Top 10 Strumenti di prova di penetrazione

Op 10 Strumenti di prova di penna 2022

1. Kali Linux

Kali ùn hè micca un strumentu per se. Hè una distribuzione open-source di u sistema operatore Linux custruitu per nantu à u corsu compiti di sicurità cum'è a ricerca di sicurità, l'ingegneria inversa, l'informatica forensica, è, l'avete indovinatu, teste di penetrazione.

Kali cuntene parechji strumenti di prova di penetrazione, alcuni di i quali vi vede nantu à sta lista mentre leghje. Questi strumenti ponu fà quasi tuttu ciò chì vulete quandu si tratta di teste di penna. Vulete fà un attaccu di iniezione SQL, implementà una carica utile, cracke una password? Ci sò strumenti per quessa.

Era cunnisciutu cum'è Backtrack prima di u so nome attuale, Kali. Attualmente hè mantinutu da Offensive Security chì libera l'aghjurnamenti à u SO di tantu in tantu per aghjunghje novi strumenti, migliurà a cumpatibilità è sustene più hardware.

Una cosa maravigghiusa di Kali hè a larga gamma di piattaforme chì funziona. Pudete eseguisce Kali nantu à i dispositi mobili, Docker, ARM, Amazon Web Services, Windows Subsystem per Linux, Virtual Machine, è bare metal. 

Una pratica cumuna di teste di penna hè di carricà raspberry pis cù Kali per via di a so piccula dimensione. Questu facilita a cunnessione in una reta in u locu fisicu di un target. Tuttavia, a maiò parte di i teste di penna utilizanu Kali nantu à una VM o un drive thumb bootable.

Nota chì a sicurità predeterminata di Kali hè debule, cusì avete bisognu di rinfurzà prima di fà o di guardà qualcosa cunfidenziale nantu à questu.

2. Metasploit

Bypassà a sicurità di un sistema di destinazione ùn hè micca sempre un datu. I teste di penna si basanu in vulnerabilità in un sistema di destinazione per sfruttà è acquistà accessu o cuntrollu. Cum'è pudete imaginà, migliaia di vulnerabilità sò state scuperte nantu à una larga gamma di piattaforme annantu à l'anni. Hè impussibile di cunnosce tutte queste vulnerabilità è i so sfruttamenti, perchè sò numerosi.

Hè quì chì Metasploit vene in. Metasploit hè un framework di sicurità open-source sviluppatu da Rapid 7. Hè utilizatu per scansà sistemi di computer, rete è servitori per vulnerabilità per sfruttà o documentà.

Metasploit cuntene più di dui mila sfruttamenti in una larga gamma di piattaforme, cum'è Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, è di sicuru, Windows. 

In più di scansà e vulnerabilità, i pentesters utilizanu ancu Metasploit per sfruttà u sviluppu, a consegna di carichi, a raccolta di informazioni è u mantenimentu di l'accessu à un sistema cumprumissu.

Metasploit supporta alcuni Windows è Linux sistemi operativi è hè una di l'applicazioni preinstallate nantu à Kali.

3. Wireshark

Prima di pruvà à svià a sicurità di un sistema, i pentesters pruvate à cullà quant'è più infurmazione pussibule nantu à u so mira. Fendu questu li permette di decide nantu à un approcciu ottimali per pruvà u sistema. Unu di l'arnesi chì i pentesters utilizanu durante stu prucessu hè Wireshark.

Wireshark hè un analizzatore di protokollu di rete utilizatu per dà sensu à u trafficu chì passa per una rete. I prufessiunali di a rete generalmente l'utilizanu per risolve i prublemi di cunnessione TCP / IP, cum'è prublemi di latenza, pacchetti caduti è attività maliciosa.

Tuttavia, i pentesters l'utilizanu per valutà e rete per vulnerabili. In più di amparà à utilizà l'uttellu stessu, avete ancu esse familiarizatu cù certi cuncetti di rete cum'è stack TCP / IP, leghje è interpretà l'intestazione di pacchetti, capiscenu l'instradamentu, u portu forwarding, è u travagliu DHCP per usà cun prufessione.

 

Alcune di e so caratteristiche principali sò:

  • Pò analizà grandi volumi di dati.
  • Supportu per l'analisi è a decifrazione di centinaie di protokolli.
  • Analisi di e rete in tempu reale è offline.
  • Filtri putenti di cattura è visualizazione.

 

Wireshark hè dispunibule nantu à Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, è parechje altre piattaforme. 

Cuntenutu sponsorizatu:

4. Nmap

Pentesters utilizanu Nmap per cullà l'infurmazioni è detectà vulnerabili in una reta. Nmap, abbreviazione di network mapper, hè un scanner di portu utilizatu per a scuperta di a rete. Nmap hè statu custruitu per scansà e grande rete cù centinaie di millaie di macchine, rapidamente. 

