A 10 legjobb penetrációtesztelő eszköz

op 10 Tolltesztelő eszközök 2022

1. Kali Linux

A Kali önmagában nem eszköz. Ez a Linux operációs rendszer nyílt forráskódú disztribúciója információ biztonsági feladatok, mint például a biztonsági kutatás, a visszafejtés, a számítógépes kriminalisztika, és, gondoltad, a penetrációs tesztelés.

A Kali számos penetrációtesztelő eszközt tartalmaz, amelyek közül néhányat látni fog ezen a listán olvasás közben. Ezek az eszközök szinte mindent el tudnak végezni, amit csak akar, ha tolltesztről van szó. SQL injekciós támadást szeretne végrehajtani, hasznos terhet telepíteni, jelszót feltörni? Vannak erre eszközök.

Korábban Backtrack néven ismerték jelenlegi neve, Kali előtt. Jelenleg az Offensive Security karbantartja, amely időnként frissítéseket ad ki az operációs rendszerhez, hogy új eszközöket adjon hozzá, javítsa a kompatibilitást és több hardvert támogasson.

A Kali egyik csodálatos tulajdonsága a platformok széles skálája, amelyen fut. Futtathatja a Kalit mobileszközökön, a Dockeren, az ARM-en, az Amazon Web Services-en, a Windows alrendszeren Linuxhoz, a Virtuális gépen és a csupasz fémeken. 

A tolltesztelők bevett gyakorlata, hogy kis méretük miatt málnapisz-t töltenek fel Kali-val. Ez megkönnyíti a hálózathoz való csatlakoztatását a cél fizikai helyén. A legtöbb tolltesztelő azonban a Kalit virtuális gépen vagy indítható pendrive-on használja.

Vegye figyelembe, hogy a Kali alapértelmezett biztonsága gyenge, ezért meg kell erősítenie, mielőtt bármit bizalmasan kezelne vagy tárolna rajta.

2. Metasploit

A célrendszer biztonságának megkerülése nem mindig magától értetődő. A tolltesztelők a célrendszeren belüli sérülékenységekre támaszkodnak, hogy kihasználják, és megszerezzék a hozzáférést vagy az irányítást. Elképzelhető, hogy az évek során több ezer sebezhetőséget fedeztek fel a platformok széles skáláján. Lehetetlen megismerni ezeket a sebezhetőségeket és azok kihasználásait, mivel rengeteg van.

Itt jön a képbe a Metasploit. A Metasploit egy nyílt forráskódú biztonsági keretrendszer, amelyet a Rapid 7 fejlesztett ki. Számítógépes rendszerek, hálózatok és szerverek sebezhetőségeinek vizsgálatára szolgál, hogy kihasználják vagy dokumentálják azokat.

A Metasploit több mint kétezer exploitot tartalmaz számos platformon, mint például Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix és természetesen Ablakok. 

A sebezhetőségek keresése mellett a behatolók a Metasploitot is használják a kizsákmányolás fejlesztésére, a rakomány szállítására, az információgyűjtésre és a hozzáférés fenntartására egy feltört rendszeren.

A Metasploit támogat néhány Windows és Linux rendszert operációs rendszer és ez a Kali egyik előre telepített alkalmazása.

3. Wireshark

Mielőtt megpróbálnák megkerülni a rendszer biztonságát, a behatolók megpróbálnak minél több információt összegyűjteni a célpontjukról. Ez lehetővé teszi számukra, hogy eldöntsék a rendszer tesztelésének optimális megközelítését. Az egyik eszköz, amelyet a penteszterek használnak a folyamat során, a Wireshark.

A Wireshark egy hálózati protokollelemző, amelyet a hálózaton áthaladó forgalom értelmezésére használnak. A hálózati szakemberek általában a TCP/IP-kapcsolati problémák, például a késleltetési problémák, a csomagok kiesése és a rosszindulatú tevékenységek hibaelhárítására használják.

