24 alapvető behatolásvizsgálati eszköz

A behatolásvizsgálat a biztonsági ellenőrzési folyamat alapvető részévé vált. Bár nagyszerű, hogy számos penetrációs tesztelési eszköz közül lehet választani, a sok hasonló funkciót ellátó eszköz miatt zavarossá válhat, hogy melyik eszköz nyújtja a legjobb értéket az idődért.

Áttekintjük a pentesztelők számára ma elérhető legjobb penetrációs tesztelési eszközöket, és kategóriák szerint rendszerezzük őket.

  • Szerszámok a kihasználáshoz és az információgyűjtéshez
  • Szerszámok a hitelesítő adatokhoz és a vezeték nélküli kapcsolatokhoz
  • Szerszámok a webes alkalmazásokhoz és a héjakhoz
  • Szerszámok a sebezhetőségekhez
  • Szerszámok a Reverse Engineeringhez
  • Kiegészítő behatolási eszközök. Behatolásvizsgálati eszközök

A behatolásvizsgálati eszközök legjobb felhasználási módjai

Hatolásvizsgálati eszközök felhasználási listája

Míg a behatolásvizsgálati eszközöket általában egy hálózat vagy szolgáltatás nagyobb biztonsági értékelésének keretében használják, semmi sem akadályozza meg a rendszergazdákat vagy a fejlesztőket abban, hogy pontosan ugyanezeket az eszközöket alkalmazzák saját munkájuk erősségének validálására.

Top Pentesting eszközök

Az alábbiakban felsoroljuk a legjobb pentesting eszközöket a különböző penetrációs tesztelési feladatok megoldásához. Azt is feltüntettük, hogy az egyes eszközök mire használhatók a legjobban, és milyen platformokon támogatottak.

Pentesting eszközök információgyűjtéshez: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

A PowerShell-suite olyan PowerShell-szkriptek gyűjteménye, amelyek a Windows-gépek kezelőiről, folyamatairól, DLL-jeiről és számos más aspektusáról szereznek információt. Konkrét feladatok szkriptek összeállításával gyorsan eligazodhat, és ellenőrizheti, hogy egy hálózaton mely rendszerek sérülékenyek a kihasználás szempontjából.

  • Legjobb felhasználási területek: Könnyen automatizálható feladatok a hálózaton lévő gyenge, kihasználható eszközök felderítésére.
  • Támogatott platformok:

Zmap

A Zmap egy könnyű hálózati szkenner, amely az otthoni hálózattól az egész internetig mindent képes átvizsgálni. Ez az ingyenes hálózati szkenner leginkább arra alkalmas, hogy alapszintű adatokat gyűjtsön egy hálózatról. Ha csak egy IP-tartományból indulhat ki, használja, hogy gyorsan felmérje a terepet.

  • Legjobb felhasználás információgyűjtésre és a támadási terület kezdeti osztályozására.
  • Támogatott platformok:

Xray

Az Xray egy kiváló hálózattérképező eszköz, amely az OSINT keretrendszert használja a taktika irányításához. Az Xray szólistákat, DNS-kéréseket és bármilyen API-kulcsot használ, hogy kívülről nézve segítsen azonosítani a hálózat nyitott portjait.

  • Legjobb felhasználási területek: Pentesterek, akiknek az a feladata, hogy segítség nélkül hozzáférjenek egy hálózathoz
  • Támogatott platformok:

SimplyEmail

A SimplyEmail egy e-mail felderítő eszköz, amely segít összegyűjteni az interneten található kapcsolódó információkat valakinek az e-mail címe alapján. A SimplyEmail a harvester megoldáson alapul, és úgy működik, hogy az interneten keres minden olyan adatot, amely segíthet információt szolgáltatni bármely adott e-mail cím körül.

  • Legjobb felhasználási terület Pentesterek számára, akik fióklistákat szeretnének létrehozni vállalati tesztelési megbízásokhoz.
  • Támogatott platformok: Docker, Kali, Debian, Ubuntu, macOS

Penetrációs tesztelési eszközök hitelesítő és vezeték nélküli adatokhoz: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

A Wireshark valószínűleg a legszélesebb körben használt hálózati protokollelemző világszerte. A Wiresharkkal rögzített hálózati forgalom megmutathatja, hogy milyen protokollok és rendszerek élnek, mely fiókok a legaktívabbak, és lehetővé teszi a támadók számára, hogy érzékeny adatokat csípjenek el.

  • Legjobb felhasználási terület A kommunikáció mély szintű hálózati átláthatóságához.
  • Támogatott platformok: Windows, Linux, macOS, Solaris

Hashcat

A Hashcat az egyik leggyorsabb jelszó-visszaállító eszköz. A Suite verzió letöltésével hozzáférhet a jelszó-visszaállító eszközhöz, egy szógenerátorhoz és egy jelszófeltörő elemhez. A szótári, kombinációs, nyers erővel végrehajtott, szabályalapú, toggle-case és hibrid jelszótámadások teljes mértékben támogatottak. A legjobb az egészben, hogy a hashcat egy nagyszerű online közösséggel rendelkezik, amely javításokkal, WiKi oldallal és útmutatóval segíti az eszköz támogatását.

  • Legjobb felhasználási terület Feltörekvő pentesterek vagy rendszer-visszaállítási szakemberek számára, akik a legjobb jelszó-visszaállítási eszközt keresik, hogy megállják a helyüket a szakmájukban.
  • Támogatott platformok: Linux, Windows és macOS

John the Ripper

A John the Ripper az eredeti jelszófeltörő eszköz. Egyetlen célja, hogy megtalálja a gyenge jelszavakat egy adott rendszerben és feltárja azokat. A John the Ripper egy pentesztelő eszköz, amely biztonsági és megfelelőségi szempontból egyaránt használható. A John híres arról, hogy képes rövid időn belül gyorsan leleplezni a gyenge jelszavakat.

  • Legjobb felhasználási területek: Jelszófeltörés kezdőknek
  • Támogatott platformok:

Hydra

A Hydra egy másik jelszófeltörő eszköz, de egy kis csavarral. A Hydra az egyetlen jelszó pentesztelő eszköz, amely egyszerre több protokollt és párhuzamos kapcsolatot támogat. Ez a funkció lehetővé teszi a penetrációs tesztelő számára, hogy egyszerre számos jelszót próbáljon meg feltörni különböző rendszereken anélkül, hogy veretlenség esetén megszakadna a kapcsolat.

  • Legjobb felhasználási területek: Jelszófeltörés profiknak
  • Támogatott platformok:

Aircrack-ng

Aircrack-ng egy vezeték nélküli hálózati biztonsági eszköz, amely egy minden egyben csomag a penetrációs teszteléshez. Az Aircrack-ng négy elsődleges funkcióval rendelkezik, amelyek a kategóriájában kiemelkedővé teszik; A hálózati csomagok megfigyelését, a csomagbefecskendezéssel történő támadást, a WiFi képességek tesztelését és végül a jelszó feltörését végzi.

  • Legjobban használható parancssoros felhasználók számára, akik inkább a támadások vagy védelmi intézkedések szkriptelését részesítik előnyben.
  • Támogatott platformok: Windows, OS X Solaris, Linux

Pentesztelő eszközök webes alkalmazásokhoz és héjakhoz: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

A webes alkalmazások penteszteléséhez a Burp Suite a megfelelő eszköz. Nemcsak a sebezhetőségi vizsgálatot, hanem a Fully Proxy capture és a parancsinjekciós szolgáltatásokat is magában foglalja. A Burp UI teljesen optimalizált a dolgozó szakemberek számára, beépített profilokkal, amelyek lehetővé teszik a konfigurációk munkánként történő mentését.

  • Legjobb felhasználási terület Az alkalmazások biztonságáért felelős vállalati szakemberek számára
  • Támogatott platformok: Windows, macOS és Linux

Metasploit

A Burp Suite-hoz hasonlóan a Metasploit nyílt forráskódú megoldásként indult, és az évek során nyert némi vonzerőt. A Metasploitban pentesztelési szempontból elvégezhető feladatok közé tartozik a sebezhetőségek szkennelése, a lehallgatás, az ismert sebezhetőségek kihasználása, a bizonyítékok gyűjtése és a projektjelentések készítése.

