Tester penetracyjny musi mieć pod ręką odpowiednie narzędzie do inspekcji, wykrywania i łagodzenia złośliwych ataków.
Istnieje wiele wysokiej jakości narzędzi do testowania piórem, które przyspieszają przepływ pracy. Każde z tych narzędzi wykorzystuje automatyzację do wykrywania nowych form ataków. Czy wiesz, że możesz przeprowadzić zaawansowane testy piórkowe za pomocą łańcucha narzędzi składającego się wyłącznie z oprogramowania open source?
Zapoznaj się z poniższymi dziesięcioma narzędziami używanymi przez profesjonalistów do holistycznego testowania pisakami.
1. Kali Linux
Kali Linux nie jest zwykłym narzędziem do testowania penetracji, ale pełnoprawną dystrybucją dedykowaną do zaawansowanego testowania oprogramowania.
Dystrybucja jest wysoce przenośna i oferuje szerokie wsparcie dla wielu platform. Możesz polegać na Kali do testowania piórkiem na platformach stacjonarnych, mobilnych, docker, ARM, podsystemach Linux opartych na systemie Windows, bare metal, VM i wielu innych.
Kali imponuje najbardziej wymagającym krytykom swoją wszechstronnością, która służy w różnych przypadkach testowania oprogramowania. Biorąc pod uwagę pakiety meta Kali, każdy może zmodyfikować ISO, aby stworzyć dostosowaną wersję dystrybucji odpowiednią do określonych przypadków użycia.
Kali gromadzi obszerną dokumentację i wsparcie od społeczności oraz jej programistów Offensive Security, dzięki czemu jest dobrze rozpoznawalną dystrybucją, nad którą można pracować.
Ściągnij:Kali
2. NMap
Nmaplub Network Mapper, to narzędzie do audytu i testowania bezpieczeństwa sieci. Jest to cenny dodatek do twojego arsenału, zwłaszcza jeśli jesteś administratorem sieci, zajmującym się inwentaryzacją sieci, harmonogramami aktualizacji lub zarządzaniem usługami i obowiązkami monitorowania hostów.
Związane z: Jak skanować wszystkie otwarte porty w Twojej sieci za pomocą Nmap
Nmap polega na surowych pakietach IP w celu określenia dostępnych hostów w Twojej sieci. To narzędzie o otwartym kodzie źródłowym jest elastyczne, ponieważ pomaga przeprowadzać skanowanie sieci dla małych i dużych sieci w celu uzyskania informacji o systemie operacyjnym, informacji o serwerze, przemiataniach ping, typach filtrów pakietów i aktywnych zapór.
Przenośność i obsługa wielu platform Nmapa pozwala używać go w systemach premium i open source. To dostosowanie pomaga dostosować go do różnych schematów testowania bezpieczeństwa. Możesz używać Nmapa w trybie CUI lub GUI.
Nmap zawiera obszerną dokumentację; dedykowana społeczność wsparcia często aktualizuje dokumentację dla swoich użytkowników końcowych.
Możesz być pewien, że możesz połączyć go z protokołami testowania bezpieczeństwa w różnych systemach.
Ściągnij:Nmap
Metasplot to platforma do testowania pisaków, która pomaga ocenić każdą sieć pod kątem luk w zabezpieczeniach. Możesz użyć oprogramowania kodowanego językiem Ruby, aby wyeliminować luki za pomocą metod opartych na CUI lub GUI.
Metasploit Framework Edition opiera się na CUI w celu uzyskania importu stron trzecich, ręcznej eksploatacji i brutalnego wymuszania. Komercyjna wersja narzędzia jest przydatna do testowania aplikacji internetowych, zabezpieczania kampanii socjotechnicznych i dynamicznego zarządzania ładunkami antywirusowymi.
Narzędzie umożliwia pisanie niestandardowych przypadków testowych, które pomagają zidentyfikować luki w zabezpieczeniach. Ponadto wyniki są wykorzystywane do identyfikacji wad i słabości systemu.
Metaspoilt oferuje narzędzia takie jak Armitage do graficznego łagodzenia cyberataków, z możliwością udostępniania sesji, danych i komunikacji. Zawiera moduł Cobalt Strike, który pomaga symulować środowiska zagrożeń w celu przetestowania gotowości do cyberataków.
Ściągnij:Metasplot
4. Wireshark
Jako analizator protokołów sieciowych, Wireshark zapewnia szczegółową kontrolę nad działaniami sieciowymi. Narzędzie do testowania piórem pomaga analizować szeroką gamę protokołów bezpieczeństwa pod kątem cyberzagrożeń. Wieloplatformowe narzędzie bezpieczeństwa sieci umożliwia przechwytywanie na żywo i analizę offline.
Związane z: Co to jest Wireshark i jak można go używać do zabezpieczania sieci?
Zapewnia zestaw bardzo pedantycznych narzędzi do inspekcji VoIP, ponieważ obsługuje wiele formatów plików, takich jak Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop i wiele innych jeszcze.
Aby uzyskać najlepsze wyniki, można dostosować narzędzie analizatora do pracy z dyskretnymi i poufnymi zabezpieczeniami agencji rządowych, zabezpieczeniami przedsiębiorstw komercyjnych, zabezpieczeniami edukacyjnymi i innymi danymi sektorowymi.
Ściągnij:Wireshark
5. Jan Rozpruwacz
John the Ripper to narzędzie do odzyskiwania haseł dostosowane do odzyskiwania haseł systemu Unix. Jako narzędzie, jego funkcje są dostępne jednocześnie w aplikacjach Windows, macOS i hasłach internetowych.