A pentesterek azonban a hálózatok sebezhetőségeinek felmérésére használják. Amellett, hogy megtanulja magát az eszközt használni, ismernie kell néhány hálózati fogalmat is, mint például a TCP/IP-verem, a csomagfejlécek olvasása és értelmezése, az útválasztás, a porttovábbítás és a DHCP-munka a szakszerű használatához.

 

Főbb jellemzői közül néhány a következő:

  • Képes nagy mennyiségű adat elemzésére.
  • Több száz protokoll elemzésének és visszafejtésének támogatása.
  • Hálózatok valós idejű és offline elemzése.
  • Erőteljes rögzítési és megjelenítési szűrők.

 

A Wireshark elérhető Windows, macOS, Linux, Solaris, FreeBSD, NetBSD és sok más platformon. 

Szponzorált tartalom:

4. Nmap

A behatolók az Nmap-et használják információk gyűjtésére és a hálózat sebezhetőségeinek észlelésére. Az Nmap, a hálózati leképező rövidítése, egy portszkenner, amelyet hálózatfelderítésre használnak. Az Nmap a nagy hálózatok több százezer géppel történő gyors vizsgálatára készült. 

Az ilyen vizsgálatok általában olyan információkat szolgáltatnak, mint a hálózaton lévő gazdagépek típusa, az általuk kínált szolgáltatások (alkalmazás neve és verziója), a gazdagépen futó operációs rendszer neve és verziója, a használt csomagszűrők és tűzfalak, valamint sok más jellemző. 

A behatolók az Nmap-vizsgálatok révén fedezik fel a kihasználható gazdagépeket. Az Nmap lehetővé teszi a gazdagép és a szolgáltatás üzemidejének monitorozását is a hálózaton.

Az Nmap olyan jelentős operációs rendszereken fut, mint a Linux, a Microsoft Windows, a Mac OS X, a FreeBSD, az OpenBSD és a Solaris. Előre telepítve érkezik a Kali-ra is, mint a fenti penetrációs tesztelő eszközök.

5. Aircrack-ng

A WiFi-hálózatok valószínűleg az egyik első olyan rendszerek, amelyeket szerette volna feltörni. Végül is ki ne szeretne „ingyenes” WiFi-t? Pentesterként rendelkeznie kell egy eszközzel a WiFi biztonság tesztelésére az eszközkészletében. És mi jobb eszköz, mint az Aircrack-ng?

Az Aircrack-ng egy nyílt forráskódú eszköz, amelyet a kutatók a vezeték nélküli hálózatok kezelésére használnak. Tartalmaz egy sor eszközt a vezeték nélküli hálózatok sebezhetőségeinek felmérésére.

Minden Aircrack-ng eszköz parancssori eszköz. Ez megkönnyíti a pentesterek számára, hogy egyedi szkripteket hozzanak létre a haladó használatra. Főbb jellemzői közül néhány a következő:

  • Hálózati csomagok figyelése.
  • Támadás csomaginjekción keresztül.
  • A WiFi és a meghajtó képességeinek tesztelése.
  • WiFi hálózatok feltörése WEP és WPA PSK (WPA 1 és 2) titkosítási protokollokkal.
  • Képes adatcsomagokat rögzíteni és exportálni további elemzéshez harmadik féltől származó eszközökkel.

 

Az Aircrack-ng elsősorban Linuxon működik (a Kali-val érkezik), de Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris és eComStation 2 rendszereken is elérhető.

6. Sqlmap

A nem biztonságos adatbázis-kezelő rendszer egy olyan támadási vektor, amelyet a behatolók gyakran használnak a rendszerbe való bejutáshoz. Az adatbázisok a modern alkalmazások szerves részét képezik, ami azt jelenti, hogy mindenütt jelen vannak. Ez azt is jelenti, hogy a behatolók sok rendszerbe bejuthatnak a nem biztonságos DBMS-eken keresztül. 

Az Sqlmap egy SQL injekciós eszköz, amely automatizálja az SQL beillesztési hibák észlelését és kihasználását, hogy átvegye az adatbázist. Az Sqlmap előtt a pentesterek manuálisan futtatták az SQL injekciós támadásokat. Ez azt jelentette, hogy a technika végrehajtása előzetes tudást igényel.

