Reteja piktogramo HailBytes

Supraj 10 Penetraj Testaj Iloj

op 10 Pen-testiloj 2022

Supraj 10 Penetraj Testaj Iloj

Deploji GoPhish Phishing Platform sur Ubuntu 18.04 en AWS

1. Kali Linukso

Kali ne estas ilo en si mem. Ĝi estas malfermfonta distribuo de la Linukso operaciumo konstruita por informo sekurecaj taskoj kiel sekureca esplorado, inversa inĝenierado, komputila jurmedicino kaj, vi divenis, penetrotestado.

Kali enhavas plurajn penetrajn testajn ilojn, kelkajn el kiuj vi vidus en ĉi tiu listo dum vi plu legas. Ĉi tiuj iloj povas fari preskaŭ ĉion, kion vi volas, kiam temas pri pen-testado. Ĉu vi volas fari SQL-injektan atakon, deploji utilan ŝarĝon, fendi pasvorton? Estas iloj por tio.

Ĝi kutimis esti konata kiel Backtrack antaŭ sia nuna nomo, Kali. Ĝi estas nuntempe konservita de Offensive Security, kiu fojfoje liberigas ĝisdatigojn al la OS por aldoni novajn ilojn, plibonigi kongruecon kaj subteni pli da aparataro.

Unu mirinda afero pri Kali estas la vasta gamo de platformoj, sur kiuj ĝi funkcias. Vi povas ruli Kali per Poŝtelefonaj aparatoj, Docker, ARM, Amazon Web Services, Vindoza Subsistemo por Linukso, Virtuala Maŝino kaj nuda metalo. 

Ofta praktiko de pentestiloj estas ŝargi frambopison per Kali pro ilia malgranda grandeco. Ĉi tio faciligas ŝtopi ĝin en reton ĉe la fizika loko de celo. Tamen, la plej multaj plumtestiloj uzas Kali sur VM aŭ startebla dikfingrodisko.

Rimarku, ke la defaŭlta sekureco de Kali estas malforta, do vi devas plifortigi ĝin antaŭ ol fari aŭ konservi ion konfidencan sur ĝi.

2. Metasploit

Preterpasi la sekurecon de celsistemo ne ĉiam estas donita. Pentestiloj dependas de vundeblecoj ene de celsistemo por ekspluati kaj akiri aliron aŭ kontrolon. Kiel vi povas imagi, miloj da vundeblecoj estis malkovritaj sur larĝa gamo de platformoj tra la jaroj. Estas neeble koni ĉiujn ĉi tiujn vundeblecojn kaj iliajn heroaĵojn, ĉar ili estas multaj.

Jen kie Metasploit eniras. Metasploit estas malfermfonta sekureca kadro evoluigita de Rapid 7. Ĝi estas uzata por skani komputilsistemojn, retojn kaj servilojn por vundeblecoj por ekspluati ilin aŭ dokumenti ilin.

Metasploit enhavas pli ol du mil ekspluatojn tra ampleksa gamo de platformoj, kiel Android, Cisco, Firefox, Java, JavaScript, Linukso, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unikso, kaj kompreneble, Vindozo. 

Krom skanado por vundeblecoj, pentesteroj ankaŭ uzas Metasploit por ekspluata disvolviĝo, livero de utila ŝarĝo, kolektado de informoj kaj konservado de aliro en kompromitita sistemo.

Metasploit subtenas iujn Vindozon kaj Linukso operaciumoj kaj ĝi estas unu el la antaŭinstalitaj programoj sur Kali.

3. Wireshark

Antaŭ ol provi preteriri la sekurecon de sistemo, pentesteroj provas kolekti tiom da informoj kiel ili povas pri sia celo. Fari tion permesas al ili decidi pri optimuma aliro al testado de la sistemo. Unu el la iloj kiujn pentesters uzas dum ĉi tiu procezo estas Wireshark.

Wireshark estas analizilo pri retprotokolo uzata por kompreni trafikon tra reto. Retaj profesiuloj kutime uzas ĝin por solvi problemojn pri TCP/IP-konekto kiel latenciaj problemoj, faligitaj pakaĵetoj kaj malica agado.

Tamen, pentesteroj uzas ĝin por taksi retojn por vundeblecoj. Krom lerni kiel uzi la ilon mem, vi ankaŭ devas koni iujn interkonektajn konceptojn kiel ekzemple TCP/IP-stako, legado kaj interpretado de pakaĵetaj kaplinioj, komprenado de enrutado, haveno-sendo kaj DHCP-laboro por uzi ĝin lerte.

Iuj el ĝiaj ĉefaj trajtoj estas:

Wireshark disponeblas en Vindozo, macOS, Linukso, Solaris, FreeBSD, NetBSD kaj multaj aliaj platformoj. 

Sponsorita Enhavo:


4. Nmap

Pentestantoj uzas Nmap por kolekti informojn kaj detekti vundeblecojn en reto. Nmap, mallongigo de retmapisto, estas havena skanilo uzata por reto-malkovro. Nmap estis konstruita por skani grandajn retojn kun centoj da miloj da maŝinoj, rapide. 

