Topp 10 skarpskyggniprófunartæki

op 10 pennaprófunartæki 2022

1. Kali Linux

Kali er ekki tæki í sjálfu sér. Það er opinn dreifing á Linux stýrikerfinu sem er byggt fyrir upplýsingar öryggisverkefni eins og öryggisrannsóknir, bakverkfræði, tölvuréttarfræði og, þú giskaðir á það, skarpskyggniprófun.

Kali inniheldur nokkur skarpskyggniprófunartæki, sum þeirra sem þú myndir sjá á þessum lista þegar þú lest áfram. Þessi verkfæri geta gert næstum allt sem þú vilt þegar kemur að pennaprófun. Langar þig til að framkvæma SQL innspýtingarárás, dreifa hleðslu, sprunga lykilorð? Til þess eru tæki.

Það var áður þekkt sem Backtrack á undan núverandi nafni, Kali. Það er sem stendur viðhaldið af Offensive Security sem gefur út uppfærslur á stýrikerfinu öðru hvoru til að bæta við nýjum verkfærum, bæta eindrægni og styðja við meiri vélbúnað.

Eitt ótrúlegt við Kali er fjölbreytt úrval palla sem það keyrir á. Þú getur keyrt Kali á farsímum, Docker, ARM, Amazon Web Services, Windows undirkerfi fyrir Linux, sýndarvél og berum málmi. 

Algeng venja pennaprófara er að hlaða Raspberry Pis með Kali vegna smæðar þeirra. Þetta gerir það auðvelt að tengja það við net á líkamlegri staðsetningu markmiðs. Hins vegar nota flestir pennaprófarar Kali á VM eða ræsanlegu þumalfingursdrifi.

Athugaðu að sjálfgefið öryggi Kali er veikt, svo þú þarft að styrkja það áður en þú gerir eða geymir eitthvað trúnaðarmál á því.

2. Metasploit

Það er ekki alltaf sjálfgefið að fara framhjá öryggi markkerfis. Pennaprófarar treysta á varnarleysi innan markkerfis til að nýta sér og fá aðgang eða stjórn. Eins og þú getur ímyndað þér hafa þúsundir veikleika fundist á fjölmörgum kerfum í gegnum árin. Það er ómögulegt að þekkja alla þessa veikleika og hetjudáð þeirra, þar sem þeir eru margir.

Þetta er þar sem Metasploit kemur inn. Metasploit er opinn öryggisrammi þróaður af Rapid 7. Hann er notaður til að skanna tölvukerfi, netkerfi og netþjóna eftir veikleikum til að nýta þá eða skjalfesta.

Metasploit inniheldur meira en tvö þúsund hetjudáð á fjölmörgum kerfum, svo sem Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, og auðvitað, Windows. 

Fyrir utan að leita að veikleikum, nota pentesters einnig Metasploit til að þróa hagnýtingu, afhendingu farms, upplýsingaöflun og viðhalda aðgangi á kerfi sem er í hættu.

Metasploit styður sum Windows og Linux stýrikerfi og það er eitt af foruppsettu forritunum á Kali.

3. Wireshark

Áður en reynt er að komast framhjá öryggi kerfis, reyna pentesters að safna eins miklum upplýsingum og þeir geta um markmið sitt. Að gera þetta gerir þeim kleift að ákveða ákjósanlega nálgun til að prófa kerfið. Eitt af verkfærunum sem pentesters nota í þessu ferli er Wireshark.

Wireshark er netsamskiptagreiningartæki sem notað er til að gera sér grein fyrir umferð sem fer í gegnum net. Sérfræðingar á netkerfi nota það venjulega til að leysa TCP/IP tengingarvandamál eins og leynd, pakka sem hafa sleppt og illgjarn virkni.