Most már a kezdők is használhatják az Sqlmap által támogatott hat SQL-befecskendezési technika bármelyikét (logikai alapú vak, időalapú vak, hibaalapú, UNION lekérdezés alapú, halmozott lekérdezések és sávon kívüli) egy adatbázist. 

Az Sqlmap számos DBMS-re képes támadást végrehajtani, mint például a MySQL, az Oracle, a PostgreSQL, a Microsoft SQL Server, a Microsoft Access, az IBM DB2 és az SQLite. Látogassa meg a webhelyet a teljes lista megtekintéséhez. 

 

Néhány fő funkciója a következőket tartalmazza:

  • Parancsok végrehajtása a célgép operációs rendszerén, sávon kívüli kapcsolatokon keresztül.
  • Hozzáférés a célgép mögöttes fájlrendszeréhez.
  • Automatikusan felismeri a jelszókivonat-formátumokat, és szótártámadással feltöri azokat. 
  • Kapcsolatot tud létesíteni a támadó gép és az adatbázis-kiszolgáló mögöttes operációs rendszere között, lehetővé téve terminál, Meterpreter munkamenet vagy GUI munkamenet indítását VNC-n keresztül.
  • A felhasználói jogosultságok kiterjesztésének támogatása a Metasploit Meterpreteren keresztül.

 

Az Sqlmap Pythonnal készült, ami azt jelenti, hogy bármilyen platformon futhat, amelyen telepítve van a Python interpreter.

Szponzorált tartalom:

7. Hydra

Hihetetlen, hogy a legtöbb ember jelszava milyen gyenge. A LinkedIn felhasználók által 2012-ben használt legnépszerűbb jelszavak elemzése feltárta, hogy több mint 700,000 123456 felhasználó jelszava az „XNUMX” volt!

Az olyan eszközök, mint a Hydra, megkönnyítik a gyenge jelszavak felismerését az online platformokon azáltal, hogy megpróbálják feltörni őket. A Hydra egy párhuzamos hálózati bejelentkezési jelszótörő (jó, ez egy falat), amelyet a jelszavak online feltörésére használnak.

A Hydra-t általában harmadik fél szólista-generátoraihoz használják, mint például a Crunch és a Cupp, mivel maga nem generál szólistákat. A Hydra használatához mindössze annyit kell tennie, hogy meg kell adnia a tollal tesztelni kívánt célt, át kell adnia egy szólistát, és futnia kell.

A Hydra platformok és hálózati protokollok hosszú listáját támogatja, például Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-proxy, MS-SQL, MySQL, Oracle Figyelő, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 és v2), Subversion, Telnet, VMware-Auth, VNC és XMPP.

Bár a Hydra előre telepítve van Kali-ra, a fejlesztői szerint „tesztelték, hogy tisztán fordítható-e Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) és MacOS rendszereken”.

8. Hasfelmetsző János

A furcsa nevet félretéve, a John The Ripper egy gyors, nyílt forráskódú, offline jelszótörő. Számos jelszófeltörőt tartalmaz, és lehetővé teszi egyéni feltörő létrehozását is.

John The Ripper számos jelszókivonat- és titkosítási típust támogat, így nagyon sokoldalú eszköz. A jelszótörő támogatja a CPU-kat, GPU-kat, valamint az Openwall, a jelszótörő fejlesztője által készített FPGA-kat.

A John The Ripper használatához négy különböző mód közül választhat: szólista mód, egyszeri feltörő mód, növekményes mód és külső mód. Mindegyik mód rendelkezik a jelszavak feltörésének módjaival, amelyek alkalmassá teszik bizonyos helyzetekre. John The Ripper támadások főként nyers erővel és szótári támadásokkal történnek.

Bár a John The Ripper nyílt forráskódú, hivatalos natív build nem érhető el (ingyen). Ezt úgy érheti el, ha előfizet a Pro verzióra, amely több funkciót is tartalmaz, például több hash-típus támogatását.