Tiaj skanadoj kutime donas informojn kiel la specoj de gastigantoj en la reto, servoj (apliknomo kaj versio) kiujn ili ofertas, la nomo kaj versio de la OS kiun la gastigantoj funkcias, pakaĵetfiltriloj kaj fajroŝirmiloj uzataj, kaj multaj aliaj karakterizaĵoj. 

Estas per Nmap-skanadoj ke pentesteroj malkovras ekspluateblajn gastigantojn. Nmap ankaŭ ebligas al vi kontroli la funkciadon de gastiganto kaj servo en reto.

Nmap funkcias per ĉefaj operaciumoj kiel Linukso, Vindozo, Mac OS X, FreeBSD, OpenBSD kaj Solaris. Ĝi ankaŭ venas antaŭinstalita sur Kali kiel la penetrotestiloj supre.

5. Aircrack-ng

WiFi-retoj verŝajne estas unu el la unuaj sistemoj, kiujn vi deziris, ke vi povus haki. Finfine, kiu ne dezirus “senpaga” WiFi? Kiel pentester, vi devus havi ilon por provi WiFi-sekurecon en via ilaro. Kaj kia pli bona ilo por uzi ol Aircrack-ng?

Aircrack-ng estas malfermfonta ilo kiun pentesters uzas por trakti sendratajn retojn. Ĝi enhavas aron de iloj uzataj por taksi sendratan reton por vundeblecoj.

Ĉiuj Aircrack-ng-iloj estas komandliniaj iloj. Ĉi tio faciligas al pentesteroj krei kutimajn skriptojn por altnivela uzo. Kelkaj el ĝiaj ĉefaj trajtoj estas:

Aircrack-ng funkcias ĉefe en Linukso (venas kun Kali) sed ĝi ankaŭ haveblas en Vindozo, macOS, FreeBSD, OpenBSD, NetBSD, Solaris kaj eComStation 2.

6. Sqlmap

Nesekura datumbaza administradsistemo estas atakvektoro pentesters ofte uzas por eniri sistemon. Datumbazoj estas integritaj partoj de modernaj aplikoj, kio signifas, ke ili estas ĉieaj. Ĝi ankaŭ signifas, ke pentesteroj povus eniri multajn sistemojn per nesekuraj DBMSoj. 

Sqlmap estas SQL-injekta ilo, kiu aŭtomatigas la detekton kaj ekspluaton de SQL-injekto-difektoj por transpreni datumbazon. Antaŭ Sqlmap, pentesteroj prizorgis SQL-injektajn atakojn permane. Tio signifis ke ekzekuti la teknikon postulis antaŭan scion.

Nun, eĉ komencantoj povas uzi iun ajn el la ses SQL-injektaj teknikoj subtenataj de Sqlmap (bulea-bazita blindulo, temp-bazita blindulo, erar-bazita, UNION-demand-bazita, stakitaj demandoj kaj ekster-de-grupo) por provi eniri. datumbazo. 

Sqlmap povas fari atakojn sur larĝa gamo de DBMSoj kiel MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, kaj SQLite. Vizitu la retejon por kompleta listo. 

Kelkaj el ĝiaj ĉefaj trajtoj inkluzivas:

Sqlmap estas konstruita kun Python, kio signifas, ke ĝi povas funkcii sur ajna platformo, kiu havas la Python-interpretilon instalita.

Sponsorita Enhavo:


7. Hidro

Estas nekredeble kiom malfortaj estas la pasvortoj de plej multaj homoj. Analizo de la plej popularaj pasvortoj uzataj de LinkedIn-uzantoj en 2012 malkaŝis tion pli ol 700,000 uzantoj havis '123456' kiel pasvortojn!

Iloj kiel Hydra faciligas detekti malfortajn pasvortojn en interretaj platformoj provante rompi ilin. Hydra estas paraleligita reto ensaluta pasvorta krakilo (nu, tio estas buŝpleno) uzata por fendi pasvortojn interrete.

Hydra estas kutime uzata kun triaj vortlistgeneratoroj kiel Crunch kaj Cupp, ĉar ĝi ne generas vortlistojn mem. Por uzi Hydra, vi nur devas specifi la celon, kiun vi provos pri skribilo, enigi vortliston kaj kuri.

Hydra subtenas longan liston de platformoj kaj retaj protokoloj kiel Cisco-aŭth, Cisco-enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Aŭskultanto, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 kaj v2), Subversion, Telnet, VMware-Auth, VNC, kaj XMPP.

Kvankam Hydra venas antaŭinstalita sur Kali, ĝi estis "provita por kompili pure en Linukso, Vindozo/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) kaj MacOS", laŭ ĝiaj programistoj.

8. Johano La Buĉtranĉulo

Stranga nomo flankenmetite, John The Ripper estas rapida, malfermfonta, senrete pasvorta krakisto. Ĝi enhavas plurajn pasvortajn krakaĵojn kaj ankaŭ ebligas al vi krei kutiman krakaĵon.

John The Ripper subtenas multajn pasvortojn hash kaj ĉifrspecojn igante ĝin tre diverstalenta ilo. La pasvorta krakilo subtenas CPUojn, GPUojn, same kiel FPGAojn de Openwall, la programistoj de la pasvortrompilo.