Obsługuje typy skrótów i szyfrów dla serwerów baz danych, oprogramowania do pracy grupowej, zaszyfrowanych kluczy prywatnych, przechwytywania ruchu, dysków i różnych systemów plików.
W John the Ripper znajdziesz listy słówek obsługujące popularne współczesne języki, narzędzia do sprawdzania siły haseł, narzędzia do haszowania haseł modemowych i wiele więcej.
Ściągnij: Jan Rozpruwacz
6. haszysz
haszysz to wieloplatformowe narzędzie do odzyskiwania haseł, które może przełamać ponad 90 algorytmów, w tym MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX i wiele innych. Pomaga symulować ataki specyficzne dla architektury systemu.
Narzędzie do testów penetracyjnych jest dobrze przygotowane do wzmocnienia systemu przed atakami typu brute force. Licencjonowane przez MIT narzędzie do łamania haseł jest pierwszym i jedynym na świecie narzędziem do łamania haseł z wbudowanym silnikiem reguł.
Hashcat jest dostępny jako narzędzie do odzyskiwania oparte na procesorze i aoclHashcat/cudaHashcat, narzędzie akcelerowane przez GPU.
Nowoczesne narzędzie do odzyskiwania hashcat-legacy wersja jest dostępna we wszystkich wiodących systemach premium i open source z GPU, procesorem i ogólną obsługą OpenCL dla kart akceleratorów i FPGA.
Ściągnij: haszysz
7. Hydra
Hydra jest równoległym łamaczem haseł Kali. Pomaga analitykom bezpieczeństwa, badaczom i ekspertom White Hat testować zdalną dostępność i bezpieczeństwo.
Hydra obsługuje ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD i HTTP-Proxy.
Narzędzie jest bardzo wszechstronne i rozszerzyło obsługę nowych modułów, w tym współczesnych, mniej znanych protokołów bezpieczeństwa/uwierzytelniania.
Jest to przydatne do testowania protokołu logowania, powszechnie wymaganego do wszystkiego — od zabezpieczeń portalu internetowego po zabezpieczenia aplikacji lub całego systemu.
Ściągnij: Hydra
8. Apartament Burp
Apartament Burp jest niezbędnym narzędziem do ekwipunku testowania pióra. Jest to zautomatyzowane narzędzie do wykrywania luk w zabezpieczeniach sieci. Burp jest bardzo elastyczny, ponieważ może szybko skalować skany luk w zabezpieczeniach podczas testowania na dużych systemach korporacyjnych.
Pakiet Burp Suite oferuje doskonałe funkcje filtrowania luk w zabezpieczeniach z zaplanowanymi skanami i integracją CI/CD. Możesz być pewien, że możesz liczyć na pakiet Burp Suite do codziennych testów pisemnych DevOps, z jego intuicyjnymi poradami dotyczącymi napraw i raportami, które wzmocnią Twoją zdolność wykrywania luk w zabezpieczeniach.
Ściągnij: Apartament Burp
9. Proxy Ataku Zeda
OWASP Proxy Ataku Zeda, lub ZAP, to skaner sieciowy o otwartym kodzie źródłowym przeznaczony do obsługi nowicjuszy w testowaniu piórem. Biorąc pod uwagę zaawansowane funkcje automatyzacji, jest to znaczący krok naprzód w stosunku do istniejących przepływów pracy związanych z testowaniem bezpieczeństwa.
Narzędzie oferuje obszerną dokumentację, a także doskonałe wsparcie programistyczne i społecznościowe. Możesz liczyć na dostarczone przez ZAP moduły dodatkowe, które pomogą rozszerzyć zakres rutynowych testów piórkowych.
Ściągnij:Proxy Ataku Zeda
10. Sqlmap
Sqlmap to narzędzie do penetracji, które pomaga wykrywać i zapobiegać błędom wstrzykiwania SQL, które uszkadzają serwery baz danych. Narzędzie do testowania piórem typu open source oferuje zręczny silnik wykrywania luk w zabezpieczeniach z szeroką gamą przełączników, w tym odciski palców bazy danych, pobieranie danych z bazy danych, dostępność systemu plików i polecenie połączenia poza pasmem wykonanie.
Sqlmap pomoże Ci przetestować szerokie spektrum systemów DBMS, w tym MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite i kilku innych.
Ściągnij:Sqlmap
Bez względu na to, jakiego systemu operacyjnego używasz, ważne jest, aby zabezpieczyć system i nadal chronić go przed hakerami i oprogramowaniem szpiegującym. Niemniej jednak, w zależności od używanego systemu, możesz chcieć użyć różnych typów kompatybilnych narzędzi.
Na przykład niektóre narzędzia wymienione powyżej mogą działać w systemach Windows i Linux, ale nie w przypadku komputerów Mac. Gdy szukasz narzędzi do penetracji, upewnij się, że sprawdziłeś zgodność swojego narzędzia z systemem operacyjnym przed jego pobraniem.
Ochrona sieci bezprzewodowych przed infiltratorami jest bardzo ważna. Sprawdź te osiem bezprzewodowych narzędzi hakerskich dla systemu Linux.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo
- Bezpieczeństwo cybernetyczne
- Bezpieczeństwo w Internecie
Gaurav Siyal ma dwuletnie doświadczenie w pisaniu, pisząc dla szeregu firm zajmujących się marketingiem cyfrowym oraz dokumenty dotyczące cyklu życia oprogramowania.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować