10 populārākie iespiešanās pārbaudes rīki

op 10 Pildspalvu testēšanas rīki 2022

1. Kali Linux

Kali nav instruments pats par sevi. Tas ir Linux operētājsistēmas atklātā pirmkoda izplatīšana informācija drošības uzdevumi, piemēram, drošības izpēte, reversā inženierija, datoru kriminālistika un, jūs uzminējāt, iespiešanās pārbaude.

Kali satur vairākus iespiešanās pārbaudes rīkus, dažus no tiem jūs redzēsit šajā sarakstā, lasot tālāk. Šie rīki var paveikt gandrīz visu, ko vēlaties, kad runa ir par pildspalvas testēšanu. Vai vēlaties veikt SQL injekcijas uzbrukumu, izvietot lietderīgo slodzi, uzlauzt paroli? Tam ir instrumenti.

Agrāk tas bija pazīstams kā Backtrack pirms tā pašreizējā nosaukuma Kali. Pašlaik to uztur Offensive Security, kas laiku pa laikam izlaiž OS atjauninājumus, lai pievienotu jaunus rīkus, uzlabotu saderību un atbalstītu vairāk aparatūras.

Viena pārsteidzoša lieta Kali ir plašais platformu klāsts, kurā tas darbojas. Kali var palaist mobilajās ierīcēs, Docker, ARM, Amazon Web Services, Windows apakšsistēmā operētājsistēmai Linux, virtuālajā mašīnā un tukšā metāla ierīcēs. 

Pildspalvu testētāju izplatīta prakse ir ielādēt aveņu pis ar Kali to mazā izmēra dēļ. Tas atvieglo tā pievienošanu tīklam mērķa fiziskajā vietā. Tomēr lielākā daļa pildspalvu testētāju izmanto Kali virtuālajā mašīnā vai sāknējamā īkšķi.

Ņemiet vērā, ka Kali noklusējuma drošība ir vāja, tāpēc pirms konfidencialitātes veikšanas vai glabāšanas tā ir jāpastiprina.

2. Metasploits

Mērķa sistēmas drošības apiešana ne vienmēr ir pašsaprotama. Pildspalvu testētāji paļaujas uz ievainojamībām mērķa sistēmā, lai izmantotu un iegūtu piekļuvi vai kontroli. Kā jau varat iedomāties, gadu gaitā dažādās platformās ir atklātas tūkstošiem ievainojamību. Nav iespējams zināt visas šīs ievainojamības un to izmantošanas veidus, jo to ir daudz.

Šeit parādās Metasploit. Metasploit ir atvērtā pirmkoda drošības sistēma, ko izstrādājusi Rapid 7. To izmanto, lai skenētu datorsistēmu, tīklu un serveru ievainojamības, lai tās izmantotu vai dokumentētu.

Metasploit satur vairāk nekā divus tūkstošus izlietojumu dažādās platformās, piemēram, Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix un, protams, Windows. 

Papildus ievainojamību skenēšanai, testētāji izmanto arī Metasploit, lai izstrādātu, lietderīgi piegādātu, apkopotu informāciju un uzturētu piekļuvi apdraudētā sistēmā.

Metasploit atbalsta dažas Windows un Linux operētājsistēmas un tā ir viena no iepriekš instalētajām programmām Kali.

3. Wireshark

Pirms mēģināt apiet sistēmas drošību, testētāji cenšas savākt pēc iespējas vairāk informācijas par savu mērķi. Tas ļauj viņiem izlemt par optimālu pieeju sistēmas testēšanai. Viens no rīkiem, ko izmanto šī procesa laikā, ir Wireshark.

Wireshark ir tīkla protokolu analizators, ko izmanto, lai saprastu trafiku, kas iet caur tīklu. Tīkla speciālisti parasti to izmanto, lai novērstu TCP/IP savienojuma problēmas, piemēram, latentuma problēmas, pamestas paketes un ļaunprātīgas darbības.

Tomēr pieteicēji to izmanto, lai novērtētu tīklu ievainojamību. Lai to prasmīgi izmantotu, ne tikai jāmācās izmantot pašu rīku, bet arī jāpārzina daži tīkla jēdzieni, piemēram, TCP/IP steks, pakešu galveņu lasīšana un interpretācija, maršrutēšanas izpratne, portu pāradresācija un DHCP darbs.