  • Legjobb felhasználási terület Pentesterek számára, akik egyszerre több különböző vállalatot kezelnek, vagy több tesztelendő alkalmazással rendelkeznek.
  • Támogatott platformok: Windows, macOS és Linux

Nikto

A Nikto egy hangos és büszke webalkalmazás-ellenőrző megoldás. Nyílt forráskódú, és olyan funkciókat tartalmaz, mint a webkiszolgáló-olvasó, a potenciálisan veszélyes fájlok előre összeállított listája, valamint egy hibás konfiguráció-ellenőrző is. A Nikto nem lopakodó, és nem is próbál az lenni; nem próbálja elrejteni a jelenlétét, de a munkát elvégzi.

  • Legjobb felhasználás vállalati Pentesterek vagy SOC-ok számára, akiknek teljes joguk van a rendszerek átvizsgálására egy lila csapat típusú gyakorlat keretében. Legjobban használható a SOC-környezeten belüli szkennelési tevékenység körüli megfigyelés kiépítésének segítésére.
  • Támogatott platformok:

Fuzzdb

A Fuzzdb egy különleges penetrációs tesztelési eszköz, mivel előre elkészített támadási hasznos terheléseket tartalmaz, amelyeket webes alkalmazások ellen futtathatunk, hogy felfedezzük, valóban kihasználhatók-e a sebezhetőségek. A Fuzzdb amellett, hogy képes támadási mintákat szimulálni, képes felfedező vizsgálatokat futtatni és elemzést végezni az ezekből a vizsgálatokból kapott válaszokon, hogy jobban leszűkítse a sebezhetőségek létezésének fókuszát.

  • Legjobb felhasználási terület Pentesting szakemberek, akiket felbérelnek, hogy megpróbálják kihasználni a sebezhetőségeket.
  • Támogatott platformok: Windows, Linux és macOS

Behatolástesztelési eszközök a sebezhetőségekhez: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

A NMAP a pentesters legjobb barátja. Ez a hálózati biztonságot feltérképező eszköz gyors áttekintést ad bármely adott hálózat nyitott portjairól. Az NMAP parancsok lehetővé teszik, hogy beleássa magát a konkrét hálózati szintű sebezhetőségek megvalósíthatóságába. Az NMAP-nak van egy ZenMap nevű, barátságos GUI felülete is, amely bármilyen képzettségi szinten könnyen használható. Az NMAP egy hibakereső eszközzel, egy összehasonlító eszközzel a szkennelési eredmények összehasonlítására, valamint egy csomaggeneráló eszközzel is rendelkezik.

  • Best Used For: Minden készségszintű pentesterek vagy biztonsági szakemberek a sebezhetőségkezelés validálására és tesztelésére.
  • Támogatott platformok: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS és Amiga

sqlmap

Az sqlmap egy nyílt forráskódú penetrációs eszköz, amely segít érvényessé tenni az adatbázis-kiszolgálókat érintő lehetséges SQL-injekciós hibákat. Ez az automatizált tesztelési eszköz rengeteg részletes funkcióval rendelkezik, beleértve a DB ujjlenyomatot, a távoli parancsokat és a detektáló motorját.

  • Legjobban használható szakértő Pentesterek számára, akik szigorúan az adatbázisok kihasználására összpontosítanak.
  • Támogatott platformok: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase és SAP MaxDB

MobSF

A mobil platformok sebezhetőségének feltárásához a MobSF az Ön eszköze. Ez a hackereszköz egy minden egyben platform a pen-teszteléshez és a sebezhetőség felfedezéséhez statikus és dinamikus alkalmazáselemzésen keresztül. A MobSF beépített REST API-kkal is rendelkezik, hogy integrált élményt nyújtson a fejlesztési csővezetékébe. A ModSF végső soron a mobilalkalmazások sebezhetőségi szkennere.

  • Legjobb felhasználás vállalati vagy egyéni mobilalkalmazások sebezhetőségi penteszteléséhez.
  • Támogatott platformok:

    Linux-Exploit-Suggester

    A Linux-Exploit-Suggester egy kiváló eszköz a Linux rendszerek menet közbeni biztonsági teszteléséhez anélkül, hogy egy erős sebezhetőségi szkennerrel kellene foglalkoznia. A LES-t a rendszergazdák számára hozták létre, hogy gyorsan megismerjék a. Könnyű kompatibilitása alapján a LES egy nagyszerű sebezhetőségi katalógus a pentesterek számára, akik gyors áttekintést szeretnének kapni egy rendszer konfigurációjáról, anélkül, hogy túl nagy zajt keltenének az erőforrás-fogyasztáson keresztül.

