Top 10 Alat Uji Penetrasi

op 10 Alat tés pen 2022

1. Kali Linux

Kali sanes alat per se. Ieu distribusi open-source tina sistem operasi Linux anu diwangun pikeun inpormasi tugas kaamanan sapertos panalungtikan kaamanan, rékayasa balik, forensik komputer, sareng, anjeun nyangka, tés penetrasi.

Kali ngandung sababaraha alat uji penetrasi, sababaraha anu anjeun tingali dina daptar ieu nalika anjeun maca. Alat-alat ieu tiasa ngalakukeun ampir sadayana anu anjeun pikahoyong nalika datang ka tés pen. Hoyong ngalaksanakeun serangan suntik SQL, nyebarkeun payload, rengat sandi? Aya alat pikeun éta.

Biasana dikenal salaku Backtrack sateuacan namina ayeuna, Kali. Ayeuna dijaga ku Offensive Security anu ngaluarkeun apdet kana OS sakali-kali pikeun nambihan alat anyar, ningkatkeun kasaluyuan, sareng ngadukung langkung seueur hardware.

Hiji hal anu luar biasa ngeunaan Kali nyaéta rupa-rupa platform anu dijalankeunana. Anjeun tiasa ngajalankeun Kali dina alat Mobile, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine, sareng bare metal. 

Prakték anu umum pikeun panguji pulpén nyaéta ngamuat pis raspberry sareng Kali kusabab ukuranana leutik. Ieu ngagampangkeun pikeun nyolokkeun kana jaringan di lokasi fisik target. Nanging, kalolobaan panguji pulpén nganggo Kali dina VM atanapi thumb drive bootable.

Catet yén kaamanan standar Kali lemah, janten anjeun kedah nguatkeun éta sateuacan ngalakukeun atanapi nyimpen naon waé anu rahasia.

2. metasploit

Ngaliwatan kaamanan sistem target henteu salawasna dipasihkeun. Penguji pena ngandelkeun kerentanan dina sistem target pikeun ngamangpaatkeun sareng kéngingkeun aksés atanapi kontrol. Sakumaha anjeun tiasa bayangkeun, rébuan kerentanan parantos kapanggih dina rupa-rupa platform salami mangtaun-taun. Mustahil pikeun terang sadayana kerentanan ieu sareng mangpaatna, sabab seueur pisan.

Ieu tempat Metasploit asup. Metasploit mangrupikeun kerangka kaamanan open-source anu dikembangkeun ku Rapid 7. Hal ieu dianggo pikeun nyeken sistem komputer, jaringan, sareng server pikeun kerentanan pikeun ngamangpaatkeunana atanapi ngadokumentasikeunana.

Metasploit ngandung leuwih ti dua rébu eksploitasi dina rupa-rupa platform, sapertos Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, sareng tangtosna, Windows. 

Di sagigireun nyeken kerentanan, pentesters ogé nganggo Metasploit pikeun ngamangpaatkeun pamekaran, pangiriman muatan, ngumpulkeun inpormasi, sareng ngajaga aksés kana sistem anu dikompromi.

Metasploit ngadukung sababaraha Windows sareng Linux sistem operasi sareng éta mangrupikeun salah sahiji aplikasi anu tos dipasang dina Kali.

3. Wireshark

Sateuacan nyobian ngaliwat kaamanan sistem, pantésters nyobian ngumpulkeun saloba inpormasi ngeunaan udaganana. Ngalakukeun ieu ngamungkinkeun aranjeunna mutuskeun pendekatan anu optimal pikeun nguji sistem. Salah sahiji alat anu digunakeun pentesters nalika prosés ieu nyaéta Wireshark.

Wireshark mangrupikeun analisa protokol jaringan anu dianggo pikeun ngartos lalu lintas ngalangkungan jaringan. Profesional jaringan biasana ngagunakeun éta pikeun ngungkulan masalah sambungan TCP/IP sapertos masalah latency, pakét turun, sareng kagiatan jahat.

