Top 10 penetrationstestværktøjer

op 10 Pen-testværktøjer 2022

1. Kali Linux

Kali er ikke et værktøj i sig selv. Det er en open source-distribution af Linux-operativsystemet bygget til oplysninger sikkerhedsopgaver såsom sikkerhedsforskning, reverse engineering, computerefterforskning og, du gættede det, penetrationstest.

Kali indeholder flere penetrationstestværktøjer, hvoraf nogle du vil se på denne liste, mens du læser videre. Disse værktøjer kan gøre næsten alt, hvad du vil, når det kommer til pen-testning. Vil du udføre et SQL-injektionsangreb, implementere en nyttelast, knække en adgangskode? Det er der værktøjer til.

Det plejede at være kendt som Backtrack før dets nuværende navn, Kali. Det vedligeholdes i øjeblikket af Offensive Security, som udgiver opdateringer til operativsystemet en gang imellem for at tilføje nye værktøjer, forbedre kompatibiliteten og understøtte mere hardware.

En fantastisk ting ved Kali er den brede vifte af platforme, den kører på. Du kan køre Kali på mobile enheder, Docker, ARM, Amazon Web Services, Windows Subsystem til Linux, Virtual Machine og bare metal. 

En almindelig praksis for pennetestere er at fylde raspberry pis med Kali på grund af deres lille størrelse. Dette gør det nemt at tilslutte den til et netværk på et måls fysiske placering. De fleste pennetestere bruger dog Kali på en VM eller et startbart drev.

Bemærk, at Kalis standardsikkerhed er svag, så du skal styrke den, før du gør eller gemmer noget fortroligt på den.

2. Metasploit

At omgå sikkerheden i et målsystem er ikke altid en selvfølge. Pen-testere er afhængige af sårbarheder i et målsystem for at udnytte og få adgang eller kontrol. Som du kan forestille dig, er tusindvis af sårbarheder blevet opdaget på en lang række platforme gennem årene. Det er umuligt at kende alle disse sårbarheder og deres udnyttelser, da de er talrige.

Det er her Metasploit kommer ind i billedet. Metasploit er en open source sikkerhedsramme udviklet af Rapid 7. Den bruges til at scanne computersystemer, netværk og servere for sårbarheder for at udnytte dem eller dokumentere dem.

Metasploit indeholder mere end to tusinde udnyttelser på tværs af en bred vifte af platforme, såsom Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix og selvfølgelig, Windows. 

Udover at scanne for sårbarheder bruger pentestere også Metasploit til udvikling af udnyttelse, levering af nyttelast, indsamling af information og opretholdelse af adgang til et kompromitteret system.

Metasploit understøtter nogle Windows og Linux operativsystemer og det er en af ​​de forudinstallerede apps på Kali.

3. Wireshark

Inden de forsøger at omgå sikkerheden i et system, forsøger pentestere at indsamle så meget information som muligt om deres mål. Ved at gøre dette kan de beslutte sig for en optimal tilgang til at teste systemet. Et af de værktøjer, som pentesterne bruger under denne proces, er Wireshark.

Wireshark er en netværksprotokolanalysator, der bruges til at give mening om trafik, der går gennem et netværk. Netværksprofessionelle bruger det normalt til at fejlfinde TCP/IP-forbindelsesproblemer såsom latency-problemer, tabte pakker og ondsindet aktivitet.

Pentestere bruger det dog til at vurdere netværk for sårbarheder. Udover at lære at bruge selve værktøjet, skal du også være bekendt med nogle netværkskoncepter såsom TCP/IP-stak, læsning og fortolkning af pakkeheadere, forstå routing, portvideresendelse og DHCP-arbejde for at bruge det dygtigt.

 

Nogle af dens nøglefunktioner er:

  • Kan analysere store mængder data.
  • Understøttelse af analyse og dekryptering af hundredvis af protokoller.
  • Real-time og offline analyse af netværk.
  • Kraftige optagelses- og visningsfiltre.

 

Wireshark er tilgængelig på Windows, macOS, Linux, Solaris, FreeBSD, NetBSD og mange andre platforme. 

Sponsoreret indhold:

4. Nmap

Pentesters bruger Nmap til at indsamle information og opdage sårbarheder på et netværk. Nmap, forkortelse for netværksmapper, er en portscanner, der bruges til netværksopdagelse. Nmap blev bygget til at scanne store netværk med hundredtusindvis af maskiner hurtigt. 

Sådanne scanninger giver normalt information såsom typerne af værter på netværket, tjenester (applikationsnavn og version), de tilbyder, navnet og versionen af ​​det OS, værterne kører, pakkefiltre og firewalls i brug og mange andre egenskaber. 

