Topp 10 verktøy for penetrasjonstesting

op 10 Pen-testverktøy 2022

1. Kali Linux

Kali er ikke et verktøy i seg selv. Det er en åpen kildekodedistribusjon av Linux-operativsystemet bygget for informasjon sikkerhetsoppgaver som sikkerhetsundersøkelser, omvendt utvikling, dataetterforskning og, du gjettet riktig, penetrasjonstesting.

Kali inneholder flere penetrasjonstestingsverktøy, noen av dem vil du se på denne listen mens du leser videre. Disse verktøyene kan gjøre nesten alt du vil når det gjelder penn-testing. Vil du utføre et SQL-injeksjonsangrep, distribuere en nyttelast, knekke et passord? Det finnes verktøy for det.

Det pleide å være kjent som Backtrack før dets nåværende navn, Kali. Det vedlikeholdes for tiden av Offensive Security som gir ut oppdateringer til operativsystemet en gang i blant for å legge til nye verktøy, forbedre kompatibiliteten og støtte mer maskinvare.

En utrolig ting med Kali er det store utvalget av plattformer den kjører på. Du kan kjøre Kali på mobile enheter, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine og bare metal. 

En vanlig praksis for pennetestere er å laste opp Raspberry Pis med Kali på grunn av deres lille størrelse. Dette gjør det enkelt å koble den til et nettverk på et måls fysiske plassering. De fleste pennetestere bruker imidlertid Kali på en VM eller en oppstartbar minnepinne.

Merk at Kalis standardsikkerhet er svak, så du må styrke den før du gjør eller lagrer noe konfidensielt på den.

2. Metasploit

Å omgå sikkerheten til et målsystem er ikke alltid gitt. Pennetestere er avhengige av sårbarheter i et målsystem for å utnytte og få tilgang eller kontroll. Som du kan forestille deg, har tusenvis av sårbarheter blitt oppdaget på en lang rekke plattformer gjennom årene. Det er umulig å vite alle disse sårbarhetene og deres utnyttelser, siden de er mange.

Det er her Metasploit kommer inn. Metasploit er et sikkerhetsrammeverk med åpen kildekode utviklet av Rapid 7. Det brukes til å skanne datasystemer, nettverk og servere for sårbarheter for å utnytte dem eller dokumentere dem.

Metasploit inneholder mer enn to tusen utnyttelser over et bredt spekter av plattformer, som Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, og selvfølgelig, Windows. 

I tillegg til å skanne etter sårbarheter, bruker pentestere også Metasploit for utnyttelsesutvikling, levering av nyttelast, informasjonsinnhenting og opprettholdelse av tilgang på et kompromittert system.

Metasploit støtter noen Windows og Linux operativsystemer og det er en av de forhåndsinstallerte appene på Kali.

3. Wireshark

Før de prøver å omgå sikkerheten til et system, prøver pentesterne å samle så mye informasjon de kan om målet deres. Ved å gjøre dette kan de bestemme seg for en optimal tilnærming til å teste systemet. Et av verktøyene pentesterne bruker under denne prosessen er Wireshark.

Wireshark er en nettverksprotokollanalysator som brukes til å gi mening om trafikk som går gjennom et nettverk. Nettverkseksperter bruker det vanligvis til å feilsøke TCP/IP-tilkoblingsproblemer, for eksempel problemer med ventetid, mistede pakker og ondsinnet aktivitet.

Pentestere bruker det imidlertid til å vurdere nettverk for sårbarheter. I tillegg til å lære hvordan du bruker selve verktøyet, må du også være kjent med noen nettverkskonsepter som TCP/IP-stack, lese og tolke pakkehoder, forstå ruting, portvideresending og DHCP-arbeid for å bruke det dyktig.

 

Noen av nøkkelfunksjonene er:

  • Kan analysere store datamengder.
  • Støtte for analyse og dekryptering av hundrevis av protokoller.
  • Sanntids- og offlineanalyse av nettverk.
  • Kraftige fangst- og visningsfiltre.

 

Wireshark er tilgjengelig på Windows, macOS, Linux, Solaris, FreeBSD, NetBSD og mange andre plattformer. 

Sponset innhold:

4. nmap

Pentesters bruker Nmap for å samle informasjon og oppdage sårbarheter i et nettverk. Nmap, forkortelse for nettverksmapper, er en portskanner som brukes til nettverksoppdagelse. Nmap ble bygget for å skanne store nettverk med hundretusenvis av maskiner, raskt. 

Slike skanninger gir vanligvis informasjon som typene verter på nettverket, tjenester (applikasjonsnavn og versjon) de tilbyr, navnet og versjonen av operativsystemet vertene kjører, pakkefiltre og brannmurer som er i bruk, og mange andre egenskaper. 

