackberry 10) ja MacOS-is.

8. John The Ripper

Kui kummaline nimi kõrvale jätta, on John The Ripper kiire avatud lähtekoodiga võrguühenduseta paroolimurdja. See sisaldab mitut paroolimurdjat ja võimaldab teil luua ka kohandatud kreekeri.

John The Ripper toetab paljusid parooliräsi- ja šifritüüpe, muutes selle väga mitmekülgseks tööriistaks. Paroolimurdja toetab paroolimurdja arendaja Openwalli protsessoreid, GPU-sid ja FPGA-sid.

John The Ripperi kasutamiseks saate valida nelja erineva režiimi vahel: sõnaloendi režiim, ühe mõra režiim, järkjärguline režiim ja väline režiim. Igal režiimil on paroolide murdmise viisid, mis muudavad selle teatud olukordades sobivaks. John The Ripperi rünnakud on peamiselt toore jõu ja sõnaraamatu rünnakud.

Kuigi John The Ripper on avatud lähtekoodiga, pole ametlikku algversioon saadaval (tasuta). Saate selle hankida, kui tellite Pro versiooni, mis sisaldab ka rohkem funktsioone, näiteks rohkemate räsitüüpide tugi.

John The Ripper on saadaval 15 operatsioonisüsteemis (selle kirjutamise ajal), sealhulgas macOS, Linux, Windows ja isegi Android.

9. Burp Suite

Siiani oleme arutanud võrkude, andmebaaside, WiFi ja operatsioonisüsteemide testimist, aga kuidas on lood veebirakendustega? SaaS-i tõus on aastate jooksul toonud kaasa palju veebirakendusi. 

Nende rakenduste turvalisus on sama oluline, kui mitte rohkem kui teistel uuritud platvormidel, arvestades, et paljud ettevõtted loovad nüüd töölauarakenduste asemel veebirakendusi.

Kui rääkida veebirakenduste läbitungimise testimise tööriistadest, on Burp Suite ilmselt parim. Burp Suite erineb ühestki selles loendis olevast tööriistast oma klanitud kasutajaliidese ja kõrge hinnakujundusega.

Burp Suite on Portswigger Web Security loodud veebihaavatavusskanner, et kaitsta veebirakendusi, juurides välja vead ja haavatavused. Kuigi sellel on tasuta kogukonnaväljaanne, puudub sellel suur osa selle põhifunktsioonidest.

Burp Suite'il on Pro versioon ja ettevõtte versioon. Professionaalse versiooni omadused võib rühmitada kolmeks; Käsitsi läbitungimise testimise funktsioonid, täiustatud/kohandatud automatiseeritud rünnakud ja haavatavuse automaatne skannimine. 

Ettevõtteversioon sisaldab kõiki Pro funktsioone ja mõningaid muid funktsioone, nagu CI integreerimine, skannimise ajastamine, ettevõtteülene skaleeritavus. See maksis ka palju rohkem, 6,995 dollarit, samas kui Pro versioon maksab vaid 399 dollarit.

Burp Suite on saadaval opsüsteemides Windows, Linux ja macOS.

Sponseeritud sisu:

10. MobSF

Rohkem kui 80% inimestest maailmas on tänapäeval nutitelefonid, seega on see usaldusväärne viis küberkurjategijad inimesi rünnata. Üks levinumaid rünnakute vektoreid, mida nad kasutavad, on haavatavustega rakendused.

MobSF ehk Mobile Security Framework on hästi mobiilne turvalisuse hindamisraamistik, mis on loodud pahavara analüüsi, pliiatsi testimise ning mobiilirakenduste staatilise ja dünaamilise analüüsi automatiseerimiseks.

MobSF-i saab kasutada Androidi, iOS-i ja Windowsi (mobiili)rakenduste failide analüüsimiseks. Kui rakenduse failid on analüüsitud, koostab MobSF aruande, milles võetakse kokku rakenduse funktsionaalsus ja kirjeldatakse üksikasjalikult võimalikke probleeme, mis võivad võimaldada volitamata juurdepääsu mobiiltelefonis olevale teabele.

MobSF teeb mobiilirakendustes kahte tüüpi analüüsi: staatiline (pöördprojekteerimine) ja dünaamiline. Staatilise analüüsi käigus dekompileeritakse esmalt mobiiltelefon. Seejärel ekstraheeritakse selle failid ja analüüsitakse võimalikke haavatavusi. 

Dünaamiline analüüs viiakse läbi, käivitades rakenduse emulaatoris või reaalses seadmes ja seejärel jälgides seda tundlikele andmetele juurdepääsu, ebaturvaliste päringute ja kodeeritud üksikasjade suhtes. MobSF sisaldab ka Web API fuzzerit, mida toetab CappFuzz.

MobSF töötab Ubuntu/Debiani-põhises Linuxis, macOS-is ja Windowsis. Sellel on ka eelehitatud Dockeri pilt. 

Kokkuvõtteks…

Kui teil oli Kali Linux juba varem installitud, oleksite näinud enamikku selles loendis olevatest tööriistadest. Ülejäänud saate ise installida). Kui olete vajalike tööriistade installimise lõpetanud, on järgmine samm nende kasutamise õppimine. Enamikku tööriistu on üsna lihtne kasutada ja enne kui arugi saad, hakkad uute oskuste abil oma klientide turvalisust parandama.