Hins vegar nota pentesters það til að meta net fyrir varnarleysi. Fyrir utan að læra hvernig á að nota tólið sjálft, þá þarftu líka að þekkja nokkur nethugtök eins og TCP/IP stafla, lestur og túlkun pakkahausa, skilning á leið, framsendingu hafna og DHCP vinnu til að nota það á vandvirkan hátt.

 

Sumir af helstu eiginleikum þess eru:

  • Getur greint mikið magn gagna.
  • Stuðningur við greiningu og afkóðun hundruða samskiptareglna.
  • Rauntíma og offline greining á netkerfum.
  • Öflugar fanga- og birtingarsíur.

 

Wireshark er fáanlegt á Windows, macOS, Linux, Solaris, FreeBSD, NetBSD og mörgum öðrum kerfum. 

Styrkt efni:

4. Nmap

Pentesters nota Nmap til að safna upplýsingum og greina veikleika á neti. Nmap, skammstöfun fyrir netkortara, er portskanni sem notaður er til að finna netkerfi. Nmap var smíðað til að skanna stór netkerfi með hundruðum þúsunda véla, hratt. 

Slíkar skannanir gefa venjulega upplýsingar eins og tegundir véla á netinu, þjónustu (nafn forrits og útgáfa) sem þeir bjóða upp á, nafn og útgáfu stýrikerfisins sem vélarnar eru í gangi, pakkasíur og eldveggir í notkun, og margir aðrir eiginleikar. 

Það er í gegnum Nmap skannanir sem pentesters uppgötva hagnýtanlega véla. Nmap gerir þér einnig kleift að fylgjast með spennutíma gestgjafa og þjónustu á neti.

Nmap keyrir á helstu stýrikerfum eins og Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD og Solaris. Það kemur líka fyrirfram uppsett á Kali eins og skarpskyggniprófunartækin hér að ofan.

5. Luftrack-ng

Þráðlaus netkerfi eru líklega eitt af fyrstu kerfunum sem þú vildir að þú gætir hakkað. Eftir allt saman, hver myndi ekki vilja „ókeypis“ WiFi? Sem pentester ættir þú að hafa tæki til að prófa WiFi öryggi í verkfærasettinu þínu. Og hvaða tæki er betra að nota en Aircrack-ng?

Aircrack-ng er opinn hugbúnaður sem pentesters nota til að takast á við þráðlaus net. Það inniheldur pakka af verkfærum sem notuð eru til að meta veikleika á þráðlausu neti.

Öll Aircrack-ng verkfæri eru skipanalínuverkfæri. Þetta auðveldar pentesters að búa til sérsniðin forskrift fyrir háþróaða notkun. Sumir af helstu eiginleikum þess eru:

  • Vöktun á netpökkum.
  • Árás með pakkainndælingu.
  • Að prófa WiFi og ökumannsgetu.
  • Sprunga WiFi netkerfi með WEP og WPA PSK (WPA 1 og 2) dulkóðunarsamskiptareglum.
  • Getur handtekið og flutt út gagnapakka til frekari greiningar með verkfærum þriðja aðila.

 

Aircrack-ng virkar fyrst og fremst á Linux (kemur með Kali) en það er líka fáanlegt á Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris og eComStation 2.

6. SQLmap

Óöruggt gagnagrunnsstjórnunarkerfi er árásarvektor sem notendur nota oft til að komast inn í kerfi. Gagnagrunnar eru óaðskiljanlegur hluti nútíma forrita, sem þýðir að þeir eru alls staðar nálægir. Það þýðir líka að pentesters gætu komist inn í mörg kerfi í gegnum óörugg DBMS. 

SQLmap er SQL innspýtingartæki sem gerir sjálfvirkan greiningu og hagnýtingu á SQL innspýtingargöllum til að taka yfir gagnagrunn. Áður en Sqlmap keyrðu pentesters handvirkt SQL innspýtingarárásir. Þetta þýddi að framkvæmd tækninnar krafðist fyrri þekkingar.