 

Dažas no tā galvenajām funkcijām ir:

  • Var analizēt lielus datu apjomus.
  • Atbalsts simtiem protokolu analīzei un atšifrēšanai.
  • Reāllaika un bezsaistes tīklu analīze.
  • Jaudīgi uztveršanas un displeja filtri.

 

Wireshark ir pieejams operētājsistēmās Windows, macOS, Linux, Solaris, FreeBSD, NetBSD un daudzās citās platformās. 

Sponsorētais saturs:

4. Nmap

Pentesteri izmanto Nmap, lai vāktu informāciju un atklātu ievainojamības tīklā. Nmap, saīsinājums no tīkla kartētāja, ir portu skeneris, ko izmanto tīkla atklāšanai. Nmap tika izveidots, lai ātri skenētu lielus tīklus ar simtiem tūkstošu iekārtu. 

Šāda skenēšana parasti sniedz informāciju, piemēram, tīklā esošo saimniekdatoru tipus, to piedāvātos pakalpojumus (lietojumprogrammas nosaukums un versija), resursdatoros izmantotās operētājsistēmas nosaukumu un versiju, izmantotos pakešu filtrus un ugunsmūrus, kā arī daudzas citas īpašības. 

Izmantojot Nmap skenēšanu, testētāji atklāj izmantojamus saimniekdatorus. Nmap arī ļauj pārraudzīt resursdatora un pakalpojumu darbības laiku tīklā.

Nmap darbojas lielākajās operētājsistēmās, piemēram, Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD un Solaris. Tas ir arī iepriekš instalēts Kali, piemēram, iepriekš minētie iespiešanās pārbaudes rīki.

5. Aircrack-ng

WiFi tīkli, iespējams, ir viena no pirmajām sistēmām, kuras vēlējāties uzlauzt. Galu galā, kurš gan nevēlētos "bezmaksas" WiFi? Jums kā pentesteram jūsu rīku komplektā ir jābūt rīkam WiFi drošības pārbaudei. Un kāds ir labāks rīks kā Aircrack-ng?

Aircrack-ng ir atvērtā pirmkoda rīks, ko izmanto, lai risinātu bezvadu tīklus. Tajā ir rīku komplekts, ko izmanto, lai novērtētu bezvadu tīkla ievainojamības.

Visi Aircrack-ng rīki ir komandrindas rīki. Tas ļauj pentestētājiem viegli izveidot pielāgotus skriptus uzlabotai lietošanai. Dažas no tā galvenajām funkcijām ir:

  • Tīkla pakešu uzraudzība.
  • Uzbrukums, izmantojot pakešu injekciju.
  • Pārbauda WiFi un draivera iespējas.
  • WiFi tīklu uzlaušana ar WEP un WPA PSK (WPA 1 un 2) šifrēšanas protokoliem.
  • Var uztvert un eksportēt datu paketes turpmākai analīzei, izmantojot trešo pušu rīkus.

 

Aircrack-ng galvenokārt darbojas operētājsistēmās Linux (kopā ar Kali), taču tas ir pieejams arī operētājsistēmās Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris un eComStation 2.

6. SQLmap

Nedroša datu bāzes pārvaldības sistēma ir uzbrukuma vektors, ko bieži izmanto, lai iekļūtu sistēmā. Datu bāzes ir mūsdienu lietojumprogrammu neatņemama sastāvdaļa, kas nozīmē, ka tās ir visuresošas. Tas arī nozīmē, ka pieteicēji var iekļūt daudzās sistēmās, izmantojot nedrošas DBVS. 

Sqlmap ir SQL injekcijas rīks, kas automatizē SQL injekcijas trūkumu noteikšanu un izmantošanu, lai pārņemtu datubāzi. Pirms Sqlmap programmas dalībnieki manuāli veica SQL injekcijas uzbrukumus. Tas nozīmēja, ka tehnikas izpildei bija nepieciešamas priekšzināšanas.

