Topp 10 verktyg för penetrationstestning

op 10 Pen testverktyg 2022

1. Kali Linux

Kali är inte ett verktyg i sig. Det är en öppen källkodsdistribution av operativsystemet Linux byggt för informationen säkerhetsuppgifter som säkerhetsforskning, reverse engineering, datorforensik och, du gissade rätt, penetrationstestning.

Kali innehåller flera verktyg för penetrationstestning, varav några du ser på den här listan när du läser vidare. Dessa verktyg kan göra nästan allt du vill när det kommer till penntestning. Vill du utföra en SQL-injektionsattack, distribuera en nyttolast, knäcka ett lösenord? Det finns verktyg för det.

Det brukade vara känt som Backtrack innan dess nuvarande namn, Kali. Det underhålls för närvarande av Offensive Security som släpper uppdateringar till operativsystemet då och då för att lägga till nya verktyg, förbättra kompatibiliteten och stödja mer hårdvara.

En fantastisk sak med Kali är det breda utbudet av plattformar som den körs på. Du kan köra Kali på mobila enheter, Docker, ARM, Amazon Web Services, Windows Subsystem för Linux, Virtual Machine och bar metal. 

En vanlig praxis för penntestare är att ladda upp hallonpis med Kali på grund av deras ringa storlek. Detta gör det enkelt att ansluta den till ett nätverk på ett måls fysiska plats. De flesta penntestare använder dock Kali på en virtuell dator eller en startbar minnesenhet.

Observera att Kalis standardsäkerhet är svag, så du måste stärka den innan du gör eller lagrar något konfidentiellt på den.

2. Metasploit

Att kringgå säkerheten i ett målsystem är inte alltid givet. Penntestare förlitar sig på sårbarheter i ett målsystem för att utnyttja och få åtkomst eller kontroll. Som du kan föreställa dig har tusentals sårbarheter upptäckts på ett brett utbud av plattformar under åren. Det är omöjligt att känna till alla dessa sårbarheter och deras utnyttjande, eftersom de är många.

Det är här Metasploit kommer in. Metasploit är ett säkerhetsramverk med öppen källkod utvecklat av Rapid 7. Det används för att skanna datorsystem, nätverk och servrar efter sårbarheter för att utnyttja dem eller dokumentera dem.

Metasploit innehåller mer än tvåtusen exploateringar på ett brett utbud av plattformar, såsom Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix och naturligtvis, Windows. 

Förutom att skanna efter sårbarheter använder pentestare också Metasploit för exploateringsutveckling, leverans av nyttolast, informationsinsamling och upprätthållande av åtkomst på ett komprometterat system.

Metasploit stöder vissa Windows och Linux operativsystem och det är en av de förinstallerade apparna på Kali.

3. Wireshark

Innan de försöker kringgå säkerheten i ett system försöker pentestarna samla in så mycket information de kan om sitt mål. Genom att göra detta kan de bestämma sig för en optimal metod för att testa systemet. Ett av verktygen som pentestare använder under denna process är Wireshark.

Wireshark är en nätverksprotokollanalysator som används för att förstå trafik som går genom ett nätverk. Nätverksproffs använder det vanligtvis för att felsöka TCP/IP-anslutningsproblem som latensproblem, tappade paket och skadlig aktivitet.

Men pentestare använder det för att bedöma nätverk för sårbarheter. Förutom att lära dig hur du använder själva verktyget måste du också vara bekant med vissa nätverkskoncept som TCP/IP-stack, läsa och tolka pakethuvuden, förstå routing, vidarebefordran av portar och DHCP-arbete för att kunna använda det på ett skickligt sätt.

 

Några av dess nyckelfunktioner är:

  • Kan analysera stora mängder data.
  • Stöd för analys och dekryptering av hundratals protokoll.
  • Analys av nätverk i realtid och offline.
  • Kraftfulla fångst- och visningsfilter.

 

Wireshark är tillgängligt på Windows, macOS, Linux, Solaris, FreeBSD, NetBSD och många andra plattformar. 

Sponsrat innehåll:

4. Nmap

Pentesters använder Nmap för att samla information och upptäcka sårbarheter i ett nätverk. Nmap, förkortning för nätverksmapper, är en portskanner som används för nätverksupptäckt. Nmap byggdes för att snabbt skanna stora nätverk med hundratusentals maskiner. 

Sådana skanningar ger vanligtvis information såsom vilka typer av värdar i nätverket, tjänster (applikationsnamn och version) de erbjuder, namnet och versionen av operativsystemet som värdarna kör, paketfilter och brandväggar som används och många andra egenskaper. 

