24 de instrumente esențiale de testare a penetrării

Testarea penetrării a devenit o parte esențială a procesului de verificare a securității. Deși este foarte bine că există multe instrumente de testare a penetrării din care puteți alege, cu atât de multe care îndeplinesc funcții similare, poate deveni confuz care instrumente vă oferă cea mai bună valoare pentru timpul dumneavoastră.

Vom trece în revistă unele dintre cele mai bune instrumente de testare a penetrării disponibile astăzi pentru pentesteri și le vom organiza pe categorii.

  • Instrumente pentru exploatare și colectare de informații
  • Instrumente pentru acreditări și wireless
  • Instrumente pentru aplicații web și shell-uri
  • Instrumente pentru vulnerabilități
  • Instrumente pentru inginerie inversă
  • Instrumente suplimentare de penetrare Testing Tools

Modalități de utilizare optimă a instrumentelor de testare a penetrării

Listă de utilizări ale instrumentelor de testare a penetrării

În timp ce instrumentele de testare a penetrării sunt utilizate, de obicei, în contextul unei evaluări de securitate mai ample a unei rețele sau a unui serviciu, nu există nimic care să împiedice administratorii de sistem sau dezvoltatorii să implementeze exact aceleași instrumente pentru a valida soliditatea propriei lor activități.

Top Pentesting Tools

Mai jos este o listă a celor mai bune instrumente de pentesting pentru a aborda diferite sarcini de testare a penetrării. Am inclus, de asemenea, pentru ce este cel mai bine folosit fiecare instrument și pe ce platforme sunt acceptate.

Instrumente de pentesting pentru colectarea de informații: PowerShell-Suite, Zmap, Xray, SimplyEmail

Powershell-Suite

Powershell-Suite este o colecție de scripturi PowerShell care extrag informații despre mânere, procese, DLL-uri și multe alte aspecte ale mașinilor Windows. Prin crearea de scripturi care reunesc sarcini specifice, puteți naviga rapid și verifica ce sisteme dintr-o rețea sunt vulnerabile la exploatare.

  • Cel mai bine folosit pentru: Sarcini ușor de automatizat pentru a descoperi activele slabe exploatabile dintr-o rețea.
  • Platformele acceptate: Platformele de securitate: Windows

Zmap

Zmap este un scaner de rețea ușor care este capabil să scaneze totul, de la o rețea casnică până la întregul Internet. Acest scaner de rețea gratuit este cel mai bine utilizat pentru a aduna detalii de bază despre o rețea. Dacă aveți la dispoziție doar un interval de IP pe baza căruia să porniți, utilizați-l pentru a obține rapid o imagine de ansamblu a terenului.

  • Cel mai bine folosit pentru Culegerea de informații și triajul inițial al peisajului de atac.
  • Platformele acceptate: Zmap este suportat pe diverse platforme Linux și macOS

Xray

Xray este un instrument excelent de cartografiere a rețelei care utilizează cadrul OSINT pentru a ajuta la ghidarea tacticilor sale. Xray utilizează liste de cuvinte, solicitări DNS și orice chei API pentru a ajuta la identificarea porturilor deschise într-o rețea din exterior, privind din interior.

  • Cel mai bine folosit pentru: Pentesterii care au sarcina de a obține acces la o rețea fără ajutor
  • Platforme acceptate: Linux și Windows

SimplyEmail

SimplyEmail este un instrument de recunoaștere a e-mailurilor folosit pentru a ajuta la colectarea informațiilor asociate găsite pe internet pe baza adresei de e-mail a cuiva. SimplyEmail se bazează pe soluția harvester și funcționează pentru a căuta pe internet orice date care pot ajuta la furnizarea de informații în jurul oricărei adrese de e-mail date.

  • Cel mai bine utilizat pentru Pentesters care doresc să creeze liste de conturi pentru angajamente de testare a întreprinderilor.
  • Platforme acceptate: Docker, Kali, Debian, Ubuntu, macOS

Instrumente de testare a penetrării pentru acreditări și wireless: Wireshark, Hashcat, John the Ripper, Hydra, Aircrack-ng

Wireshark

Wireshark este probabil cel mai utilizat analizor de protocol de rețea din întreaga lume. Traficul de rețea capturat prin intermediul Wireshark poate arăta ce protocoale și sisteme sunt în direct, ce conturi sunt cele mai active și permite atacatorilor să intercepteze date sensibile.