Tali scans generalmente rendenu informazioni cum'è i tipi di ospiti in a reta, servizii (nome di l'applicazione è versione) chì offrenu, u nome è a versione di u SO chì l'ospiti sò in esecuzione, i filtri di pacchetti è i firewall in usu, è parechje altre caratteristiche. 

Hè attraversu scans Nmap chì i pentesters scopre l'ospiti sfruttabili. Nmap permette ancu di monitorà l'ospitu è ​​u tempu di serviziu in una reta.

Nmap funziona nantu à i principali sistemi operativi cum'è Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD è Solaris. Veni ancu preinstallatu nantu à Kali cum'è l'arnesi di prova di penetrazione sopra.

5. Aircrack-ng

E rete WiFi sò prubabilmente unu di i primi sistemi chì vulete pirate. Dopu tuttu, quale ùn vulia micca WiFi "gratuitu"? Cum'è un pentester, duvete avè un strumentu per pruvà a sicurità WiFi in u vostru toolset. E quale megliu strumentu à aduprà cà Aircrack-ng?

Aircrack-ng hè un strumentu open-source chì i pentesters utilizanu per trattà e rete wireless. Contene una suite di strumenti utilizati per valutà una rete wireless per vulnerabilità.

Tutti i strumenti Aircrack-ng sò strumenti di linea di cumanda. Questu facilita per i pentesters per creà script persunalizati per un usu avanzatu. Alcune di e so caratteristiche principali sò:

  • Monitoraghju di i pacchetti di rete.
  • Attaccà via iniezione di pacchetti.
  • Testing WiFi è capacità di driver.
  • Cracking di rete WiFi cù protokolli di crittografia WEP è WPA PSK (WPA 1 è 2).
  • Pò catturà è esportà pacchetti di dati per un'analisi ulteriore da strumenti di terzu.

 

Aircrack-ng funziona principalmente in Linux (vene cù Kali) ma hè ancu dispunibule nantu à Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris è eComStation 2.

6. Sqlmap

Un sistema di gestione di basa di dati inseguru hè un vettore di attaccu pentesters spessu usanu per entra in un sistema. E basa di dati sò parti integrali di l'applicazioni muderne, chì significa chì sò omnipresenti. Significa ancu chì i pentesters puderanu entra in assai sistemi per mezu di DBMS insicuri. 

Sqlmap hè un strumentu d'iniezione SQL chì automatizza a rilevazione è a sfruttamentu di i difetti di l'iniezione SQL per piglià una basa di dati. Prima di Sqlmap, i pentesters eseguivano attacchi di iniezione SQL manualmente. Questu significava chì l'esecuzione di a tecnica necessitava cunniscenze prima.

Avà, ancu i principianti ponu utilizà qualsiasi di e sei tecniche d'iniezione SQL supportate da Sqlmap (cecu basatu in boolean, ciecu basatu in tempu, basatu in errore, basa in query UNION, dumande impilate, è fora di banda) per pruvà à entra. una basa di dati. 

Sqlmap pò fà attacchi à una larga gamma di DBMS cum'è MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 è SQLite. Visita u situ web per una lista completa. 

 

Alcune di e so caratteristiche principali includenu:

  • Eseguisce cumandamenti nantu à u SO di a macchina di destinazione, via cunnessione fora di banda.
  • Accessu à u sistema di schedarii sottostanti di a macchina di destinazione.
  • Pò ricunnosce automaticamente i furmati di password hash, è li cracke cù un attaccu di dizziunariu. 
  • Pò stabilisce una cunnessione trà a macchina attaccante è u SO sottostante di u servitore di basa di dati, chì permettenu di lancià un terminal, una sessione Meterpreter, o una sessione GUI via VNC.
  • Supportu per l'escalation di privilegi di l'utilizatori via Meterpreter di Metasploit.

 

Sqlmap hè custruitu cù Python, chì significa chì pò eseguisce nantu à qualsiasi piattaforma chì hà installatu l'interprete Python.

Cuntenutu sponsorizatu:

7. Hydra

Hè incredibile quantu debuli sò e password di a maiò parte di a ghjente. Un analisi di e password più populari utilizati da l'utilizatori di LinkedIn in 2012 hà revelatu chì più di 700,000 123456 utilizatori avianu 'XNUMX' cum'è password!

Strumenti cum'è Hydra facilitanu a rilevazione di password debuli nantu à e piattaforme in linea pruvendu à cracke. Hydra hè un cracker di password di login di rete parallelizatu (bene, hè una bocca) utilizatu per cracke password in linea.

Hydra hè generalmente utilizatu cù generatori di liste di parole di terze parti cum'è Crunch è Cupp, postu chì ùn genera micca liste di parole stessu. Per utilizà Hydra, tuttu ciò chì duvete fà hè di specificà u scopu chì avete da esse teste di penna, passà in una lista di parole, è eseguite.

Hydra supporta una longa lista di piattaforme è protokolli di rete cum'è Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 è v2), Subversion, Telnet, VMware-Auth, VNC è XMPP.