Det är genom Nmap-skanningar som pentestare upptäcker exploateringsbara värdar. Nmap låter dig också övervaka värd- och tjänstdrifttid på ett nätverk.

Nmap körs på stora operativsystem som Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD och Solaris. Det kommer också förinstallerat på Kali som penetrationstestverktygen ovan.

5. Aircrack-ng

WiFi-nätverk är förmodligen ett av de första systemen du önskade att du kunde hacka. När allt kommer omkring, vem skulle inte vilja ha "gratis" WiFi? Som pentester bör du ha ett verktyg för att testa WiFi-säkerhet i din verktygsuppsättning. Och vilket bättre verktyg att använda än Aircrack-ng?

Aircrack-ng är ett verktyg med öppen källkod som testare använder för att hantera trådlösa nätverk. Den innehåller en uppsättning verktyg som används för att bedöma ett trådlöst nätverk för sårbarheter.

Alla Aircrack-ng-verktyg är kommandoradsverktyg. Detta gör det enkelt för pentestare att skapa anpassade skript för avancerad användning. Några av dess nyckelfunktioner är:

  • Övervakning av nätverkspaket.
  • Anfall via paketinjektion.
  • Testar WiFi och drivrutinsfunktioner.
  • Knäcka WiFi-nätverk med WEP och WPA PSK (WPA 1 och 2) krypteringsprotokoll.
  • Kan fånga och exportera datapaket för vidare analys av tredjepartsverktyg.

 

Aircrack-ng fungerar främst på Linux (kommer med Kali) men det är också tillgängligt på Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris och eComStation 2.

6. SQLmap

Ett osäkert databashanteringssystem är en attackvektor som testare ofta använder för att komma in i ett system. Databaser är en integrerad del av moderna applikationer, vilket betyder att de är allestädes närvarande. Det betyder också att pentestare kan komma in i många system genom osäkra DBMS. 

SQLmap är ett SQL-injektionsverktyg som automatiserar upptäckten och utnyttjandet av SQL-injektionsbrister för att ta över en databas. Innan SQLmap körde pentesters SQL-injektionsattacker manuellt. Detta innebar att genomförandet av tekniken krävde förkunskaper.

Nu kan även nybörjare använda någon av de sex SQL-injektionstekniker som stöds av Sqlmap (boolean-baserad blind, tidsbaserad blind, felbaserad, UNION-frågebaserad, staplade sökningar och out-of-band) för att försöka komma in i en databas. 

Sqlmap kan utföra attacker på ett brett utbud av DBMS som MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 och SQLite. Besök webbplatsen för en fullständig lista. 

 

Några av dess främsta funktioner inkluderar:

  • Utföra kommandon på målmaskinens OS, via out-of-band-anslutningar.
  • Åtkomst till det underliggande filsystemet för målmaskinen.
  • Kan automatiskt känna igen lösenordshash-format och knäcka dem med hjälp av en ordboksattack. 
  • Kan upprätta en anslutning mellan angriparmaskinen och det underliggande operativsystemet för databasservern, vilket gör att den kan starta en terminal, en Meterpreter-session eller en GUI-session via VNC.
  • Stöd för eskalering av användarrättigheter via Metasploits Meterpreter.

 

Sqlmap är byggd med Python, vilket betyder att den kan köras på vilken plattform som helst som har Python-tolken installerad.

Sponsrat innehåll:

7. hydra

Det är otroligt hur svaga de flestas lösenord är. En analys av de mest populära lösenorden som användes av LinkedIn-användare 2012 visade det mer än 700,000 123456 användare hade 'XNUMX' som sina lösenord!

Verktyg som Hydra gör det enkelt att upptäcka svaga lösenord på onlineplattformar genom att försöka knäcka dem. Hydra är en parallelliserad nätverksinloggningsknackare för lösenord (ja, det är en munfull) som används för att knäcka lösenord online.

Hydra används vanligtvis med ordlistgeneratorer från tredje part som Crunch och Cupp, eftersom det inte genererar ordlistor själv. För att använda Hydra behöver du bara ange målet du ska testa med pennan, skicka in en ordlista och köra.

Hydra stöder en lång lista med plattformar och nätverksprotokoll som Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 och v2), Subversion, Telnet, VMware-Auth, VNC och XMPP.

Även om Hydra kommer förinstallerat på Kali, har det "testats för att kompilera rent på Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) och MacOS", enligt dess utvecklare.