Det er gjennom Nmap-skanninger at pentestere oppdager utnyttbare verter. Nmap lar deg også overvåke verts- og tjenesteoppetid på et nettverk.

Nmap kjører på store operativsystemer som Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD og Solaris. Den kommer også forhåndsinstallert på Kali som penetrasjonstestverktøyene ovenfor.

5. SopCast

WiFi-nettverk er sannsynligvis et av de første systemene du skulle ønske du kunne hacke. Tross alt, hvem vil ikke ha "gratis" WiFi? Som pentester bør du ha et verktøy for å teste WiFi-sikkerhet i verktøysettet ditt. Og hvilket bedre verktøy å bruke enn Aircrack-ng?

Aircrack-ng er et åpen kildekodeverktøy som brukere bruker for å håndtere trådløse nettverk. Den inneholder en pakke med verktøy som brukes til å vurdere et trådløst nettverk for sårbarheter.

Alle Aircrack-ng-verktøy er kommandolinjeverktøy. Dette gjør det enkelt for pentestere å lage tilpassede skript for avansert bruk. Noen av nøkkelfunksjonene er:

  • Overvåking av nettverkspakker.
  • Angripe via pakkeinjeksjon.
  • Tester WiFi- og driverfunksjoner.
  • Knekker WiFi-nettverk med WEP og WPA PSK (WPA 1 og 2) krypteringsprotokoller.
  • Kan fange og eksportere datapakker for videre analyse av tredjepartsverktøy.

 

Aircrack-ng fungerer først og fremst på Linux (kommer med Kali), men den er også tilgjengelig på Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris og eComStation 2.

6. SQLmap

Et usikkert databasestyringssystem er en angrepsvektor som brukere ofte bruker for å komme inn i et system. Databaser er integrerte deler av moderne applikasjoner, noe som betyr at de er allestedsnærværende. Det betyr også at pentestere kan komme inn i mange systemer gjennom usikre DBMS-er. 

Sqlmap er et SQL-injeksjonsverktøy som automatiserer oppdagelsen og utnyttelsen av SQL-injeksjonsfeil for å ta over en database. Før Sqlmap kjørte pentesters SQL-injeksjonsangrep manuelt. Dette betydde at utførelse av teknikken krevde forkunnskaper.

Nå kan til og med nybegynnere bruke hvilken som helst av de seks SQL-injeksjonsteknikkene som støttes av Sqlmap (boolsk-basert blind, tidsbasert blind, feilbasert, UNION-spørringsbasert, stablede spørringer og out-of-band) for å prøve å komme inn i en database. 

Sqlmap kan utføre angrep på et bredt spekter av DBMS-er som MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 og SQLite. Besøk nettstedet for en fullstendig liste. 

 

Noen av toppfunksjonene inkluderer:

  • Utføre kommandoer på OS til målmaskinen, via tilkoblinger utenfor båndet.
  • Få tilgang til det underliggende filsystemet til målmaskinen.
  • Kan automatisk gjenkjenne passordhash-formater og knekke dem ved hjelp av et ordbokangrep. 
  • Kan etablere en forbindelse mellom angripermaskinen og det underliggende operativsystemet til databaseserveren, slik at den kan starte en terminal, en Meterpreter-sesjon eller en GUI-sesjon via VNC.
  • Støtte for eskalering av brukerprivilegier via Metasploits Meterpreter.

 

Sqlmap er bygget med Python, noe som betyr at den kan kjøres på hvilken som helst plattform som har Python-tolken installert.

Sponset innhold:

7. Hydra

Det er utrolig hvor svake passordene til folk flest er. En analyse av de mest populære passordene brukt av LinkedIn-brukere i 2012 avslørte det mer enn 700,000 123456 brukere hadde 'XNUMX' som passord!

Verktøy som Hydra gjør det enkelt å oppdage svake passord på nettplattformer ved å forsøke å knekke dem. Hydra er en parallellisert nettverkspåloggingspassordknekker (vel, det er en munnfull) som brukes til å knekke passord på nettet.

Hydra brukes vanligvis med tredjeparts ordlistegeneratorer som Crunch og Cupp, siden den ikke genererer ordlister selv. Alt du trenger å gjøre for å bruke Hydra er å spesifisere målet du skal teste, sende inn en ordliste og løpe.

Hydra støtter en lang liste med plattformer og nettverksprotokoller som Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 og v2), Subversion, Telnet, VMware-Auth, VNC og XMPP.

Selv om Hydra kommer forhåndsinstallert på Kali, har den blitt "testet for å kompilere rent på Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) og MacOS", ifølge utviklerne.