Tagad pat iesācēji var izmantot jebkuru no sešām SQL injekcijas metodēm, ko atbalsta Sqlmap (būla akls, uz laiku balstīts akls, uz kļūdām balstīts, UNION vaicājums, grupēti vaicājumi un ārpus joslas), lai mēģinātu iekļūt datu bāze. 

Sqlmap var veikt uzbrukumus dažādām DBVS, piemēram, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 un SQLite. Apmeklējiet vietni, lai skatītu pilnu sarakstu. 

 

Dažas no tā galvenajām funkcijām ietver:

  • Komandu izpilde mērķa mašīnas OS, izmantojot ārpusjoslas savienojumus.
  • Piekļuve mērķa mašīnas pamatā esošajai failu sistēmai.
  • Var automātiski atpazīt paroļu jaucējformātus un uzlauzt tos, izmantojot vārdnīcas uzbrukumu. 
  • Var izveidot savienojumu starp uzbrucēju iekārtu un bāzes servera OS, ļaujot tam palaist termināli, Meterpreter sesiju vai GUI sesiju, izmantojot VNC.
  • Atbalsts lietotāja privilēģiju eskalācijai, izmantojot Metasploit's Meterpreter.

 

Sqlmap ir izveidots ar Python, kas nozīmē, ka tas var darboties jebkurā platformā, kurā ir instalēts Python tulks.

Sponsorētais saturs:

7. Hydra

Tas ir neticami, cik vājas ir vairuma cilvēku paroles. To atklāja LinkedIn lietotāju populārāko paroļu analīze 2012. gadā vairāk nekā 700,000 123456 lietotāju paroles bija “XNUMX”!

Tādi rīki kā Hydra ļauj viegli atklāt vājas paroles tiešsaistes platformās, mēģinot tās uzlauzt. Hydra ir paralēla tīkla pieteikšanās paroļu uzlauzējs (labi, tas ir kumoss), ko izmanto paroļu uzlauzšanai tiešsaistē.

Hydra parasti tiek izmantots ar trešo pušu vārdu sarakstu ģeneratoriem, piemēram, Crunch un Cupp, jo tas pats neģenerē vārdu sarakstus. Lai izmantotu Hydra, viss, kas jums jādara, ir jānorāda mērķis, kuru vēlaties pārbaudīt, jāievada vārdu saraksts un jāpalaiž.

Hydra atbalsta garu platformu un tīkla protokolu sarakstu, piemēram, Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Klausītājs, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 un v2), Subversion, Telnet, VMware-Auth, VNC un XMPP.

Lai gan Hydra ir iepriekš instalēta Kali, tā ir “pārbaudīta, lai tā varētu tīri kompilēt operētājsistēmās Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) un MacOS”, norāda tās izstrādātāji.

8. Džons Uzšķērdējs

Ja neskaita dīvaino nosaukumu, John The Ripper ir ātrs, atvērtā koda bezsaistes paroļu uzlauzējs. Tas satur vairākus paroļu uzlauzējus, kā arī ļauj izveidot pielāgotu uzlauzēju.

John The Ripper atbalsta daudzus paroļu jaukšanas un šifrēšanas veidus, padarot to par ļoti daudzpusīgu rīku. Paroļu uzlauzējs atbalsta CPU, GPU, kā arī FPGA, ko izstrādājis Openwall, paroļu uzlauzēja izstrādātājs.

Lai izmantotu John The Ripper, jūs varat izvēlēties no četriem dažādiem režīmiem: vārdu saraksta režīms, vienas kreka režīms, pieauguma režīms un ārējais režīms. Katram režīmam ir paroļu uzlaušanas veidi, kas padara to piemērotu noteiktām situācijām. John The Ripper uzbrukumi galvenokārt notiek ar brutālu spēku un vārdnīcu uzbrukumiem.

Lai gan John The Ripper ir atvērtā pirmkoda versija, oficiāla vietējā versija nav pieejama (bez maksas). To var iegūt, abonējot Pro versiju, kurā ir iekļautas arī citas funkcijas, piemēram, atbalsts vairākiem hash veidiem.

John The Ripper ir pieejams 15 operētājsistēmās (šī rakstīšanas laikā), tostarp macOS, Linux, Windows un pat Android.