8. John The Ripper

Bortsett från konstigt namn, John The Ripper är en snabb, öppen källkod, offline lösenordsknäckare. Den innehåller flera lösenordsknäckare och låter dig även skapa en anpassad knäckare.

John The Ripper stöder många lösenordshash- och chiffertyper vilket gör det till ett mycket mångsidigt verktyg. Lösenordsknäckaren stöder CPU:er, GPU:er, såväl som FPGA:er av Openwall, utvecklarna av lösenordsknäckaren.

För att använda John The Ripper väljer du mellan fyra olika lägen: ordlistaläge, enkelsprickläge, inkrementellt läge och externt läge. Varje läge har sätt att knäcka lösenord som gör det lämpligt för vissa situationer. John The Ripper attacker är främst genom brute force och ordbok attacker.

Även om John The Ripper är öppen källkod finns ingen officiell inbyggd version tillgänglig (gratis). Det kan du få genom att prenumerera på Pro-versionen, som även innehåller fler funktioner som stöd för fler hashtyper.

John The Ripper är tillgänglig på 15 operativsystem (när detta skrivs) inklusive macOS, Linux, Windows och till och med Android.

9. Burp svit

Hittills har vi diskuterat att testa nätverk, databaser, WiFi och operativsystem, men hur är det med webbappar? Framväxten av SaaS har lett till att många webbappar har dykt upp under åren. 

Säkerheten för dessa appar är lika viktig, om inte mer än andra plattformar vi har undersökt, med tanke på att många företag nu bygger webbappar istället för stationära appar.

När det gäller penetrationstestverktyg för webbappar är Burp Suite förmodligen den bästa som finns. Burp Suite är till skillnad från något av verktygen på den här listan, med sitt eleganta användargränssnitt och höga priser.

Burp Suite är en webbsårbarhetsskanner byggd av Portswigger Web Security för att skydda webbapplikationer genom att utrota brister och sårbarheter. Även om den har en gratis community-utgåva, saknar den en stor del av dess nyckelfunktioner.

Burp Suite har en Pro-version och en Enterprise-version. Funktioner i den professionella versionen kan grupperas i tre; Funktioner för manuell penetrationstestning, avancerade/anpassade automatiserade attacker och automatisk sårbarhetsskanning. 

Företagsversionen innehåller alla Pro-funktioner och vissa andra funktioner som CI-integration, skanningsschemaläggning, skalbarhet i hela företaget. Den kostade också mycket mer på $6,995 399, medan Pro-versionen bara kostar $XNUMX.

Burp Suite är tillgänglig på Windows, Linux och macOS.

Sponsrat innehåll:

10. MobSF

Mer än 80% av människorna i världen idag har smartphones, så det är ett pålitligt sätt för nätbrottslingar att attackera människor. En av de vanligaste attackvektorerna de använder är appar med sårbarheter.

MobSF eller Mobile Security Framework är ett, ja, mobil säkerhetsbedömningsramverk byggt för att automatisera analys av skadlig programvara, penntestning och statisk och dynamisk analys av mobilappar.

MobSF kan användas för att analysera appfiler för Android, iOS och Windows (mobil). När appfilerna har analyserats, förbereder MobSF en rapport som sammanfattar appens funktionalitet, samt beskriver potentiella problem som kan tillåta obehörig åtkomst till information på en mobiltelefon.

MobSF utför två typer av analyser på mobilappar: statisk (reverse engineering) och dynamisk. Under statisk analys dekompileras först en mobil. Dess filer extraheras sedan och analyseras för potentiella sårbarheter. 

Dynamisk analys utförs genom att köra appen på en emulator eller en riktig enhet och sedan observera den för känslig dataåtkomst, osäkra förfrågningar och hårdkodade detaljer. MobSF inkluderar också en Web API fuzzer som drivs av CappFuzz.

MobSF körs på Ubuntu/Debian-baserade Linux, macOS och Windows. Den har också en förbyggd Docker-bild. 

Sammanfattningsvis…

Om du redan hade Kali Linux installerat tidigare, skulle du ha sett de flesta av verktygen på den här listan. Resten kan du installera själv). När du är klar med att installera verktygen du behöver är nästa steg att lära dig hur du använder dem. De flesta verktygen är ganska enkla att använda, och innan du vet ordet av är du på väg att förbättra dina kunders säkerhet med nya färdigheter.

Förbigå TOR-censur

Förbi internetcensur med TOR

Förbi internetcensur med TOR Introduktion I en värld där tillgången till information är alltmer reglerad, har verktyg som Tor-nätverket blivit avgörande för

Läs mer »