Det er gennem Nmap-scanninger, at pentestere opdager udnyttelige værter. Nmap lader dig også overvåge værts- og serviceoppetid på et netværk.

Nmap kører på større operativsystemer som Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD og Solaris. Det kommer også forudinstalleret på Kali ligesom penetrationstestværktøjerne ovenfor.

5. Aircrack-ng

WiFi-netværk er sandsynligvis et af de første systemer, du ønskede, du kunne hacke. Når alt kommer til alt, hvem vil ikke have "gratis" WiFi? Som pentester bør du have et værktøj til at teste WiFi-sikkerhed i dit værktøjssæt. Og hvilket bedre værktøj at bruge end Aircrack-ng?

Aircrack-ng er et open source-værktøj, som pentestere bruger til at håndtere trådløse netværk. Den indeholder en række værktøjer, der bruges til at vurdere et trådløst netværk for sårbarheder.

Alle Aircrack-ng-værktøjer er kommandolinjeværktøjer. Dette gør det nemt for pentestere at oprette brugerdefinerede scripts til avanceret brug. Nogle af dens nøglefunktioner er:

  • Overvågning af netværkspakker.
  • Angreb via pakkeinjektion.
  • Test af WiFi og driverfunktioner.
  • Cracking WiFi-netværk med WEP og WPA PSK (WPA 1 og 2) krypteringsprotokoller.
  • Kan fange og eksportere datapakker til yderligere analyse af tredjepartsværktøjer.

 

Aircrack-ng virker primært på Linux (leveres med Kali), men den er også tilgængelig på Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris og eComStation 2.

6. SQLmap

Et usikkert databasestyringssystem er en angrebsvektor, som pentestere ofte bruger til at komme ind i et system. Databaser er en integreret del af moderne applikationer, hvilket betyder, at de er allestedsnærværende. Det betyder også, at pentestere kan komme ind i mange systemer gennem usikre DBMS'er. 

Sqlmap er et SQL-injektionsværktøj, der automatiserer opdagelsen og udnyttelsen af ​​SQL-injektionsfejl for at overtage en database. Før Sqlmap kørte pentestere SQL-injektionsangreb manuelt. Det betød, at udførelse af teknikken krævede forudgående viden.

Nu kan selv begyndere bruge enhver af de seks SQL-injektionsteknikker, der understøttes af Sqlmap (boolean-baseret blind, tidsbaseret blind, fejlbaseret, UNION-forespørgselsbaseret, stablede forespørgsler og out-of-band) til at forsøge at komme ind i en database. 

Sqlmap kan udføre angreb på en lang række DBMS'er såsom MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 og SQLite. Besøg hjemmesiden for en komplet liste. 

 

Nogle af dens topfunktioner inkluderer:

  • Udførelse af kommandoer på målmaskinens OS via out-of-band-forbindelser.
  • Adgang til det underliggende filsystem på målmaskinen.
  • Kan automatisk genkende password-hash-formater og knække dem ved hjælp af et ordbogsangreb. 
  • Kan etablere en forbindelse mellem hackermaskinen og databaseserverens underliggende operativsystem, så den kan starte en terminal, en Meterpreter-session eller en GUI-session via VNC.
  • Understøttelse af eskalering af brugerrettigheder via Metasploits Meterpreter.

 

Sqlmap er bygget med Python, hvilket betyder, at det kan køre på enhver platform, der har Python-fortolkeren installeret.

Sponsoreret indhold:

7. Hydra

Det er utroligt, hvor svage de fleste menneskers adgangskoder er. En analyse af de mest populære adgangskoder brugt af LinkedIn-brugere i 2012 afslørede det mere end 700,000 brugere havde '123456' som deres adgangskode!

Værktøjer som Hydra gør det nemt at opdage svage adgangskoder på online platforme ved at forsøge at knække dem. Hydra er en paralleliseret netværkslogin-adgangskodekracker (nå, det er en mundfuld), der bruges til at knække adgangskoder online.

Hydra bruges normalt sammen med tredjeparts ordlistegeneratorer såsom Crunch og Cupp, da det ikke selv genererer ordlister. For at bruge Hydra er alt, hvad du skal gøre, at specificere det mål, du skal teste, sende en ordliste og køre.

Hydra understøtter en lang liste af platforme og netværksprotokoller såsom Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 og v2), Subversion, Telnet, VMware-Auth, VNC og XMPP.

Selvom Hydra kommer forudinstalleret på Kali, er det blevet "testet til at kompilere rent på Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) og MacOS", ifølge dets udviklere.

8. John The Ripper

Bortset fra et mærkeligt navn, er John The Ripper en hurtig, open source, offline adgangskode-cracker. Den indeholder adskillige adgangskode-crackere og lader dig også oprette en brugerdefineret cracker.