  • Cel mai bine folosit pentru Vizibilitate profundă a rețelei la nivelul comunicațiilor.
  • Platformele acceptate: Windows, Linux, macOS, Solaris

Hashcat

Hashcat este unul dintre cele mai rapide instrumente de recuperare a parolelor de până acum. Prin descărcarea versiunii Suite, aveți acces la instrumentul de recuperare a parolei, un generator de cuvinte și un element de spargere a parolei. Atacurile de tip dicționar, combinație, brute-force, bazat pe reguli, toggle-case și parolă hibridă sunt toate complet suportate. Cel mai bun lucru este că hashcat are o comunitate online excelentă pentru a ajuta la susținerea instrumentului cu patch-uri, o pagină WiKi și walkthrough-uri.

  • Cel mai bine folosit pentru Pentesteri în devenire sau specialiști în recuperare de sistem care caută cel mai bun instrument de recuperare a parolelor pentru a se impune în afacerea lor.
  • Platforme acceptate: Linux, Windows și macOS

John the Ripper

John the Ripper este instrumentul original de spargere a parolelor. Singurul său scop este de a găsi parolele slabe pe un anumit sistem și de a le expune. John the Ripper este un instrument de pentesting care poate fi utilizat atât din punct de vedere al securității, cât și al conformității. John este renumit pentru capacitatea sa de a expune rapid parolele slabe într-un interval de timp scurt.

  • Cel mai bine folosit pentru: Spargerea parolelor pentru începători
  • Platformele acceptate: John este un program de securitate: Windows, Unix, macOS, Windows

Hydra

Hydra este un alt instrument de spargere a parolelor, dar cu o întorsătură. Hydra este singurul instrument de pentesting de parole care suportă mai multe protocoale și conexiuni paralele în același timp. Această caracteristică permite unui penetration tester să încerce să spargă numeroase parole de pe diferite sisteme în același timp, fără a pierde conexiunea dacă nu este învins.

  • Cel mai bine folosit pentru: Spargerea parolelor pentru profesioniști
  • Platformele acceptate: Platformele de securitate: Linux, Windows, Solaris, macOS

Aircrack-ng

Aircrack-ng este un instrument de securitate a rețelelor wireless care este un pachet complet pentru testarea penetrării. Aircrack-ng are patru funcții primare care îl fac să fie cel mai bun din clasa sa; Face monitorizarea pachetelor de rețea, atacă prin injectarea pachetelor, testează capacitățile WiFi și, în final, sparge parole.

  • Cel mai bine folosit pentru utilizatorii cu utilizare intensă a liniei de comandă care preferă să scrie atacuri sau măsuri de apărare.
  • Platformele acceptate: Windows, OS X Solaris, Linux

Instrumente de pentesting pentru aplicații web și shell-uri: Burp Suite, Metasploit, Nikto, Fuzzdb

Burp Suite

Pentru pentestingul aplicațiilor web, Burp Suite este instrumentul pe care trebuie să-l folosiți. Încorporează nu numai scanarea vulnerabilităților, ci și servicii de captură Fully Proxy și de injectare a comenzilor. Burps UI este complet optimizată pentru profesioniștii care lucrează, cu profiluri încorporate care vă permit să vă salvați configurațiile pentru fiecare sarcină în parte.

  • Cel mai bine folosit pentru profesioniștii din întreprinderi care se ocupă de securitatea aplicațiilor
  • Platformele acceptate: Windows, macOS și Linux

Metasploit

Comparabil cu Burp Suite, Metasploit a început ca o soluție open-source și a câștigat ceva tracțiune de-a lungul anilor. Unele dintre sarcinile care pot fi realizate în Metasploit din perspectiva pentesting-ului includ scanarea vulnerabilităților, ascultarea, exploatarea vulnerabilităților cunoscute, colectarea de probe și raportarea proiectului.

  • Cel mai bine folosit pentru pentesterii care gestionează mai multe companii diferite în același timp sau care au mai multe aplicații de testat.
  • Platformele acceptate: Windows, macOS și Linux

Nikto

Nikto este o soluție de scanare a aplicațiilor web zgomotoasă și mândră. Este open-source și conține caracteristici precum un scaner de servere web, o listă preambalată de fișiere potențial periculoase și, de asemenea, un verificator de configurații greșite. Nikto nu este invizibil și nici nu încearcă să fie; nu încearcă să își ascundă prezența, dar își va face treaba.