Tapi, pentesters ngagunakeun éta pikeun meunteun jaringan pikeun kerentanan. Di sagigireun diajar kumaha ngagunakeun alat éta sorangan, anjeun ogé kedah wawuh sareng sababaraha konsép jaringan sapertos tumpukan TCP/IP, maca sareng napsirkeun header pakét, ngartos rute, neraskeun port, sareng DHCP dianggo pikeun ngagunakeunana sacara proficient.

 

Sababaraha fitur konci na nyaéta:

  • Bisa nganalisis volume badag data.
  • Rojongan pikeun analisa sareng dekripsi ratusan protokol.
  • Analisis jaringan sacara real-time sareng offline.
  • Saringan newak sareng tampilan anu kuat.

 

Wireshark sayogi dina Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, sareng seueur platform anu sanés. 

Eusi anu disponsoran:

4. Nmap

Pentesters nganggo Nmap pikeun ngumpulkeun inpormasi sareng ngadeteksi kerentanan dina jaringan. Nmap, singgetan pikeun network mapper, mangrupikeun scanner port anu dianggo pikeun mendakan jaringan. Nmap diwangun pikeun nyeken jaringan ageung sareng ratusan rébu mesin, gancang. 

Scan sapertos biasana ngahasilkeun inpormasi sapertos jinis host dina jaringan, jasa (ngaran aplikasi sareng versi) anu aranjeunna tawarkeun, nami sareng vérsi OS anu dijalankeun ku host, saringan pakét sareng firewall anu dianggo, sareng seueur ciri anu sanés. 

Ngaliwatan scan Nmap, pentesters mendakan host anu tiasa dieksploitasi. Nmap ogé ngamungkinkeun anjeun ngawas host sareng waktos jasa dina jaringan.

Nmap dijalankeun dina sistem operasi utama sapertos Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, sareng Solaris. Éta ogé parantos dipasang dina Kali sapertos alat uji penetrasi di luhur.

5. Aircrack-ng

Jaringan WiFi sigana mangrupikeun salah sahiji sistem anu munggaran anu anjeun pikahoyong tiasa hack. Barina ogé, saha anu henteu hoyong WiFi "gratis"? Salaku pentester, anjeun kedah gaduh alat pikeun nguji kaamanan WiFi dina toolset anjeun. Sareng naon alat anu langkung saé tibatan Aircrack-ng?

Aircrack-ng mangrupikeun alat open-source anu dianggo ku pantesters pikeun nungkulan jaringan nirkabel. Éta ngandung sakumpulan alat anu dianggo pikeun meunteun jaringan nirkabel pikeun kerentanan.

Sadaya alat Aircrack-ng mangrupikeun alat-garis paréntah. Ieu ngagampangkeun pikeun pentesters pikeun nyiptakeun skrip khusus pikeun pamakean maju. Sababaraha fitur konci na nyaéta:

  • Ngawaskeun pakét jaringan.
  • Nyerang ngaliwatan suntikan pakét.
  • Nguji kamampuan WiFi sareng supir.
  • Retak jaringan WiFi nganggo protokol enkripsi WEP sareng WPA PSK (WPA 1 sareng 2).
  • Tiasa néwak sareng ngékspor pakét data pikeun analisa salajengna ku alat pihak katilu.

 

Aircrack-ng dianggo utamina dina Linux (kalayan Kali) tapi ogé sayogi dina Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, sareng eComStation 2.

6. Sqlmap

Sistem manajemén pangkalan data anu teu aman mangrupikeun pentesters vektor serangan anu sering dianggo pikeun asup kana sistem. Basis data mangrupikeun bagian integral tina aplikasi modern, anu hartosna aranjeunna aya dimana-mana. Éta ogé hartosna yén pentesters tiasa asup kana seueur sistem ngalangkungan DBMS anu teu aman. 

Sqlmap mangrupikeun alat suntik SQL anu ngajadikeun otomatis deteksi sareng eksploitasi cacad suntik SQL pikeun nyandak alih pangkalan data. Sateuacan Sqlmap, pentesters ngajalankeun serangan suntikan SQL sacara manual. Ieu ngandung harti yén executing téknik diperlukeun pangaweruh saméméhna.