8. John The Ripper

Bortsett fra merkelig navn, John The Ripper er en rask, åpen kildekode, offline passordknekker. Den inneholder flere passordknekkere og lar deg også lage en tilpasset cracker.

John The Ripper støtter mange passordhash- og chiffertyper, noe som gjør det til et veldig allsidig verktøy. Passordknekkeren støtter CPUer, GPUer, samt FPGAer av Openwall, utviklerne av passordknekkeren.

For å bruke John The Ripper velger du mellom fire forskjellige moduser: ordlistemodus, enkeltsprekkmodus, inkrementell modus og ekstern modus. Hver modus har måter å knekke passord på som gjør den egnet for visse situasjoner. John The Ripper-angrep er hovedsakelig gjennom brute force og ordbokangrep.

Selv om John The Ripper er åpen kildekode, er ingen offisiell native build tilgjengelig (gratis). Det kan du få ved å abonnere på Pro-versjonen, som også inkluderer flere funksjoner som støtte for flere hash-typer.

John The Ripper er tilgjengelig på 15 operativsystemer (i skrivende stund) inkludert macOS, Linux, Windows og til og med Android.

9. Burp suite

Så langt har vi diskutert testing av nettverk, databaser, WiFi og operativsystemer, men hva med nettapper? Fremveksten av SaaS har ført til at mange nettapper har dukket opp gjennom årene. 

Sikkerheten til disse appene er like viktig, om ikke mer enn andre plattformer vi har undersøkt, med tanke på at mange selskaper nå bygger nettapper i stedet for skrivebordsapper.

Når det gjelder penetrasjonstestingsverktøy for nettapper, er Burp Suite sannsynligvis den beste som finnes. Burp Suite er ulikt noen av verktøyene på denne listen, med sitt elegante brukergrensesnitt og høye priser.

Burp Suite er en nettsårbarhetsskanner bygget av Portswigger Web Security for å beskytte nettapplikasjoner ved å utrydde feil og sårbarheter. Selv om den har en gratis fellesskapsutgave, mangler den en stor del av nøkkelfunksjonene.

Burp Suite har en Pro-versjon og en Enterprise-versjon. Funksjoner i den profesjonelle versjonen kan grupperes i tre; Funksjoner for manuell penetrasjonstesting, avanserte/tilpassede automatiserte angrep og automatisert sårbarhetsskanning. 

Enterprise-versjonen inkluderer alle Pro-funksjonene og noen andre funksjoner som CI-integrasjon, skanneplanlegging, skalerbarhet for hele bedriften. Den kostet også mye mer til $6,995, mens Pro-versjonen koster bare $399.

Burp Suite er tilgjengelig på Windows, Linux og macOS.

Sponset innhold:

10. MobSF

Mer enn 80% av menneskene i verden i dag har smarttelefoner, så det er en pålitelig måte å nettkriminelle å angripe mennesker. En av de vanligste angrepsvektorene de bruker er apper med sårbarheter.

MobSF eller Mobile Security Framework er et vel, mobilt sikkerhetsvurderingsrammeverk bygget for å automatisere malware-analyse, penn-testing og statisk og dynamisk analyse av mobilapper.

MobSF kan brukes til å analysere Android-, iOS- og Windows(mobil) app-filer. Når appfilene er analysert, utarbeider MobSF en rapport som oppsummerer funksjonaliteten til appen, samt beskriver potensielle problemer som kan tillate uautorisert tilgang til informasjon på en mobiltelefon.

MobSF utfører to typer analyser på mobilapper: statisk (omvendt utvikling) og dynamisk. Under statisk analyse dekompileres en mobil først. Filene blir deretter trukket ut og analysert for potensielle sårbarheter. 

Dynamisk analyse utføres ved å kjøre appen på en emulator eller en ekte enhet og deretter observere den for sensitiv datatilgang, usikre forespørsler og hardkodede detaljer. MobSF inkluderer også en Web API fuzzer drevet av CappFuzz.

MobSF kjører på Ubuntu/Debian-basert Linux, macOS og Windows. Den har også et forhåndsbygd Docker-bilde. 

For å konkludere…

Hvis du allerede hadde Kali Linux installert før nå, ville du ha sett de fleste verktøyene på denne listen. Resten kan du installere på egen hånd). Når du er ferdig med å installere verktøyene du trenger, er neste trinn å lære hvordan du bruker dem. De fleste verktøyene er ganske enkle å bruke, og før du vet ordet av det, vil du være på vei til å forbedre kundenes sikkerhet med nye ferdighetssett.

Google og The Incognito Myth

Google og The Incognito Myth

Google og inkognitomyten 1. april 2024 gikk Google med på å avgjøre et søksmål ved å ødelegge milliarder av dataposter samlet inn fra inkognitomodus.

Les mer »