  • Cel mai bine folosit pentru Enterprise Pentesters sau SOC-uri care au permisiunea deplină de a scana sistemele într-un exercițiu de tip purple team. Cel mai bine utilizat pentru a ajuta la construirea unei monitorizări în jurul activității de scanare în cadrul unui mediu SOC.
  • Platforme acceptate: Windows și Linux

Fuzzdb

Fuzzdb este un tip special de instrument de testare a penetrării, deoarece conține sarcini utile de atac pre-construite pentru a fi rulate împotriva aplicațiilor web pentru a descoperi dacă vulnerabilitățile sunt cu adevărat exploatabile. Pe lângă faptul că este capabil să simuleze modele de atac, Fuzzdb poate rula scanări de descoperire și poate efectua analize asupra răspunsurilor primite de la aceste scanări pentru a restrânge mai bine focalizarea locului unde există vulnerabilități.

  • Cel mai bine folosit pentru profesioniștii în testare care sunt angajați pentru a încerca să exploateze vulnerabilitățile.
  • Platformele acceptate: Windows, Linux și macOS

Instrumente de testare a penetrării pentru vulnerabilități: NMAP, sqlmap, MobSF, Linux-Exploit-Suggester

NMAP/ZenMap

NMAP este cel mai bun prieten al pentesterilor. Acest instrument de cartografiere a securității rețelei vă oferă o privire rapidă asupra porturilor deschise în orice rețea dată. Comenzile NMAP vă permit să aprofundați fezabilitatea unor vulnerabilități specifice la nivel de rețea. NMAP are, de asemenea, o interfață GUI prietenoasă, numită ZenMap, care este ușor de utilizat pentru orice nivel de calificare. NMAP vine, de asemenea, cu un instrument de depanare, un instrument de comparare a rezultatelor scanării și, de asemenea, un instrument de generare a pachetelor.

  • Cel mai bine folosit pentru: Toți pentesterii de nivel de calificare sau profesioniștii din domeniul securității pentru validarea și testarea gestionării vulnerabilităților.
  • Platformele acceptate: Pantere de securitate: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS și Amiga

sqlmap

Sqlmap este un instrument de penetrare open-source care ajută la aducerea validității posibilelor defecte de injecție SQL care ar putea afecta serverele dvs. de baze de date. Acest instrument de testare automată vine cu o mulțime de caracteristici detaliate, inclusiv DB fingerprinting, comenzi la distanță și motorul său de detecție.

  • Cel mai bine folosit pentru Pentesterii experți care se concentrează strict pe exploatarea bazelor de date.
  • Platformele acceptate: MySQL, Oracle, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase și SAP MaxDB

MobSF

Pentru descoperirea vulnerabilităților platformelor mobile, MobSF este instrumentul dumneavoastră. Acest instrument de hacking este o platformă all-in-one pentru pen-testing și descoperirea vulnerabilităților prin analiza statică și dinamică a aplicațiilor. MobSF are, de asemenea, API-uri REST încorporate pentru a oferi o experiență integrată în conducta dvs. de dezvoltare. ModSF este, în cele din urmă, un scaner de vulnerabilități pentru aplicații mobile.

  • Cel mai bine utilizat pentru pentesting-ul vulnerabilităților aplicațiilor mobile de tip enterprise sau individuale.
  • Platformele acceptate: Android, iOS și Windows

Linux-Exploit-Suggester

Linux-Exploit-Suggester este un instrument excelent pentru testarea din mers a securității sistemelor Linux, fără a avea de-a face cu costurile suplimentare ale unui scanner de vulnerabilități puternic. LES a fost creat pentru ca administratorii de sistem să aibă o idee rapidă despre. Pe baza compatibilității sale ușoare, LES este un catalog de vulnerabilități excelent pentru pentesterii care doresc să obțină o imagine de ansamblu rapidă a configurației unui sistem, fără a crea prea mult zgomot prin consumul de resurse.