    • Best Used For: Pentesztelők, hogy gyorsan találjanak egy potenciális, sebezhető hostot, hogy elkezdhessenek egy exploitot kidolgozni anélkül, hogy túl sok figyelmet hívnának magukra.
    • Támogatott platformok:

    Pentesting Tools for reverse engineering: Apktool, Resource Hacker, IDA, Radare

    Apktool

    Apktool azoknak a Pentestereknek vagy biztonsági kutatóknak szól, akik megpróbálják visszafejteni a malware-t, hogy meghatározzák, hogyan lehet jobban védekezni ellene. Az Apktool csak 3rd party, androidos alkalmazásokat támogat. Az Apktool funkciói közé tartozik, hogy képes szétszerelni és újra összerakni az eredeti formát, hibakeresés és segítség az ismétlődő feladatok automatizálásához.

    • Legjobb felhasználási terület Pentesterek számára, akik egy vállalat androidos alkalmazására szabott egyedi hasznos terhet szeretnének létrehozni, vagy biztonsági kutatók számára, akik egy ismert androidos sebezhetőség javítását keresik.
    • Támogatott platformok:

    Resource Hacker

    A Resource Hacker egy windows specifikus fájlszerkesztő, amely lehetővé teszi, hogy bárki dekompiláljon egy windowsos fájlt, és később újrafordítsa azt. A nagyszerű ebben a reverse engineering eszközben az, hogy olyan GUI felülettel rendelkezik, amely megkönnyíti a kezdő pentesterek számára a tanulást és a használatot.

    • Best Used For Novice file editor for windows files.
    • Támogatott platformok: Windows

    IDA

    IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

    • Best Used For Professional level malware disassembly.
    • Supported Platforms: Windows, Linux, macOS

    Radare

    Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

    • Legjobb felhasználási terület: tapasztalt pentesterek, akik több platformot is jól ismernek.
    • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris és Haiku

    Email vagy chat szoftver

    Ha rendelkezésre áll, a legjobb módja a kompromittált adatok kiküldésének az a fiók, amelyet először kompromittáltál. Legtöbbször képes lesz arra, hogy a felhasználói fiókot használja az ether e-mailek kiküldésére, vagy megpróbálhatja használni a telepített vállalati csevegőmegoldást a helyén, hogy ugyanazt az eredményt elérje. A névtelenséget megőrizni próbáló pentesterek számára ez egy nagyszerű technika, mindaddig, amíg korlátozza az e-mailek méretét, hogy az esetlegesen figyelő DLP-megoldások ne észleljék anomáliaként.

    • Legjobb felhasználási területek: Pentesterek, akik megpróbálnak névtelenek maradni és tesztelni a meglévő DLP-megoldások észlelési képességeit.
    • Támogatott platformok:

    Srm

    Srm a Secure remove (biztonságos eltávolítás) rövidítése, és kiveszi belőle a gondot, biztosítva, hogy egy fájl teljesen eltávolításra kerüljön a rendszerből. Mint pentester, az Srm nagyszerű a rendszerhez való hozzáférés során létrehozott ideiglenes fájlok eltávolítására, Ha az a szándékod, hogy elfedd a nyomokat, az Srm a szükséges eszköz a rootkit fájlok eltávolításához, amelyeket az exploit folyamat során használhattak. Az Srm eltávolítja és újraírja az adatok helyét, hogy az adatok minden nyomát alaposan kitörölje a rendszerből. A legjobb az egészben, hogy ez egy parancssoros program, amely gyorsan beállítható és használható.

    • Legjobb felhasználási terület: végleges fájltörlés, amelyet még a törvényszéki szoftverek sem tudnak helyreállítani.
    • Támogatott platformok: Unix and Windows

    Catfish

    Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

    • Best Used For Quick file name searching on a machine.
    • Supported Platforms: Linux based OS

    Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.