Nú geta jafnvel byrjendur notað hvaða sem er af sex SQL innspýtingaraðferðum sem Sqlmap styður (blind sem byggir á Boole, tímabundinni blindu, villubundinni, UNION fyrirspurnum, staflaðar fyrirspurnir og utan bands) til að reyna að komast inn í gagnagrunn. 

Sqlmap getur framkvæmt árásir á fjölbreytt úrval DBMS eins og MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 og SQLite. Farðu á vefsíðuna til að fá heildarlista. 

 

Sumir af helstu eiginleikum þess eru:

  • Að framkvæma skipanir á stýrikerfi markvélarinnar, í gegnum tengingar utan bands.
  • Aðgangur að undirliggjandi skráarkerfi markvélarinnar.
  • Getur sjálfkrafa borið kennsl á hasssnið fyrir lykilorð og sprungið þau með orðabókarárás. 
  • Getur komið á tengingu milli árásarvélarinnar og undirliggjandi stýrikerfis gagnagrunnsþjónsins, sem gerir honum kleift að ræsa flugstöð, Meterpreter lotu eða GUI lotu í gegnum VNC.
  • Stuðningur við aukningu notendaréttinda í gegnum Metasploit's Meterpreter.

 

Sqlmap er byggt með Python, sem þýðir að það getur keyrt á hvaða vettvang sem er með Python túlkinn uppsettan.

Styrkt efni:

7. Hydra

Það er ótrúlegt hvað lykilorð flestra eru veik. Greining á vinsælustu lykilorðunum sem LinkedIn notendur notuðu árið 2012 leiddi í ljós það meira en 700,000 notendur voru með '123456' sem lykilorð!

Verkfæri eins og Hydra gera það auðvelt að greina veik lykilorð á netkerfum með því að reyna að brjóta þau. Hydra er samhliða nettenging lykilorðabrjótur (jæja, það er munnfylli) notað til að brjóta lykilorð á netinu.

Hydra er venjulega notað með orðalista frá þriðja aðila eins og Crunch og Cupp, þar sem það býr ekki til orðalista sjálft. Til að nota Hydra er allt sem þú þarft að gera að tilgreina markmiðið sem þú ætlar að prófa, fara í orðalista og keyra.

Hydra styður langan lista af kerfum og netsamskiptareglum eins og Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 og v2), Subversion, Telnet, VMware-Auth, VNC og XMPP.

Þrátt fyrir að Hydra sé foruppsett á Kali, hefur það verið „prófað til að safna hreint saman á Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) og MacOS“, samkvæmt hönnuðum þess.

8. John The Ripper

Skrítið nafn til hliðar, John The Ripper er fljótur, opinn uppspretta, ótengdur lykilorðabrjótur. Það inniheldur nokkra lykilorðakex og gerir þér einnig kleift að búa til sérsniðna kex.

John The Ripper styður margar tegundir lykilorða og dulmálstegunda sem gerir það að mjög fjölhæfu tæki. Lykilorðsbrjóturinn styður örgjörva, GPU, sem og FPGA frá Openwall, þróunaraðila lykilorðabrjótsins.

Til að nota John The Ripper velurðu úr fjórum mismunandi stillingum: orðalistastillingu, stakri sprungustillingu, stigvaxandi stillingu og ytri stillingu. Hver stilling hefur leiðir til að sprunga lykilorð sem gera það hentugur fyrir ákveðnar aðstæður. John The Ripper árásir eru aðallega í gegnum brute force og orðabókarárásir.

Þrátt fyrir að John The Ripper sé opinn uppspretta er engin opinber innbyggð bygging tiltæk (ókeypis). Þú getur fengið það með því að gerast áskrifandi að Pro útgáfunni, sem inniheldur einnig fleiri eiginleika eins og stuðning við fleiri kjötkássategundir.

John The Ripper er fáanlegur á 15 stýrikerfum (þegar þetta er skrifað) þar á meðal macOS, Linux, Windows og jafnvel Android.