Por uzi la John The Ripper vi elektas el kvar malsamaj reĝimoj: vortlista reĝimo, ununura kraka reĝimo, pliiga reĝimo kaj ekstera reĝimo. Ĉiu reĝimo havas manierojn rompi pasvortojn, kiuj igas ĝin taŭga por certaj situacioj. John The Ripper-atakoj estas plejparte per krudforto kaj vortaratakoj.

Kvankam John The Ripper estas malfermkoda, neniu oficiala denaska konstruo disponeblas (senpage). Vi povas akiri tion per abono por la Pro-versio, kiu ankaŭ inkluzivas pli da funkcioj kiel subteno por pli da hash-tipoj.

John The Ripper disponeblas en 15 operaciumoj (en la momento de skribi ĉi tion) inkluzive de macOS, Linukso, Vindozo kaj eĉ Android.

9. Burp Suite

Ĝis nun, ni diskutis pri testado de retoj, datumbazoj, WiFi kaj operaciumoj, sed kio pri retaj programoj? La pliiĝo de SaaS kaŭzis multajn interretajn apojn aperantajn tra la jaroj. 

La sekureco de ĉi tiuj programoj estas same grava, se ne pli ol aliaj platformoj, kiujn ni ekzamenis, konsiderante ke multaj kompanioj nun konstruas retajn programojn anstataŭ labortablaj programoj.

Kiam temas pri penetraj testaj iloj por TTT-aplikoj, Burp Suite verŝajne estas la plej bona tie. Burp Suite estas male al iu ajn el la iloj en ĉi tiu listo, kun sia eleganta uzantinterfaco kaj peza prezo.

Burp Suite estas interreta vundebleco skanilo konstruita de Portswigger Web Security por protekti TTT-aplikaĵojn elradikigante difektojn kaj vundeblecojn. Kvankam ĝi havas senpagan komunuman eldonon, al ĝi mankas grandega parto de siaj ĉefaj trajtoj.

Burp Suite havas Pro-version kaj entreprenan version. Trajtoj de la profesia versio povas esti grupigitaj en tri; Manaj penetrotestaj funkcioj, altnivelaj/personaj aŭtomatigitaj atakoj kaj aŭtomatigita vundebleco-skanado. 

La entreprena versio inkluzivas ĉiujn Pro-funkciojn kaj iujn aliajn funkciojn kiel CI-integriĝon, skanplanadon, tutentreprenan skaleblon. Ĝi kostis multe pli ankaŭ je $ 6,995, dum la Pro versio kostas nur $ 399.

Burp Suite disponeblas en Vindozo, Linukso kaj macOS.

Sponsorita Enhavo:


10. MobSF

Pli ol 80% de la homoj en la mondo hodiaŭ havas saĝtelefonojn, do ĝi estas fidinda maniero por ciberkrimuloj ataki homojn. Unu el la plej oftaj atakvektoroj, kiujn ili uzas, estas aplikaĵoj kun vundeblecoj.

MobSF aŭ Mobile Security Framework estas, nu, movebla sekureca taksa kadro konstruita por aŭtomatigi malware-analizadon, pentestadon kaj statikan kaj dinamikan analizon de moveblaj programoj.

MobSF povas esti uzata por analizi Android, iOS, kaj Vindozo (poŝtelefonaj) aplikaj dosieroj. Post kiam la aplikaĵdosieroj estas analizitaj, MobSF ellaboras raporton resumantan la funkciecon de la app, same kiel detaligante eblajn problemojn kiuj povus permesi neaŭtorizitan aliron al informoj sur poŝtelefono.

MobSF faras du specojn de analizo en poŝtelefonaj programoj: statika (inversa inĝenierado) kaj dinamika. Dum senmova analizo, poŝtelefono unue estas malkompilita. Ĝiaj dosieroj tiam estas ĉerpitaj kaj analizitaj por eblaj vundeblecoj. 

Dinamika analizo estas farita rulante la apon sur emulilo aŭ reala aparato kaj poste observante ĝin por sentema datuma aliro, nesekuraj petoj kaj malmolaj detaloj. MobSF ankaŭ inkluzivas Web API fuzzer funkciigita de CappFuzz.

MobSF funkcias per Ubuntu/Debian-bazita Linukso, macOS kaj Vindozo. Ĝi ankaŭ havas antaŭkonstruitan Docker-bildon. 

Konklude…

Se vi jam havis Kali Linukson instalita antaŭe, vi estus vidinta la plej multajn ilojn en ĉi tiu listo. La reston vi povas instali memstare). Post kiam vi finis instali la ilojn, kiujn vi bezonas, la sekva paŝo estas lerni kiel uzi ilin. La plej multaj el la iloj estas sufiĉe facile uzeblaj, kaj antaŭ ol vi scias ĝin, vi estos survoje plibonigi la sekurecon de viaj klientoj per novaj lertecoj.

Deploji ShadowSocks Prokura Servilo sur Ubuntu 20.04 en AWS

Eliru poŝtelefonan version