John The Ripper understøtter mange password-hash- og cipher-typer, hvilket gør det til et meget alsidigt værktøj. Adgangskodeknækkeren understøtter CPU'er, GPU'er samt FPGA'er fra Openwall, udviklerne af adgangskodeknækkeren.

For at bruge John The Ripper kan du vælge mellem fire forskellige tilstande: ordlistetilstand, enkelt crack-tilstand, inkrementel tilstand og ekstern tilstand. Hver tilstand har måder at knække adgangskoder på, som gør den velegnet til bestemte situationer. John The Ripper-angreb er hovedsageligt gennem brute force og ordbogsangreb.

Selvom John The Ripper er open source, er der ingen officiel native build tilgængelig (gratis). Det kan du få ved at abonnere på Pro-versionen, som også indeholder flere funktioner såsom understøttelse af flere hash-typer.

John The Ripper er tilgængelig på 15 operativsystemer (i skrivende stund) inklusive macOS, Linux, Windows og endda Android.

9. Bøvsesuite

Indtil videre har vi diskuteret test af netværk, databaser, WiFi og operativsystemer, men hvad med webapps? Fremkomsten af ​​SaaS har ført til, at mange webapps dukker op gennem årene. 

Sikkerheden af ​​disse apps er lige så vigtig, hvis ikke mere end andre platforme, vi har undersøgt, i betragtning af at mange virksomheder nu bygger web-apps i stedet for desktop-apps.

Når det kommer til penetrationstestværktøjer til webapps, er Burp Suite nok den bedste derude. Burp Suite er ulig nogen af ​​værktøjerne på denne liste, med dens slanke brugergrænseflade og høje priser.

Burp Suite er en websårbarhedsscanner bygget af Portswigger Web Security for at beskytte webapplikationer ved at udrydde fejl og sårbarheder. Selvom den har en gratis community-udgave, mangler den en stor del af dens nøglefunktioner.

Burp Suite har en Pro-version og en Enterprise-version. Funktioner i den professionelle version kan grupperes i tre; Manuelle penetrationstestfunktioner, avancerede/tilpassede automatiserede angreb og automatiseret sårbarhedsscanning. 

Enterprise-versionen inkluderer alle Pro-funktionerne og nogle andre funktioner, såsom CI-integration, scanningsplanlægning, skalerbarhed i hele virksomheden. Det kostede også meget mere til $6,995, mens Pro-versionen kun koster $399.

Burp Suite er tilgængelig på Windows, Linux og macOS.

Sponsoreret indhold:

10. MobSF

Mere end 80% af mennesker i verden i dag har smartphones, så det er en pålidelig måde at cyberkriminelle at angribe mennesker. En af de mest almindelige angrebsvektorer, de bruger, er apps med sårbarheder.

MobSF eller Mobile Security Framework er en, ja, mobil sikkerhedsvurderingsramme bygget til at automatisere malware-analyse, pen-testning og statisk og dynamisk analyse af mobilapps.

MobSF kan bruges til at analysere Android-, iOS- og Windows(mobil) app-filer. Når app-filerne er analyseret, udarbejder MobSF en rapport, der opsummerer appens funktionalitet, samt beskriver potentielle problemer, der kan tillade uautoriseret adgang til oplysninger på en mobiltelefon.

MobSF udfører to typer analyser på mobilapps: statisk (reverse engineering) og dynamisk. Under statisk analyse dekompileres en mobil først. Dens filer udpakkes derefter og analyseres for potentielle sårbarheder. 

Dynamisk analyse udføres ved at køre appen på en emulator eller en rigtig enhed og derefter observere den for følsom dataadgang, usikre anmodninger og hårdkodede detaljer. MobSF inkluderer også en Web API fuzzer drevet af CappFuzz.

MobSF kører på Ubuntu/Debian-baseret Linux, macOS og Windows. Det har også et forudbygget Docker-billede. 

Afslutningsvis…

Hvis du allerede havde Kali Linux installeret før nu, ville du have set de fleste af værktøjerne på denne liste. Resten kan du installere på egen hånd). Når du er færdig med at installere de værktøjer, du har brug for, er næste trin at lære, hvordan du bruger dem. De fleste af værktøjerne er ret nemme at bruge, og før du ved af det, vil du være på vej til at forbedre dine kunders sikkerhed med nye færdighedssæt.

Omgåelse af TOR-censur

Omgå internetcensur med TOR

Omgå internetcensur med TOR Introduktion I en verden, hvor adgang til information i stigende grad reguleres, er værktøjer som Tor-netværket blevet afgørende for

Læs mere »