9. Burp Suite

Līdz šim mēs esam apsprieduši tīklu, datu bāzu, WiFi un operētājsistēmu testēšanu, bet kā ar tīmekļa lietotnēm? SaaS pieaugums ir novedis pie daudzu tīmekļa lietotņu parādīšanās gadu gaitā. 

Šo lietotņu drošība ir tikpat svarīga, ja ne svarīgāka par citām mūsu pārbaudītajām platformām, ņemot vērā, ka daudzi uzņēmumi tagad veido tīmekļa lietotnes, nevis darbvirsmas lietotnes.

Runājot par tīmekļa lietotņu iespiešanās pārbaudes rīkiem, Burp Suite, iespējams, ir labākais no tiem. Burp Suite atšķiras no neviena no šajā sarakstā iekļautajiem rīkiem ar savu gludo lietotāja interfeisu un augstām cenām.

Burp Suite ir tīmekļa ievainojamību skeneris, ko izstrādājusi Portswigger Web Security, lai aizsargātu tīmekļa lietojumprogrammas, novēršot trūkumus un ievainojamības. Lai gan tam ir bezmaksas kopienas izdevums, tam trūkst lielas daļas galveno funkciju.

Burp Suite ir Pro versija un uzņēmuma versija. Profesionālās versijas iezīmes var grupēt trīs; Manuālas iespiešanās pārbaudes funkcijas, uzlaboti/pielāgoti automatizēti uzbrukumi un automatizēta ievainojamību skenēšana. 

Uzņēmuma versijā ir iekļautas visas Pro funkcijas un dažas citas funkcijas, piemēram, CI integrācija, skenēšanas plānošana, mērogojamība visā uzņēmumā. Tas maksāja daudz vairāk, kā arī USD 6,995, savukārt Pro versija maksā tikai 399 USD.

Burp Suite ir pieejams operētājsistēmās Windows, Linux un macOS.

Sponsorētais saturs:

10. MobSF

Vairāk nekā 80% cilvēku pasaulē šodien ir viedtālruņi, tāpēc tas ir uzticams veids kibernoziedznieki uzbrukt cilvēkiem. Viens no visizplatītākajiem uzbrukuma vektoriem, ko viņi izmanto, ir lietotnes ar ievainojamību.

MobSF jeb Mobile Security Framework ir mobilās drošības novērtēšanas sistēma, kas izstrādāta, lai automatizētu ļaunprātīgas programmatūras analīzi, pildspalvas testēšanu un statisku un dinamisku mobilo lietotņu analīzi.

MobSF var izmantot, lai analizētu Android, iOS un Windows (mobilo) lietotņu failus. Kad lietotņu faili ir analizēti, MobSF sagatavo ziņojumu, kurā apkopota lietotnes funkcionalitāte, kā arī sīki aprakstītas iespējamās problēmas, kas varētu ļaut nesankcionēti piekļūt informācijai mobilajā tālrunī.

MobSF mobilajās lietotnēs veic divu veidu analīzi: statisko (reverse engineering) un dinamisko. Statiskās analīzes laikā mobilais tālrunis vispirms tiek dekompilēts. Pēc tam tās faili tiek izvilkti un analizēti, lai noteiktu iespējamās ievainojamības. 

Dinamiskā analīze tiek veikta, palaižot lietotni emulatorā vai reālā ierīcē un pēc tam novērojot, vai tajā nav piekļuves sensitīviem datiem, nedrošiem pieprasījumiem un kodētai informācijai. MobSF ietver arī Web API fuzer, ko darbina CappFuzz.

MobSF darbojas uz Ubuntu/Debian bāzes Linux, macOS un Windows. Tam ir arī iepriekš izveidots Docker attēls. 

Noslēgumā…

Ja jums jau bija instalēts Kali Linux, jūs būtu redzējis lielāko daļu šajā sarakstā iekļauto rīku. Pārējo jūs varat instalēt pats). Kad esat pabeidzis nepieciešamo rīku instalēšanu, nākamais solis ir iemācīties tos lietot. Lielākā daļa rīku ir diezgan viegli lietojami, un, pirms to pamanāt, jūs varētu uzlabot savu klientu drošību, izmantojot jaunas prasmju kopas.