Ancu se Hydra hè preinstallatu nantu à Kali, hè statu "provatu per cumpilà in modu pulitu in Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) è MacOS", secondu i so sviluppatori.

8. Ghjuvanni u Squartatore

U nome stranu à parte, John The Ripper hè un cracker di password veloce, open-source, offline. Contene parechji crackers di password è permette ancu di creà un cracker persunalizatu.

John The Ripper supporta parechji tippi di password hash è cipher chì facenu un strumentu assai versatile. U cracker di password supporta CPU, GPU, è ancu FPGA da Openwall, i sviluppatori di u cracker di password.

Per utilizà u John The Ripper sceglite da quattru modi diffirenti: u modu di lista di parole, u modu di crack unicu, u modu incrementale è u modu esternu. Ogni modu hà modi di cracking password chì facenu adattatu per certe situazioni. L'attacchi di John The Ripper sò principalmente per attacchi di forza bruta è di dizziunariu.

Ancu se John The Ripper hè open source, ùn ci hè micca una versione nativa ufficiale (gratuitu). Pudete ottene questu sottumettendu per a versione Pro, chì include ancu più funzioni cum'è supportu per più tipi di hash.

John The Ripper hè dispunibule nantu à 15 sistemi operativi (à u mumentu di a scrittura di questu) cumpresi macOS, Linux, Windows, è ancu Android.

9. Burp Suite

Finu a ora, avemu discututu di teste di rete, basa di dati, WiFi è sistemi operativi, ma chì ne di l'applicazioni web? L'ascesa di SaaS hà purtatu à parechje app web chì spuntanu annantu à l'anni. 

A sicurità di queste app hè altrettantu impurtante, se micca più di l'altri piattaforme chì avemu esaminatu, cunziddi chì parechje cumpagnie custruiscenu app web invece di app desktop.

Quandu si tratta di strumenti di prova di penetrazione per l'applicazioni web, Burp Suite hè probabilmente u megliu. Burp Suite hè sfarente di qualsiasi di l'arnesi in questa lista, cù a so interfaccia d'utilizatore elegante è i prezzi pesanti.

Burp Suite hè un scanner di vulnerabilità web custruitu da Portswigger Web Security per prutege l'applicazioni web eliminando i difetti è e vulnerabilità. Ancu s'ellu hà una edizione comunitaria libera, ùn manca una grande parte di e so caratteristiche chjave.

Burp Suite hà una versione Pro è una versione enterprise. Funzioni di a versione prufessiunale pò esse raggruppati in trè; Funzioni di teste di penetrazione manuale, attacchi automatizzati avanzati / persunalizati, è scansione di vulnerabilità automatizata. 

A versione di l'impresa include tutte e funzioni Pro è alcune altre funzioni cum'è integrazione CI, scan scheduling, scalabilità in tutta l'impresa. Custa assai di più à $ 6,995, mentri a versione Pro costa solu $ 399.

Burp Suite hè dispunibule nantu à Windows, Linux è macOS.

Cuntenutu sponsorizatu:

10. MobSF

Più di 80% di e persone in u mondu oghje anu smartphones, cusì hè un modu affidabile per cibercriminali per attaccà a ghjente. Unu di i vettori di attaccu più cumuni chì utilizanu hè l'applicazioni cù vulnerabilità.

MobSF o Mobile Security Framework hè un framework di valutazione di sicurezza mobile custruitu per automatizà l'analisi di malware, pen-testing, è analisi statica è dinamica di l'applicazioni mobili.

MobSF pò esse usatu per analizà i schedarii di app Android, iOS è Windows (mobile). Una volta chì i fugliali di l'app sò analizati, MobSF prepara un rapportu chì riassume a funziunalità di l'app, è detta i prublemi potenziali chì puderanu permette l'accessu micca autorizatu à l'infurmazioni nantu à un telefuninu.

MobSF esegue dui tipi di analisi nantu à l'applicazioni mobili: statica (ingenieria inversa) è dinamica. Durante l'analisi statica, un mobile hè prima decompiled. I so fugliali sò allora estratti è analizati per e vulnerabilità potenziali. 

L'analisi dinamica hè realizata eseguendu l'app nantu à un emulatore o un dispositivu reale è poi osservendu per l'accessu à dati sensibili, richieste insicure è dettagli codificati. MobSF include ancu un fuzzer Web API alimentatu da CappFuzz.

MobSF funziona in Ubuntu/Debian Linux, macOS è Windows. Hà ancu una maghjina Docker pre-custruita. 

In cunclusione ...

Se avete digià installatu Kali Linux prima avà, avete vistu a maiò parte di l'arnesi in questa lista. U restu pudete installà nantu à u vostru propiu). Una volta chì avete finitu di stallà i strumenti chì avete bisognu, u prossimu passu hè di amparà à aduprà. A maiò parte di l'arnesi sò abbastanza faciuli d'utilizà, è prima di sapè, avaristi in u vostru modu per migliurà a sicurità di i vostri clienti cù novi cumpetenze.