10 parasta läpäisytestaustyökalua

op 10 kynätestaustyökalut 2022

1. Kali Linux

Kali ei ole työkalu sinänsä. Se on avoimen lähdekoodin jakelu Linux-käyttöjärjestelmälle, joka on suunniteltu sitä varten tiedot turvallisuustehtävät, kuten turvallisuustutkimus, käänteinen suunnittelu, tietokonerikostekninen tutkimus ja, arvasit sen, läpäisytestaus.

Kali sisältää useita läpäisytestaustyökaluja, joista osan näet tässä luettelossa lukiessasi. Nämä työkalut voivat tehdä lähes kaiken mitä haluat kynätestauksen suhteen. Haluatko suorittaa SQL-injektiohyökkäyksen, ottaa käyttöön hyötykuorman, murtaa salasanan? Siihen on työkaluja.

Se tunnettiin aiemmin nimellä Backtrack ennen nykyistä nimeään Kali. Sitä ylläpitää tällä hetkellä Offensive Security, joka julkaisee käyttöjärjestelmään ajoittain päivityksiä lisätäkseen uusia työkaluja, parantaakseen yhteensopivuutta ja tukeakseen lisää laitteistoja.

Yksi hämmästyttävä asia Kalissa on laaja valikoima alustoja, joilla se toimii. Voit käyttää Kalia mobiililaitteissa, Dockerissa, ARM:ssa, Amazon Web Servicesissä, Windows-alijärjestelmässä Linuxille, Virtual Machinessa ja paljaalla metallilla. 

Kynätestaajien yleinen käytäntö on ladata vadelmapisiä Kalilla niiden pienen koon vuoksi. Tämän ansiosta se on helppo kytkeä verkkoon kohteen fyysisessä sijainnissa. Useimmat kynätestaajat käyttävät kuitenkin Kalia virtuaalikoneessa tai käynnistettävässä muistitikussa.

Huomaa, että Kalin oletussuojaus on heikko, joten sinun on vahvistettava sitä ennen kuin teet tai tallennat siihen mitään luottamuksellista.

2. Metasploit

Kohdejärjestelmän turvallisuuden ohittaminen ei ole aina itsestäänselvyys. Kynätestaajat luottavat kohdejärjestelmän haavoittuvuuksiin hyödyntääkseen ja saadakseen pääsyn tai hallintaan. Kuten voit kuvitella, tuhansia haavoittuvuuksia on löydetty monilta alustoilta vuosien varrella. On mahdotonta tietää kaikkia näitä haavoittuvuuksia ja niiden hyväksikäyttöä, koska niitä on lukuisia.

Tässä tulee esiin Metasploit. Metasploit on Rapid 7:n kehittämä avoimen lähdekoodin tietoturvakehys. Sitä käytetään tietokonejärjestelmien, verkkojen ja palvelimien haavoittuvuuksien etsimiseen niiden hyödyntämiseksi tai dokumentoimiseksi.

Metasploit sisältää yli kaksituhatta hyväksikäyttöä useilla eri alustoilla, kuten Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix ja tietysti Windows. 

Haavoittuvuuksien etsimisen lisäksi testaajat käyttävät Metasploitia myös hyväksikäyttökehitykseen, hyötykuorman toimittamiseen, tiedon keräämiseen ja pääsyn ylläpitämiseen vaarantuneessa järjestelmässä.

Metasploit tukee joitain Windowsia ja Linuxia käyttöjärjestelmät ja se on yksi Kaliin esiasennetuista sovelluksista.

3. Wireshark

Ennen kuin he yrittävät ohittaa järjestelmän turvallisuuden, he yrittävät kerätä mahdollisimman paljon tietoa kohteestaan. Näin he voivat päättää optimaalisen lähestymistavan järjestelmän testaamiseen. Yksi työkaluista, joita pentesterit käyttävät tämän prosessin aikana, on Wireshark.

Wireshark on verkkoprotokollaanalysaattori, jota käytetään verkon läpi kulkevan liikenteen ymmärtämiseen. Verkkoammattilaiset käyttävät sitä yleensä TCP/IP-yhteysongelmien, kuten latenssiongelmien, pakettien katkeamisen ja haitallisen toiminnan, vianmääritykseen.

