10 najboljih alata za testiranje prodora

op 10 Alati za testiranje olovke 2022

1. Kali Linux

Kali nije alat sam po sebi. To je open-source distribucija operativnog sustava Linux napravljena za informacije sigurnosne zadatke poput sigurnosnog istraživanja, obrnutog inženjeringa, računalne forenzike i, pogađate, testiranja prodora.

Kali sadrži nekoliko alata za testiranje prodora, od kojih ćete neke vidjeti na ovom popisu dok čitate dalje. Ovi alati mogu učiniti gotovo sve što želite kada je u pitanju testiranje perom. Želite izvršiti napad SQL injekcijom, implementirati korisni teret, probiti lozinku? Za to postoje alati.

Nekada je bio poznat kao Backtrack prije svog sadašnjeg imena, Kali. Trenutačno ga održava Offensive Security koji s vremena na vrijeme izdaje ažuriranja za OS kako bi dodao nove alate, poboljšao kompatibilnost i podržao više hardvera.

Jedna nevjerojatna stvar kod Kali je širok raspon platformi na kojima radi. Kali možete pokrenuti na mobilnim uređajima, Dockeru, ARM-u, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine i bare metal. 

Uobičajena praksa testera olovki je punjenje piša od malina s Kalijem zbog njihove male veličine. To olakšava uključivanje u mrežu na fizičkoj lokaciji cilja. Međutim, većina testera olovaka koristi Kali na VM-u ili bootable flash pogonu.

Imajte na umu da je Kali zadana sigurnost slaba, pa je morate pojačati prije nego što na njoj učinite ili pohranite bilo što povjerljivo.

2. Metasploit

Zaobilaženje sigurnosti ciljanog sustava nije uvijek zadano. Testeri olovaka oslanjaju se na ranjivosti unutar ciljnog sustava kako bi iskoristili i dobili pristup ili kontrolu. Kao što možete zamisliti, tijekom godina otkrivene su tisuće ranjivosti na širokom rasponu platformi. Nemoguće je znati sve te ranjivosti i njihova iskorištavanja, budući da su brojne.

Ovdje dolazi Metasploit. Metasploit je sigurnosni okvir otvorenog koda koji je razvio Rapid 7. Koristi se za skeniranje računalnih sustava, mreža i poslužitelja u potrazi za ranjivostima kako bi ih se iskoristilo ili dokumentiralo.

Metasploit sadrži više od dvije tisuće exploita na širokom rasponu platformi, kao što su Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, i naravno, Windows. 

Osim traženja ranjivosti, pentesteri također koriste Metasploit za razvoj exploita, isporuku korisnih podataka, prikupljanje informacija i održavanje pristupa kompromitiranom sustavu.

Metasploit podržava neke Windows i Linux Operativnih sustava i to je jedna od unaprijed instaliranih aplikacija na Kali.

3. Wireshark

Prije nego pokušaju zaobići sigurnost sustava, pentesteri pokušavaju prikupiti što više informacija o svojoj meti. To im omogućuje da odluče o optimalnom pristupu testiranju sustava. Jedan od alata koje pentesteri koriste tijekom ovog procesa je Wireshark.

Wireshark je analizator mrežnog protokola koji se koristi za utvrđivanje prometa koji prolazi kroz mrežu. Mrežni profesionalci obično ga koriste za rješavanje problema s TCP/IP vezom kao što su problemi s kašnjenjem, ispušteni paketi i zlonamjerne aktivnosti.

Međutim, pentesteri ga koriste za procjenu ranjivosti mreža. Osim učenja kako koristiti sam alat, također morate biti upoznati s nekim konceptima umrežavanja kao što su TCP/IP stog, čitanje i tumačenje zaglavlja paketa, razumijevanje usmjeravanja, prosljeđivanja priključaka i DHCP rada kako biste ga vješto koristili.

 

Neke od njegovih ključnih značajki su:

  • Može analizirati velike količine podataka.
  • Podrška za analizu i dešifriranje stotina protokola.
  • Real-time i offline analiza mreža.
  • Snažni filtri za snimanje i prikaz.

 

Wireshark je dostupan na Windows, macOS, Linux, Solaris, FreeBSD, NetBSD i mnogim drugim platformama. 

Sponzorirani sadržaj:

4. Nmap

Pentesteri koriste Nmap za prikupljanje informacija i otkrivanje ranjivosti na mreži. Nmap, skraćenica za network mapper, je skener portova koji se koristi za otkrivanje mreže. Nmap je izgrađen za brzo skeniranje velikih mreža sa stotinama tisuća računala. 

Takva skeniranja obično daju informacije kao što su tipovi hostova na mreži, usluge (naziv aplikacije i verzija) koje nude, naziv i verzija OS-a koji hostovi pokreću, filtri paketa i vatrozidi koji se koriste i mnoge druge karakteristike. 

