Penetračný tester musí mať po ruke správny nástroj na kontrolu, detekciu a zmiernenie škodlivých útokov.
Existuje množstvo prvotriednych nástrojov na testovanie pera na urýchlenie pracovných postupov. Každý z týchto nástrojov využíva automatizáciu na detekciu nových foriem útokov. Viete, že môžete vykonávať pokročilé testovanie pera s reťazou nástrojov, ktorá pozostáva výlučne z open source softvéru?
Pozrite si nasledujúcich desať nástrojov, ktoré používajú profesionáli na holistické testovanie perom.
1. Kali Linux
Kali Linux nie je obyčajným nástrojom na penetračné testovanie, ale plnohodnotnou distribúciou venovanou pokročilému testovaniu softvéru.
Distribúcia je vysoko prenosná a môže sa pochváliť rozsiahlou podporou viacerých platforiem. Na Kali sa môžete spoľahnúť pri testovaní perom na desktopových platformách, mobilných zariadeniach, dockeroch, ARM, linuxových subsystémoch založených na Windowse, holých kovoch, VM a mnohých ďalších.
Kali zapôsobí na najnáročnejších kritikov svojou všestrannosťou slúžiť v rôznych prípadoch použitia testovania softvéru. Vzhľadom na meta balíky Kali môže každý upraviť ISO tak, aby vytvoril prispôsobenú distribučnú verziu vhodnú pre konkrétne prípady použitia.
Kali získava bohatú dokumentáciu a podporu od komunity a jej vývojárov Offensive Security, čo z nej robí dobre uznávanú distribúciu, na ktorej sa dá pracovať.
Stiahnuť ▼:Kali
2. Nmap
Nmap, alebo Network Mapper, je nástroj na auditovanie a testovanie bezpečnosti siete. Je to cenný doplnok k vášmu arzenálu, najmä ak ste správcom siete, ktorý sa stará o inventár siete, plány upgradov alebo správu služieb a povinnosti monitorovania hostiteľov.
Súvisiace: Ako skenovať všetky otvorené porty vo vašej sieti pomocou Nmap
Nmap sa spolieha na nespracované IP pakety na určenie dostupných hostiteľov vo vašej sieti. Tento open-source nástroj je flexibilný, pretože vám pomáha vykonávať sieťové skenovanie pre malé až veľké siete, aby ste získali informácie o OS, informácie o serveri, kontroly ping, typ paketových filtrov a aktívne brány firewall.
Prenosnosť a podpora viacerých platforiem Nmap vám umožňujú používať ho v prémiových a open source systémoch. Toto prispôsobenie pomáha prispôsobiť ho rôznym režimom testovania bezpečnosti. Nmap môžete prevádzkovať v režime CUI alebo GUI.
Nmap sa dodáva s rozsiahlou dokumentáciou; špecializovaná komunita podpory často aktualizuje dokumentáciu pre svojich koncových používateľov.
Uisťujeme vás, že ho môžete zlúčiť do protokolov testovania bezpečnosti naprieč rôznymi systémami.
Stiahnuť ▼:Nmap
Metasploit je rámec na testovanie perom, ktorý vám pomôže vyhodnotiť slabé miesta zabezpečenia v akejkoľvek sieti. Softvér s kódovaním jazyka Ruby môžete použiť na odstránenie zraniteľností pomocou metód CUI alebo GUI.
Metasploit Framework Edition sa spolieha na CUI na dosiahnutie importu tretích strán, manuálneho využívania a hrubého vynútenia. Komerčná verzia nástroja je užitočná na testovanie webových aplikácií, zabezpečenie kampaní sociálneho inžinierstva a dynamickú správu užitočného zaťaženia antivírusov.
Tento nástroj vám umožňuje písať vlastné testovacie prípady, ktoré pomáhajú identifikovať slabé miesta. Zistenia sa ďalej používajú na identifikáciu systémových nedostatkov a slabín.
Metaspoilt ponúka nástroje ako Armitage na grafické zmiernenie kybernetických útokov s možnosťou zdieľania relácií, údajov a komunikácie. Zahŕňa modul Cobalt Strike, ktorý pomáha simulovať prostredia hrozieb na testovanie pripravenosti na kybernetický útok.
Stiahnuť ▼:Metasploit
4. Wireshark
Ako analyzátor sieťového protokolu, Wireshark poskytuje podrobnú kontrolu nad sieťovými aktivitami. Nástroj na testovanie pera pomáha analyzovať širokú škálu bezpečnostných protokolov pre kybernetické hrozby. Multiplatformová sieťová bezpečnostná pomôcka je schopná živého zachytávania a offline analýzy.
Súvisiace: Čo je Wireshark a ako ho môžete použiť na zabezpečenie siete?
Poskytuje vám sadu vysoko pedantských nástrojov na kontrolu VoIP, pretože podporuje viacero formátov súborov – ako napr Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop a mnohé ďalšie viac.
Ak chcete dosiahnuť najlepšie výsledky, môžete nástroj analyzátora prispôsobiť tak, aby pracoval s diskrétnymi a dôvernými bezpečnostnými údajmi vládnych agentúr, komerčnými podnikmi, vzdelávacími bezpečnosťami a inými sektorovými údajmi.
Stiahnuť ▼:Wireshark
5. Jána Rozparovača
John the Ripper je nástroj na obnovu hesla šitý na mieru pre obnovu hesla systému Unix. Ako nástroj sú jeho funkcie dostupné súčasne v aplikáciách Windows, MacOS a webových hesiel.