Kuitenkin, testaajat käyttävät sitä arvioidakseen verkkojen haavoittuvuuksia. Sen lisäksi, että opit käyttämään työkalua, sinun on myös tunnettava joitain verkkokäsitteitä, kuten TCP/IP-pino, pakettien otsikoiden lukeminen ja tulkinta, reitityksen ymmärtäminen, portin edelleenohjaus ja DHCP-työ, jotta voit käyttää sitä taitavasti.

 

Jotkut sen tärkeimmistä ominaisuuksista ovat:

  • Pystyy analysoimaan suuria tietomääriä.
  • Tuki satojen protokollien analysointiin ja salauksen purkamiseen.
  • Verkkojen reaaliaikainen ja offline-analyysi.
  • Tehokkaat sieppaus- ja näyttösuodattimet.

 

Wireshark on saatavilla Windowsille, macOS:lle, Linuxille, Solarikselle, FreeBSD:lle, NetBSD:lle ja monille muille alustoille. 

Sponsoroitu sisältö:

4. Nmap

Pentesterit käyttävät Nmapia tiedon keräämiseen ja verkon haavoittuvuuksien havaitsemiseen. Nmap, lyhenne sanoista verkkokartoittaja, on portin skanneri, jota käytetään verkon etsimiseen. Nmap rakennettiin skannaamaan nopeasti suuria verkkoja, joissa on satoja tuhansia koneita. 

Tällaiset tarkistukset tuottavat yleensä tietoja, kuten verkon isäntien tyypit, niiden tarjoamat palvelut (sovelluksen nimi ja versio), isäntien käyttämän käyttöjärjestelmän nimi ja versio, käytössä olevat pakettisuodattimet ja palomuurit sekä monet muut ominaisuudet. 

Juuri Nmap-skannausten avulla pentestaajat löytävät hyödynnettäviä isäntiä. Nmapin avulla voit myös seurata isäntä- ja palveluaikaa verkossa.

Nmap toimii suurissa käyttöjärjestelmissä, kuten Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD ja Solaris. Se tulee myös esiasennettuna Kaliin, kuten yllä olevat läpäisytestaustyökalut.

5. Aircrack-ng

WiFi-verkot ovat luultavasti yksi ensimmäisistä järjestelmistä, joita toivoit voivasi hakkeroida. Loppujen lopuksi, kukapa ei haluaisi "ilmaista" WiFiä? Pentesterina sinulla pitäisi olla työkalu WiFi-suojauksen testaamiseen työkalusarjassasi. Ja mikä olisikaan parempi työkalu kuin Aircrack-ng?

Aircrack-ng on avoimen lähdekoodin työkalu, jota yrittäjät käyttävät langattomien verkkojen käsittelyyn. Se sisältää joukon työkaluja, joita käytetään langattoman verkon haavoittuvuuksien arvioimiseen.

Kaikki Aircrack-ng-työkalut ovat komentorivityökaluja. Tämän ansiosta testaajien on helppo luoda mukautettuja skriptejä edistyneeseen käyttöön. Jotkut sen tärkeimmistä ominaisuuksista ovat:

  • Verkkopakettien valvonta.
  • Hyökkäys pakettiruiskeella.
  • Testataan WiFi- ja ohjainominaisuuksia.
  • WiFi-verkkojen murtaminen WEP- ja WPA PSK (WPA 1 and 2) -salausprotokollalla.
  • Voi kaapata ja viedä datapaketteja lisäanalyysiä varten kolmannen osapuolen työkaluilla.

 

Aircrack-ng toimii ensisijaisesti Linuxissa (mukana Kali), mutta se on saatavilla myös Windowsille, macOS:lle, FreeBSD:lle, OpenBSD:lle, NetBSD:lle, Solarikselle ja eComStation 2:lle.

6. Sqlmap

Epäturvallinen tietokannan hallintajärjestelmä on hyökkäysvektori, jota testaajat käyttävät usein päästäkseen järjestelmään. Tietokannat ovat olennainen osa nykyaikaisia ​​sovelluksia, mikä tarkoittaa, että niitä on kaikkialla. Se tarkoittaa myös, että testaajat voivat päästä moniin järjestelmiin turvattomien DBMS-järjestelmien kautta. 

Sqlmap on SQL-injektiotyökalu, joka automatisoi SQL-injektiovirheiden havaitsemisen ja hyödyntämisen tietokannan hallitsemiseksi. Ennen Sqlmapia pentesters suoritti SQL-injektiohyökkäyksiä manuaalisesti. Tämä tarkoitti, että tekniikan toteuttaminen vaati ennakkotietoa.