A John The Ripper 15 operációs rendszeren érhető el (a cikk írásakor), beleértve a macOS-t, a Linuxot, a Windows-t és még az Androidot is.

9. Burp lakosztály

Eddig a hálózatok, adatbázisok, WiFi és operációs rendszerek teszteléséről volt szó, de mi a helyzet a webalkalmazásokkal? A SaaS térnyerése sok webes alkalmazáshoz vezetett az évek során. 

Ezeknek az alkalmazásoknak a biztonsága ugyanolyan fontos, ha nem fontosabb, mint az általunk vizsgált többi platformé, tekintve, hogy sok vállalat már webalkalmazásokat készít asztali alkalmazások helyett.

Ha a webalkalmazások penetrációtesztelő eszközeiről van szó, a Burp Suite valószínűleg a legjobb. A Burp Suite nem hasonlít a listán szereplő egyik eszközre, karcsú felhasználói felületével és magas áraival.

A Burp Suite egy webes sebezhetőség-ellenőrző, amelyet a Portswigger Web Security épített a webalkalmazások védelmére a hibák és sebezhetőségek megszüntetésével. Bár van ingyenes közösségi kiadása, a legfontosabb funkciók egy hatalmas része hiányzik belőle.

A Burp Suite egy Pro verzióval és egy vállalati verzióval rendelkezik. A professzionális verzió jellemzői három csoportba sorolhatók; Kézi behatolástesztelési funkciók, fejlett/egyedi automatizált támadások és automatizált sebezhetőség-ellenőrzés. 

A vállalati verzió tartalmazza az összes Pro funkciót, és néhány más funkciót is, mint például a CI-integráció, a szkennelés ütemezése, a vállalati szintű méretezhetőség. Sokkal többe is került 6,995 dollárért, míg a Pro verzió mindössze 399 dollárba kerül.

A Burp Suite Windows, Linux és macOS rendszereken érhető el.

Szponzorált tartalom:

10. MobSF

Napjainkban a világ lakosságának több mint 80%-a rendelkezik okostelefonnal, így ez egy megbízható módszer kiberbűnözők emberekre támadni. Az általuk használt egyik leggyakoribb támadási vektor a sebezhető alkalmazások.

A MobSF vagy a Mobile Security Framework egy jól használható mobil biztonsági értékelési keretrendszer, amely a rosszindulatú programok elemzésének, a tolltesztelésnek, valamint a mobilalkalmazások statikus és dinamikus elemzésének automatizálására készült.

A MobSF használható Android, iOS és Windows (mobil) alkalmazásfájlok elemzésére. Az alkalmazásfájlok elemzése után a MobSF jelentést készít, amely összefoglalja az alkalmazás működését, valamint részletezi azokat a lehetséges problémákat, amelyek lehetővé tehetik a mobiltelefonon lévő információkhoz való jogosulatlan hozzáférést.

A MobSF kétféle elemzést végez mobilalkalmazásokon: statikus (reverse engineering) és dinamikus. A statikus elemzés során először egy mobilt dekompilálnak. A fájlokat ezután kicsomagolják, és megvizsgálják a lehetséges sebezhetőségeket. 

A dinamikus elemzést úgy hajtják végre, hogy az alkalmazást emulátoron vagy valós eszközön futtatják, majd megfigyelik az érzékeny adatokhoz való hozzáférést, a nem biztonságos kéréseket és a kódolt részleteket. A MobSF tartalmaz egy Web API-fuzzert is, amelyet a CappFuzz hajt.

A MobSF Ubuntu/Debian-alapú Linuxon, macOS-en és Windowson fut. Előre beépített Docker-képe is van. 

Összefoglalva…

Ha már korábban telepítette a Kali Linuxot, akkor a listán szereplő eszközök többségét láthatta volna. A többit önállóan telepítheti). Ha végzett a szükséges eszközök telepítésével, a következő lépés az, hogy megtanulja használni őket. Az eszközök többsége meglehetősen könnyen használható, és mielőtt észrevenné, új készségkészletekkel javíthatja ügyfelei biztonságát.