Ayeuna, malah pamula tiasa nganggo salah sahiji tina genep téknik suntikan SQL anu dirojong ku Sqlmap (buta dumasar-boolean, buta dumasar-waktos, dumasar-kasalahan, dumasar-kueri UNION, query tumpuk, sareng kaluar-band) pikeun nyobian asup kana. database a. 

Sqlmap tiasa ngalakukeun serangan dina rupa-rupa DBMS sapertos MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, sareng SQLite. Didatangan ramatloka pikeun daptar lengkep. 

 

Sababaraha fitur luhur na di antarana:

  • Ngalaksanakeun paréntah dina OS tina mesin target, via sambungan kaluar-band.
  • Ngaksés sistem file anu aya dina mesin target.
  • Bisa otomatis ngakuan format hash sandi, sarta rengat aranjeunna ngagunakeun serangan kamus. 
  • Bisa nyieun sambungan antara mesin panyerang jeung OS dasar tina server database, ngamungkinkeun pikeun ngajalankeun terminal, sési Meterpreter, atawa sési GUI via VNC.
  • Rojongan pikeun escalation hak husus pamaké via Metasploit urang Meterpreter.

 

Sqlmap diwangun ku Python, anu hartosna tiasa dijalankeun dina platform naon waé anu dipasang juru basa Python.

Eusi anu disponsoran:

7. Hydra

Luar biasa kumaha lemahna kecap akses kalolobaan jalma. Analisis kecap konci anu pang populerna anu dianggo ku pangguna LinkedIn di 2012 ngungkabkeun éta leuwih ti 700,000 pamaké miboga '123456' salaku kecap akses maranéhanana!

Parabot sapertos Hydra ngagampangkeun pikeun ngadeteksi kecap konci anu lemah dina platform online ku nyobian ngarengsekeunana. Hydra mangrupikeun cracker sandi login jaringan paralel (saé, éta sakedap) dianggo pikeun ngarecah kecap konci online.

Hydra biasana dianggo sareng generator daptar kecap pihak katilu sapertos Crunch sareng Cupp, sabab henteu ngahasilkeun daptar kecap sorangan. Pikeun ngagunakeun Hydra, anu anjeun kedah laksanakeun nyaéta netepkeun udagan anu anjeun badé uji pen, lebet dina daptar kecap, sareng jalankeun.

Hydra ngadukung daptar panjang platform sareng protokol jaringan sapertos Cisco auth, Cisco enable, FTP, HTTP (S) - (FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 jeung v2), Subversion, Telnet, VMware-Auth, VNC, jeung XMPP.

Sanaos Hydra parantos dipasang dina Kali, éta parantos "diuji pikeun kompilasi bersih dina Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) sareng MacOS", numutkeun pamekar na.

8. John The Ripper

Ngaran aneh kumisan, John The Ripper mangrupakeun gancang, open-source, cracker sandi offline. Ieu ngandung sababaraha crackers sandi sarta ogé ngidinan Anjeun nyieun hiji cracker custom.

John The Ripper ngadukung seueur kecap konci sareng jinis cipher sahingga janten alat anu serbaguna. Sandi cracker ngarojong CPUs, GPUs, kitu ogé FPGAs ku Openwall, pamekar ti cracker sandi.

Pikeun nganggo John The Ripper anjeun milih tina opat modeu anu béda: mode daptar kecap, modeu crack tunggal, mode incremental, sareng mode éksternal. Unggal mode boga cara cracking kecap akses nu nyieun cocog pikeun situasi nu tangtu. Serangan John The Ripper utamana ngaliwatan gaya kasar jeung serangan kamus.

Sanaos John The Ripper open source, teu aya wangunan asli resmi anu sayogi (gratis). Anjeun tiasa kéngingkeun éta ku ngalanggan versi Pro, anu ogé kalebet langkung seueur fitur sapertos dukungan pikeun langkung seueur jinis hash.

John The Ripper sayogi dina 15 sistem operasi (dina waktos nyerat ieu) kalebet macOS, Linux, Windows, bahkan Android.