Nyt jopa aloittelijat voivat käyttää mitä tahansa kuudesta Sqlmapin tukemasta SQL-injektiotekniikasta (boolean-pohjainen sokea, aikapohjainen sokea, virhepohjainen, UNION-kyselypohjainen, pinotut kyselyt ja kaistan ulkopuolinen) yrittääkseen päästä tietokanta. 

Sqlmap voi suorittaa hyökkäyksiä useisiin tietokantajärjestelmiin, kuten MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 ja SQLite. Vieraile verkkosivustolla saadaksesi täydellisen luettelon. 

 

Joitakin sen parhaita ominaisuuksia ovat:

  • Komentojen suorittaminen kohdekoneen käyttöjärjestelmässä kaistan ulkopuolisten yhteyksien kautta.
  • Pääsy kohdekoneen taustalla olevaan tiedostojärjestelmään.
  • Pystyy automaattisesti tunnistamaan salasanan hajautusmuodot ja murtamaan ne sanakirjahyökkäyksen avulla. 
  • Voi muodostaa yhteyden hyökkääjäkoneen ja tietokantapalvelimen taustalla olevan käyttöjärjestelmän välille, jolloin se voi käynnistää päätelaitteen, Meterpreter-istunnon tai GUI-istunnon VNC:n kautta.
  • Tuki käyttäjäoikeuksien eskalaatiolle Metasploitin Meterpreterin kautta.

 

Sqlmap on rakennettu Pythonilla, mikä tarkoittaa, että se voi toimia millä tahansa alustalla, johon on asennettu Python-tulkki.

Sponsoroitu sisältö:

7. tursas

On uskomatonta, kuinka heikkoja useimpien ihmisten salasanat ovat. LinkedIn-käyttäjien vuonna 2012 käyttämien suosituimpien salasanojen analyysi paljasti tämän yli 700,000 123456 käyttäjän salasanana oli XNUMX!

Hydran kaltaiset työkalut helpottavat heikkojen salasanojen havaitsemista verkkoalustoilla yrittämällä murtaa ne. Hydra on rinnakkainen verkkokirjautumissalasanojen murskaaja (no, se on suupala), jota käytetään salasanojen murtamiseen verkossa.

Hydraa käytetään yleensä kolmannen osapuolen sanalistageneraattoreiden, kuten Crunch ja Cupp, kanssa, koska se ei luo sanalistoja itse. Käyttääksesi Hydraa sinun tarvitsee vain määrittää kohde, jota haluat testata, antaa sanaluettelo ja ajaa.

Hydra tukee pitkää listaa alustoja ja verkkoprotokollia, kuten Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-välityspalvelin, MS-SQL, MySQL, Oracle Kuuntelija, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 ja v2), Subversion, Telnet, VMware-Auth, VNC ja XMPP.

Vaikka Hydra on esiasennettu Kaliin, sen kehittäjien mukaan sen on testattu kääntävän puhtaasti Linuxissa, Windowsissa/Cygwinissä, Solarisissa, FreeBSD/OpenBSD:ssä, QNX:ssä (Blackberry 10) ja MacOS:ssä.

8. John The Ripper

Outoa nimeä lukuun ottamatta John The Ripper on nopea, avoimen lähdekoodin offline-salasanojen murtaja. Se sisältää useita salasanojen keksejä, ja voit myös luoda mukautetun krakkaustyökalun.

John The Ripper tukee monia salasanojen hajautus- ja salaustyyppejä, mikä tekee siitä erittäin monipuolisen työkalun. Salasanojen murskaaja tukee Openwallin, salasananmurron kehittäjän, suorittimia, GPU:ita sekä FPGA:ita.

Käyttääksesi John The Ripperiä valitset neljästä eri tilasta: sanaluettelotila, yksittäinen murtotila, inkrementaalinen tila ja ulkoinen tila. Jokaisessa tilassa on tapoja murtaa salasanat, jotka tekevät siitä sopivan tiettyihin tilanteisiin. John The Ripper -hyökkäykset ovat pääasiassa raa'alla voimalla ja sanakirjahyökkäyksillä.

Vaikka John The Ripper on avoimen lähdekoodin lähde, virallista natiiviversiota ei ole saatavilla (ilmaiseksi). Voit saada sen tilaamalla Pro-version, joka sisältää myös enemmän ominaisuuksia, kuten tuen useammille hash-tyypeille.