Pentesteri otkrivaju hostove koji se mogu iskoristiti putem Nmap skeniranja. Nmap vam također omogućuje praćenje rada hosta i servisa na mreži.

Nmap radi na glavnim operativnim sustavima kao što su Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD i Solaris. Također dolazi unaprijed instaliran na Kali kao gore navedeni alati za testiranje penetracije.

5. Aircrack-ng

WiFi mreže vjerojatno su jedan od prvih sustava koje ste poželjeli hakirati. Uostalom, tko ne bi želio “besplatan” WiFi? Kao pentester, trebali biste imati alat za testiranje WiFi sigurnosti u svom skupu alata. A koji je bolji alat od Aircrack-nga?

Aircrack-ng je alat otvorenog koda koji pentesteri koriste za rad s bežičnim mrežama. Sadrži skup alata koji se koriste za procjenu ranjivosti bežične mreže.

Svi Aircrack-ng alati su alati naredbenog retka. To pentesterima olakšava stvaranje prilagođenih skripti za naprednu upotrebu. Neke od njegovih ključnih značajki su:

  • Praćenje mrežnih paketa.
  • Napad putem ubacivanja paketa.
  • Testiranje WiFi-a i mogućnosti upravljačkog programa.
  • Krekiranje WiFi mreža s WEP i WPA PSK (WPA 1 i 2) protokolima enkripcije.
  • Može uhvatiti i izvesti pakete podataka za daljnju analizu pomoću alata trećih strana.

 

Aircrack-ng prvenstveno radi na Linuxu (dolazi s Kali), ali je također dostupan na Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris i eComStation 2.

6. Sqlmap

Nesiguran sustav upravljanja bazom podataka je vektor napada koji pentesteri često koriste da uđu u sustav. Baze podataka sastavni su dijelovi modernih aplikacija, što znači da su sveprisutne. To također znači da bi pentesteri mogli ući u mnoge sustave putem nesigurnih DBMS-ova. 

Sqlmap je alat za ubacivanje SQL-a koji automatizira otkrivanje i iskorištavanje nedostataka u ubacivanju SQL-a kako bi se preuzela baza podataka. Prije Sqlmapa, pentesteri su ručno pokretali napade SQL injekcijom. To je značilo da je za izvođenje tehnike potrebno prethodno znanje.

Sada čak i početnici mogu koristiti bilo koju od šest tehnika SQL ubacivanja koje podržava Sqlmap (slijepo na temelju booleovih vrijednosti, slijepo na temelju vremena, na temelju pogrešaka, na temelju UNION upita, naslagani upiti i izvanpojasno) za pokušaj ulaska u baza podataka. 

Sqlmap može izvesti napade na širok raspon DBMS-ova kao što su MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 i SQLite. Posjetite web stranicu za potpuni popis. 

 

Neke od njegovih vrhunskih značajki uključuju:

  • Izvršavanje naredbi na OS-u ciljnog stroja, putem izvanpojasnih veza.
  • Pristup temeljnom datotečnom sustavu ciljnog stroja.
  • Može automatski prepoznati formate hash lozinki i razbiti ih pomoću napada rječnikom. 
  • Može uspostaviti vezu između napadačkog stroja i temeljnog OS-a poslužitelja baze podataka, dopuštajući mu da pokrene terminal, sesiju Meterpreter ili GUI sesiju putem VNC-a.
  • Podrška za eskalaciju korisničkih privilegija putem Metasploitovog Meterpretera.

 

Sqlmap je izgrađen s Pythonom, što znači da se može izvoditi na bilo kojoj platformi koja ima instaliran Python tumač.

Sponzorirani sadržaj:

7. Hidra

Nevjerojatno je koliko su lozinke većine ljudi slabe. To je otkrila analiza najpopularnijih lozinki koje su koristili korisnici LinkedIna u 2012. godini više od 700,000 korisnika imalo je '123456' kao svoje lozinke!

Alati kao što je Hydra olakšavaju otkrivanje slabih lozinki na mrežnim platformama tako što ih pokušavaju probiti. Hydra je paralelizirani alat za razbijanje lozinki za prijavu na mrežu (dobro, to je puna usta) koji se koristi za razbijanje lozinki na mreži.

Hydra se obično koristi s generatorima popisa riječi trećih strana kao što su Crunch i Cupp, jer sama ne generira popise riječi. Da biste koristili Hydru, sve što trebate učiniti je navesti cilj koji želite testirati, unijeti popis riječi i pokrenuti se.

Hydra podržava dugačak popis platformi i mrežnih protokola kao što su Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 i v2), Subversion, Telnet, VMware-Auth, VNC i XMPP.

Iako Hydra dolazi predinstalirana na Kali, "testirana je za čisto kompajliranje na Linuxu, Windows/Cygwinu, Solarisu, FreeBSD/OpenBSD, QNX (Blackberry 10) i MacOS-u", prema njezinim programerima.