9. Burp Suite

Sajauh ieu, urang parantos ngabahas nguji jaringan, pangkalan data, WiFi, sareng sistem operasi, tapi kumaha upami aplikasi wéb? Kebangkitan SaaS parantos nyababkeun seueur aplikasi wéb anu muncul dina sababaraha taun. 

Kaamanan aplikasi ieu sami pentingna, upami henteu langkung ti platform anu sanés anu ku urang ditaliti, nimbangkeun seueur perusahaan ayeuna ngawangun aplikasi wéb tinimbang aplikasi desktop.

Nalika datang ka alat uji penetrasi pikeun aplikasi wéb, Burp Suite sigana anu pangsaéna. Burp Suite henteu sapertos alat-alat dina daptar ieu, kalayan antarmuka pangguna anu ramping sareng harga anu beurat.

Burp Suite mangrupikeun scanner kerentanan wéb anu diwangun ku Portswigger Web Security pikeun ngajagi aplikasi wéb ku cara ngaleungitkeun cacad sareng kerentanan. Sanaos éta ngagaduhan édisi komunitas gratis, éta henteu ngagaduhan sakumpulan fitur konci na.

Burp Suite ngagaduhan versi Pro sareng versi perusahaan. Fitur tina versi profésional bisa digolongkeun kana tilu; Fitur uji penetrasi manual, serangan otomatis canggih/custom, sareng scanning kerentanan otomatis. 

Versi perusahaan kalebet sadaya fitur Pro sareng sababaraha fitur sanés sapertos integrasi CI, jadwal scan, skalabilitas-lega perusahaan. Éta hargana langkung seueur ogé $ 6,995, sedengkeun versi Pro ngan ukur $ 399.

Burp Suite sayogi dina Windows, Linux, sareng macOS.

Eusi anu disponsoran:

10. MobSF

Langkung ti 80% jalma di dunya ayeuna gaduh smartphone, janten éta mangrupikeun cara anu tiasa dipercaya pikeun cybercriminals pikeun nyerang jalma. Salah sahiji vektor serangan anu paling umum anu aranjeunna anggo nyaéta aplikasi anu gaduh kerentanan.

MobSF atanapi Mobile Security Framework mangrupikeun kerangka penilaian kaamanan mobile anu diwangun pikeun ngajadikeun otomatis analisa malware, uji pen, sareng analisa statik & dinamis tina aplikasi mobile.

MobSF tiasa dianggo pikeun nganalisis file aplikasi Android, iOS, sareng Windows (mobile). Sakali file aplikasi dianalisis, MobSF nyiapkeun laporan nyimpulkeun pungsionalitas aplikasi, ogé detil masalah poténsial anu tiasa ngamungkinkeun aksés anu henteu sah kana inpormasi dina telepon sélulér.

MobSF ngalaksanakeun dua jinis analisa dina aplikasi sélulér: statik (rékayasa sabalikna) sareng dinamis. Salila analisa statik, mobile munggaran didecompiled. Filena teras diekstrak sareng dianalisis pikeun kamungkinan kerentanan. 

Analisis dinamis dilakukeun ku cara ngajalankeun aplikasi dina émulator atanapi alat nyata teras niténan éta pikeun aksés data anu sénsitip, pamundut anu teu aman, sareng detil hardcoded. MobSF ogé kalebet fuzzer API wéb anu didamel ku CappFuzz.

MobSF dijalankeun dina Linux Ubuntu, macOS, sareng Windows basis Debian. Éta ogé gaduh gambar Docker anu tos diwangun. 

Kasimpulanana…

Upami anjeun parantos dipasang Kali Linux sateuacan ayeuna, anjeun bakal ningali seueur alat dina daptar ieu. Sésana anjeun tiasa pasang nyalira). Sakali anjeun parantos masang alat anu anjeun peryogikeun, lengkah satuluyna nyaéta diajar kumaha ngagunakeunana. Seuseueurna alat-alat anu gampang dianggo, sareng sateuacan anjeun terang, anjeun bakal jalan pikeun ningkatkeun kaamanan klien anjeun sareng set kaahlian anyar.