John The Ripper on saatavilla 15 käyttöjärjestelmään (tätä kirjoitettaessa), mukaan lukien macOS, Linux, Windows ja jopa Android.

9. Burp-sviitti

Toistaiseksi olemme keskustelleet verkkojen, tietokantojen, WiFin ja käyttöjärjestelmien testaamisesta, mutta entä verkkosovellukset? SaaS:n nousu on johtanut monien verkkosovellusten ilmestymiseen vuosien varrella. 

Näiden sovellusten turvallisuus on yhtä tärkeä, ellei enemmänkin kuin muiden tutkimiemme alustojen, ottaen huomioon, että monet yritykset rakentavat nyt verkkosovelluksia työpöytäsovellusten sijaan.

Mitä tulee verkkosovellusten levinneisyystestaustyökaluihin, Burp Suite on luultavasti paras. Burp Suite on erilainen kuin mikään tämän luettelon työkaluista tyylikkään käyttöliittymänsä ja raskaan hinnoittelunsa ansiosta.

Burp Suite on Portswigger Web Securityn rakentama verkkohaavoittuvuuksien skanneri suojaamaan verkkosovelluksia poistamalla puutteet ja haavoittuvuudet. Vaikka sillä on ilmainen yhteisöversio, siitä puuttuu valtava osa sen tärkeimmistä ominaisuuksista.

Burp Suitessa on Pro-versio ja yritysversio. Ammattimaisen version ominaisuudet voidaan ryhmitellä kolmeen; Manuaaliset läpäisytestausominaisuudet, edistyneet/muokatut automatisoidut hyökkäykset ja automaattinen haavoittuvuuksien tarkistus. 

Yritysversio sisältää kaikki Pro-ominaisuudet ja joitain muita ominaisuuksia, kuten CI-integraation, skannauksen ajoituksen ja koko yrityksen laajuisen skaalautuvuuden. Se maksoi myös paljon enemmän 6,995 399 dollaria, kun taas Pro-versio maksaa vain XNUMX dollaria.

Burp Suite on saatavilla Windowsille, Linuxille ja macOS:lle.

Sponsoroitu sisältö:

10. MobSF

Yli 80 %:lla maailman ihmisistä on nykyään älypuhelin, joten se on luotettava tapa verkkorikollisille hyökätä ihmisten kimppuun. Yksi yleisimmistä hyökkäysvektoreista, joita he käyttävät, ovat sovellukset, joissa on haavoittuvuuksia.

MobSF tai Mobile Security Framework on mobiilin turvallisuuden arviointikehys, joka on suunniteltu automatisoimaan haittaohjelmien analysointia, kynätestausta sekä mobiilisovellusten staattista ja dynaamista analysointia.

MobSF:llä voidaan analysoida Android-, iOS- ja Windows (mobiili) -sovellustiedostoja. Kun sovellustiedostot on analysoitu, MobSF laatii raportin, joka tekee yhteenvedon sovelluksen toimivuudesta sekä yksityiskohtaisesti mahdollisista ongelmista, jotka voivat mahdollistaa luvattoman pääsyn matkapuhelimen tietoihin.

MobSF suorittaa kahdentyyppisiä analyyseja mobiilisovelluksissa: staattinen (käänteinen suunnittelu) ja dynaaminen. Staattisen analyysin aikana matkapuhelin puretaan ensin. Sen tiedostot puretaan ja analysoidaan mahdollisten haavoittuvuuksien varalta. 

Dynaaminen analyysi suoritetaan ajamalla sovellus emulaattorissa tai todellisessa laitteessa ja tarkkailemalla sitä arkaluonteisten tietojen, turvattomien pyyntöjen ja kovakoodattujen yksityiskohtien varalta. MobSF sisältää myös CappFuzzin tuottaman Web API -fuzzerin.

MobSF toimii Ubuntu/Debian-pohjaisissa Linuxissa, macOS:ssä ja Windowsissa. Siinä on myös valmiiksi rakennettu Docker-kuva. 

Tiivistettynä…

Jos sinulla on jo asennettu Kali Linux, olisit nähnyt suurimman osan tämän luettelon työkaluista. Loput voit asentaa itse). Kun olet asentanut tarvitsemasi työkalut, seuraava vaihe on oppia käyttämään niitä. Useimmat työkalut ovat melko helppokäyttöisiä, ja ennen kuin huomaatkaan, olet matkalla parantamaan asiakkaidesi turvallisuutta uusien taitojen avulla.