8. John Trbosjek

Na stranu čudno ime, John The Ripper je brz, offline kreker zaporki otvorenog koda. Sadrži nekoliko alata za razbijanje lozinki i također vam omogućuje stvaranje prilagođenog programa za razbijanje lozinki.

John The Ripper podržava mnoge hash lozinke i vrste šifri što ga čini vrlo svestranim alatom. Alat za razbijanje lozinki podržava CPU-ove, GPU-ove, kao i FPGA-ove tvrtke Openwall, programera programa za razbijanje lozinki.

Za korištenje Johna Trbosjeka birate između četiri različita načina: način popisa riječi, način pojedinačnog krekanja, inkrementalni način i vanjski način. Svaki način ima načine za probijanje lozinki koji ga čine prikladnim za određene situacije. Napadi na Johna Trbosjeka uglavnom su brutalnom silom i napadi rječnikom.

Iako je John The Ripper otvorenog koda, službena izvorna verzija nije dostupna (besplatno). To možete dobiti pretplatom na Pro verziju, koja također uključuje više značajki kao što je podrška za više vrsta hashiranja.

John The Ripper dostupan je na 15 operativnih sustava (u trenutku pisanja ovog teksta), uključujući macOS, Linux, Windows, pa čak i Android.

9. Podrigivanje Suite

Do sada smo razgovarali o testiranju mreža, baza podataka, WiFi i operativnih sustava, ali što je s web aplikacijama? Uspon SaaS-a doveo je do pojavljivanja mnogih web aplikacija tijekom godina. 

Sigurnost ovih aplikacija jednako je važna, ako ne i više od ostalih platformi koje smo ispitali, s obzirom na to da mnoge tvrtke sada izrađuju web aplikacije umjesto aplikacija za stolna računala.

Kada je riječ o alatima za testiranje penetracije za web aplikacije, Burp Suite je vjerojatno najbolji. Burp Suite razlikuje se od svih alata na ovom popisu, sa svojim elegantnim korisničkim sučeljem i visokom cijenom.

Burp Suite je skener web ranjivosti koji je napravio Portswigger Web Security za zaštitu web aplikacija uklanjanjem nedostataka i ranjivosti. Iako ima besplatno izdanje zajednice, nedostaje mu veliki dio ključnih značajki.

Burp Suite ima Pro verziju i verziju za poduzeća. Značajke profesionalne verzije mogu se grupirati u tri; Značajke ručnog testiranja penetracije, napredni/prilagođeni automatizirani napadi i automatsko skeniranje ranjivosti. 

Verzija za poduzeća uključuje sve značajke Pro i neke druge značajke kao što su CI integracija, planiranje skeniranja, skalabilnost na razini poduzeća. Koštala je puno više, 6,995 dolara, dok Pro verzija košta samo 399 dolara.

Burp Suite dostupan je u sustavima Windows, Linux i macOS.

Sponzorirani sadržaj:

10. MobSF

Više od 80% ljudi u svijetu danas ima pametne telefone, tako da je to pouzdan način za kriminalci napadati ljude. Jedan od najčešćih vektora napada koje koriste su aplikacije s ranjivostima.

MobSF ili Mobile Security Framework je, dobro, okvir za procjenu sigurnosti mobilnih uređaja napravljen za automatizaciju analize zlonamjernog softvera, testiranja olovkom te statičke i dinamičke analize mobilnih aplikacija.

MobSF se može koristiti za analizu datoteka Android, iOS i Windows (mobilnih) aplikacija. Nakon što se datoteke aplikacije analiziraju, MobSF priprema izvješće sa sažetkom funkcionalnosti aplikacije, kao i detaljima potencijalnih problema koji bi mogli omogućiti neovlašteni pristup informacijama na mobilnom telefonu.

MobSF izvodi dvije vrste analiza na mobilnim aplikacijama: statičku (obrnuti inženjering) i dinamičku. Tijekom statičke analize, mobitel se prvo dekompilira. Njegove se datoteke zatim izdvajaju i analiziraju u potrazi za mogućim ranjivostima. 

Dinamička analiza izvodi se pokretanjem aplikacije na emulatoru ili stvarnom uređaju, a zatim promatranjem pristupa osjetljivim podacima, nesigurnim zahtjevima i tvrdo kodiranim detaljima. MobSF također uključuje Web API fuzzer koji pokreće CappFuzz.

MobSF radi na Linuxu, macOS-u i Windowsu temeljenom na Ubuntu/Debianu. Također ima unaprijed izgrađenu Docker sliku. 

U zaključku…

Da ste do sada već imali instaliran Kali Linux, vidjeli biste većinu alata na ovom popisu. Ostatak možete instalirati sami). Nakon što završite s instalacijom alata koji su vam potrebni, sljedeći je korak naučiti ih koristiti. Većina alata prilično je jednostavna za korištenje i prije nego što shvatite, već ste na putu da poboljšate sigurnost svojih klijenata novim skupovima vještina.