9. Burp svíta

Hingað til höfum við rætt um að prófa netkerfi, gagnagrunna, WiFi og stýrikerfi, en hvað með vefforrit? Uppgangur SaaS hefur leitt til þess að mörg vefforrit hafa skotið upp kollinum í gegnum árin. 

Öryggi þessara forrita er jafn mikilvægt, ef ekki meira en annarra kerfa sem við höfum skoðað, þar sem mörg fyrirtæki búa nú til vefforrit í stað skrifborðsforrita.

Þegar kemur að skarpskyggniprófunarverkfærum fyrir vefforrit er Burp Suite líklega það besta sem til er. Burp Suite er ólíkt öllum verkfærunum á þessum lista, með sléttu notendaviðmóti og háu verði.

Burp Suite er varnarleysisskanni á vefnum sem er smíðaður af Portswigger Web Security til að vernda vefforrit með því að uppræta galla og veikleika. Þó að það sé með ókeypis samfélagsútgáfu, þá skortir það stóran hluta af helstu eiginleikum þess.

Burp Suite er með Pro útgáfu og fyrirtækjaútgáfu. Eiginleikar atvinnuútgáfunnar má flokka í þrennt; Handvirkar skarpskyggniprófunaraðgerðir, háþróaðar/sérsniðnar sjálfvirkar árásir og sjálfvirk varnarleysisskönnun. 

Fyrirtækjaútgáfan inniheldur alla Pro eiginleikana og nokkra aðra eiginleika eins og CI samþættingu, skanna tímasetningu, sveigjanleika í heild. Það kostaði líka miklu meira á $6,995, en Pro útgáfan kostar aðeins $399.

Burp Suite er fáanlegt á Windows, Linux og macOS.

Styrkt efni:

10. MobSF

Meira en 80% fólks í heiminum í dag eru með snjallsíma, svo það er áreiðanleg leið fyrir glæpamenn að ráðast á fólk. Einn af algengustu árásarvektorunum sem þeir nota eru forrit með veikleika.

MobSF eða Mobile Security Framework er, ja, öryggismatsrammi fyrir farsíma sem er smíðaður til að gera sjálfvirkan greining á spilliforritum, pennaprófun og kyrrstöðu og kraftmikla greiningu á farsímaforritum.

MobSF er hægt að nota til að greina Android, iOS og Windows (farsíma) app skrár. Þegar forritaskrárnar hafa verið greindar útbýr MobSF skýrslu sem dregur saman virkni appsins, auk þess sem útlistun á hugsanlegum vandamálum gæti leyft óviðkomandi aðgang að upplýsingum í farsíma.

MobSF framkvæmir tvenns konar greiningu á farsímaforritum: static (reverse engineering) og dynamic. Við kyrrstöðugreiningu er farsími fyrst tekinn upp. Skrár þess eru síðan dregnar út og greindar með tilliti til hugsanlegra veikleika. 

Kvik greining er framkvæmd með því að keyra appið á keppinauti eða raunverulegu tæki og fylgjast síðan með því fyrir viðkvæman gagnaaðgang, óöruggar beiðnir og harðkóðaðar upplýsingar. MobSF inniheldur einnig Web API fuzzer knúinn af CappFuzz.

MobSF keyrir á Ubuntu/Debian-undirstaða Linux, macOS og Windows. Það er líka með forbyggða Docker mynd. 

Í ályktun ...

Ef þú hefðir þegar verið með Kali Linux uppsett áður, þá hefðirðu séð flest verkfærin á þessum lista. Afganginn geturðu sett upp sjálfur). Þegar þú ert búinn að setja upp verkfærin sem þú þarft er næsta skref að læra hvernig á að nota þau. Flest verkfærin eru frekar auðveld í notkun og áður en þú veist af værir þú á leiðinni til að bæta öryggi viðskiptavina þinna með nýjum hæfileikum.