  • Cel mai bine folosit pentru: Pentesterii pentru a găsi rapid o gazdă potențială care este vulnerabilă pentru a începe să elaboreze un exploit fără a atrage prea multă atenție asupra lor.
  • Platforme acceptate: Linux

Instrumente de testare pentru inginerie inversă: Apktool, Resource Hacker, IDA, Radare

Apktool

Apktool este pentru acei pentesteri sau cercetători în domeniul securității care încearcă să facă inginerie inversă a programelor malware pentru a determina o modalitate de a se proteja mai bine împotriva acestora. Apktool suportă doar aplicații android, de la terțe părți. Setul de caracteristici al Apktool include posibilitatea de a dezasambla și reasambla la forma originală, depanarea și ajutorul pentru automatizarea sarcinilor repetitive.

  • Cel mai bine folosit pentru Pentesterii care doresc să creeze o sarcină utilă personalizată specifică aplicației android a unei companii sau pentru cercetătorii în domeniul securității care doresc să găsească o soluție pentru o vulnerabilitate android cunoscută.
  • Platforme acceptate: Android

Resource Hacker

Resource Hacker este un editor de fișiere specific Windows care permite oricui să decompileze un fișier Windows și să îl recompileze ulterior. Ceea ce este grozav la acest instrument de inginerie inversă este faptul că vine cu o interfață GUI care îl face ușor de învățat și utilizat de către pentesterii începători.

  • Best Used For Novice file editor for windows files.
  • Platforme acceptate: Platforme: Windows

IDA

IDA is the Kleenex of disassembler tools as it is widely supported and used in commercial validation testing. IDA is interactive as a disassembler as well as a debugger, thus providing you with a whole solution as a professional. Best of all, it supports all major OS system types.

  • Best Used For Professional level malware disassembly.
  • Supported Platforms: Windows, Linux, macOS

Radare

Lastly, we have Radare, which is one of the most widely accepted and versatile disassembly tools available. Some of its features include multiple OS and mobile OS support, file system forensics, data carving capabilities, and visualizing data structures.

  • Cel mai bine folosit pentru: pentesteri cu experiență care au cunoștințe vaste despre mai multe platforme.
  • Supported Platforms: Linux, *BSD, Windows, OSX, Android, iOS, Solaris și Haiku

Email sau software de chat

Dacă vă este disponibil, cel mai bun mod de a trimite datele compromise este prin intermediul contului pe care l-ați compromis în primul rând. De cele mai multe ori, veți avea posibilitatea de a utiliza contul utilizatorului pentru a trimite e-mailuri eterice sau ați putea încerca să utilizați soluția de chat instalată în întreprindere pentru a obține același rezultat. Pentru pentesterii care încearcă să rămână anonimi, aceasta este o tehnică excelentă, atâta timp cât limitați dimensiunea e-mailurilor, astfel încât să nu fie detectată ca o anomalie de orice soluție DLP care ar putea fi supravegheată.

  • Cel mai bine folosit pentru: Pentesterii care încearcă să rămână anonimi și să testeze capacitățile de detecție ale oricăror soluții DLP existente.
  • Platforme acceptate: Suportat pe majoritatea sistemelor de operare

Srm

Srm înseamnă Secure remove (Eliminare securizată) și elimină problemele, asigurându-se că un fișier este eliminat în întregime dintr-un sistem. În calitate de pentester, Srm este excelent pentru a elimina fișierele temporare create în timpul accesării unui sistem, Dacă intenția dvs. este de a vă acoperi urmele, Srm este instrumentul necesar pentru a elimina orice fișiere rootkit care ar fi putut fi utilizate în timpul procesului de exploatare. Srm elimină și rescrie peste locația datelor pentru a se asigura că toate urmele de date sunt șterse complet din sistem. Mai presus de toate, este un program de linie de comandă care se instalează și se utilizează rapid.

  • Cel mai bine folosit pentru: ștergerea permanentă a fișierelor, pe care nici măcar software-ul de criminalistică nu le poate recupera.
  • Platforme acceptate: Unix and Windows

Catfish

Catfish is a pentesting tool that is used by many to quickly search for specific files that tend to contain sensitive data or can provide them with additional access (like a password file). Catfish allows the end-user to explore a system for any files containing a particular string within its name. It is simple but highly effective at what it does.

  • Best Used For Quick file name searching on a machine.
  • Supported Platforms: Linux based OS

Performing penetration tests is an essential part of verifying that systems are secure. Using the right penetration testing tools saves time and helps to improve your overall security posture.