Podporuje hašovacie a šifrovacie typy pre databázové servery, groupware, šifrované súkromné kľúče, zachytávanie dát, disky a rôznorodé súborové systémy.
S Johnom Rozparovačom nájdete zoznamy slov, ktoré podporujú populárne súčasné jazyky, nástroje na kontrolu sily hesla, nástroje na hashovanie hesiel modemu a oveľa viac.
Stiahnuť ▼: Jána Rozparovača
6. Hashcat
Hashcat je multiplatformový nástroj na obnovenie hesla, ktorý dokáže prelomiť viac ako 90 algoritmov vrátane MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX a mnohých ďalších. Pomáha vám simulovať útoky špecifické pre architektúru systému.
Pentestingový nástroj je dobre pripravený na posilnenie vášho systému proti útokom hrubou silou. Nástroj na prelomenie hesiel s licenciou MIT je prvým a jediným nástrojom na prelomenie hesiel na svete s jadrom pravidiel.
Hashcat je k dispozícii ako nástroj na obnovu založený na CPU a aoclHashcat/cudaHashcat, nástroj akcelerovaný GPU.
Nástroj na obnovu je moderný hashcat-legacy verzia je dostupná na všetkých popredných prémiových a open-source systémoch s GPU, CPU a všeobecnou podporou OpenCL pre akceleračné karty a FPGA.
Stiahnuť ▼: Hashcat
7. Hydra
Hydra je paralelný nástroj na prelakovanie hesiel Kali. Pomáha bezpečnostným analytikom, výskumníkom a expertom z White Hat testovať vzdialenú dostupnosť a bezpečnosť.
Hydra podporuje ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD a HTTP-Proxy.
Nástroj je vysoko všestranný a rozšíril svoju podporu o nové moduly vrátane súčasných, menej známych bezpečnostných/overovacích protokolov.
Je to užitočné pri testovaní prihlasovacieho protokolu, ktorý sa bežne vyžaduje pre všetko – od zabezpečenia webového portálu až po zabezpečenie aplikácie alebo celého systému.
Stiahnuť ▼: Hydra
8. Suita Burp
Suita Burp je nevyhnutným nástrojom pre váš inventár na testovanie pera. Je to automatický nástroj na detekciu zraniteľnosti webu. Burp je vysoko flexibilný, pretože dokáže rýchlo škálovať skenovanie zraniteľnosti pri testovaní na veľkých podnikových systémoch.
Burp Suite ponúka vynikajúce funkcie filtrovania zraniteľností s plánovaným skenovaním a integráciou CI/CD. Uisťujeme vás, že pri každodennom testovaní pera DevOps sa môžete spoľahnúť na sadu Burp Suite s intuitívnymi radami a správami o náprave, ktoré posilnia vašu schopnosť odhaliť zraniteľnosť.
Stiahnuť ▼: Suita Burp
9. Zed Attack Proxy
OWASP Zed Attack Proxy, alebo ZAP, je webový skener s otvoreným zdrojovým kódom, ktorého cieľom je slúžiť nováčikom v oblasti testovania pier. Vzhľadom na pokročilé funkcie automatizácie je to významný krok k vašim existujúcim pracovným tokom testovania zabezpečenia.
Tento nástroj sa môže pochváliť rozsiahlou dokumentáciou a vynikajúcim vývojom a podporou komunity. Môžete sa spoľahnúť na doplnkové moduly ZAP, ktoré poskytujú, aby vám pomohli rozšíriť rozsah vašej rutiny testovania pera.
Stiahnuť ▼:Zed Attack Proxy
10. Sqlmap
Sqlmap je penetračný nástroj, ktorý vám pomôže odhaliť a zabrániť chybám vstrekovania SQL, ktoré ochromujú vaše databázové servery. Nástroj na testovanie pera s otvoreným zdrojovým kódom ponúka šikovný nástroj na detekciu zraniteľnosti so širokou škálou prepínačov, vrátane odtlačkov prstov databázy, načítania údajov z databázy, dostupnosti súborového systému a príkazu na pripojenie mimo pásma exekúcie.
Sqlmap vám pomôže otestovať široké spektrum DBMS, vrátane MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite a niekoľkých ďalších.
Stiahnuť ▼:Sqlmap
Bez ohľadu na to, aký operačný systém používate, je dôležité zabezpečiť systém a naďalej ho chrániť pred hackermi a spywarom. V závislosti od systému, ktorý používate, však možno budete chcieť použiť rôzne typy kompatibilných nástrojov.
Napríklad niektoré nástroje uvedené vyššie môžu fungovať pre Windows a Linux, ale nie pre Mac. Keď hľadáte nástroje na testovanie, uistite sa, že ste pred stiahnutím nástroja skontrolovali jeho kompatibilitu s operačným systémom.
Zabezpečenie bezdrôtových sietí pred infiltrátormi je dôležité. Pozrite si týchto osem nástrojov na bezdrôtové hackovanie pre Linux.
Prečítajte si ďalej
- Bezpečnosť
- Bezpečnosť
- Kyber ochrana
- Online bezpečnosť
Gaurav Siyal má dvojročné skúsenosti s písaním, písaním pre sériu digitálnych marketingových firiem a dokumentov životného cyklu softvéru.
prihlásiť sa ku odberu noviniek
Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!
Kliknutím sem sa prihlásite na odber