Κορυφαία 10 εργαλεία δοκιμής διείσδυσης

op 10 Εργαλεία δοκιμής στυλό 2022

1. Kali Linux

Το Kali δεν είναι ένα εργαλείο από μόνο του. Είναι μια διανομή ανοιχτού κώδικα του λειτουργικού συστήματος Linux που έχει σχεδιαστεί για πληροφορίες εργασίες ασφαλείας όπως η έρευνα ασφαλείας, η αντίστροφη μηχανική, η εγκληματολογία υπολογιστών και, το μαντέψατε, η δοκιμή διείσδυσης.

Το Kali περιέχει πολλά εργαλεία δοκιμής διείσδυσης, μερικά από τα οποία θα βλέπατε σε αυτήν τη λίστα καθώς διαβάζετε. Αυτά τα εργαλεία μπορούν να κάνουν σχεδόν ό,τι θέλετε όταν πρόκειται για τη δοκιμή στυλό. Θέλετε να πραγματοποιήσετε μια επίθεση SQL injection, να αναπτύξετε ένα ωφέλιμο φορτίο, να σπάσετε έναν κωδικό πρόσβασης; Υπάρχουν εργαλεία για αυτό.

Παλαιότερα ήταν γνωστό ως Backtrack πριν από το σημερινό του όνομα, Kali. Προς το παρόν συντηρείται από την Offensive Security, η οποία εκδίδει ενημερώσεις στο λειτουργικό σύστημα κάθε τόσο για να προσθέτει νέα εργαλεία, να βελτιώνει τη συμβατότητα και να υποστηρίζει περισσότερο υλικό.

Ένα εκπληκτικό πράγμα για το Kali είναι η ευρεία γκάμα πλατφορμών στις οποίες λειτουργεί. Μπορείτε να εκτελέσετε το Kali σε φορητές συσκευές, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine και γυμνό μέταλλο. 

Μια κοινή πρακτική των ελεγκτών στυλό είναι να φορτώνουν το raspberry pis με Kali λόγω του μικρού τους μεγέθους. Αυτό καθιστά εύκολη τη σύνδεσή του σε ένα δίκτυο στη φυσική τοποθεσία ενός στόχου. Ωστόσο, οι περισσότεροι ελεγκτές στυλό χρησιμοποιούν το Kali σε εικονική μηχανή ή σε μονάδα δίσκου με δυνατότητα εκκίνησης.

Σημειώστε ότι η προεπιλεγμένη ασφάλεια του Kali είναι αδύναμη, επομένως πρέπει να την ενισχύσετε πριν κάνετε ή αποθηκεύσετε οτιδήποτε εμπιστευτικό σε αυτό.

2. Metasploit

Η παράκαμψη της ασφάλειας ενός συστήματος στόχου δεν είναι πάντα δεδομένη. Οι ελεγκτές στυλό βασίζονται σε τρωτά σημεία ενός συστήματος στόχου για να εκμεταλλευτούν και να αποκτήσουν πρόσβαση ή έλεγχο. Όπως μπορείτε να φανταστείτε, χιλιάδες ευπάθειες έχουν ανακαλυφθεί σε ένα ευρύ φάσμα πλατφορμών όλα αυτά τα χρόνια. Είναι αδύνατο να γνωρίζουμε όλα αυτά τα τρωτά σημεία και τα πλεονεκτήματά τους, καθώς είναι πολλά.

Εδώ μπαίνει το Metasploit. Το Metasploit είναι ένα πλαίσιο ασφαλείας ανοιχτού κώδικα που αναπτύχθηκε από το Rapid 7. Χρησιμοποιείται για τη σάρωση συστημάτων υπολογιστών, δικτύων και διακομιστών για ευπάθειες για την εκμετάλλευση ή την τεκμηρίωση τους.

Το Metasploit περιέχει περισσότερα από δύο χιλιάδες exploit σε ένα ευρύ φάσμα πλατφορμών, όπως Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix και φυσικά, Windows. 

Εκτός από τη σάρωση για τρωτά σημεία, οι διεισδυτές χρησιμοποιούν επίσης το Metasploit για ανάπτυξη εκμετάλλευσης, παράδοση ωφέλιμου φορτίου, συλλογή πληροφοριών και διατήρηση πρόσβασης σε ένα παραβιασμένο σύστημα.

Το Metasploit υποστηρίζει ορισμένα Windows και Linux λειτουργικά συστήματα και είναι μία από τις προεγκατεστημένες εφαρμογές στο Kali.

3. Wireshark

Πριν επιχειρήσουν να παρακάμψουν την ασφάλεια ενός συστήματος, οι διεισδυτές προσπαθούν να συγκεντρώσουν όσες περισσότερες πληροφορίες μπορούν για τον στόχο τους. Κάνοντας αυτό τους επιτρέπει να αποφασίσουν για μια βέλτιστη προσέγγιση για τη δοκιμή του συστήματος. Ένα από τα εργαλεία που χρησιμοποιούν οι διεισδυτές κατά τη διάρκεια αυτής της διαδικασίας είναι το Wireshark.

Το Wireshark είναι ένας αναλυτής πρωτοκόλλου δικτύου που χρησιμοποιείται για να κατανοήσει την κίνηση που διέρχεται από ένα δίκτυο. Οι επαγγελματίες του δικτύου το χρησιμοποιούν συνήθως για την αντιμετώπιση προβλημάτων σύνδεσης TCP/IP, όπως ζητήματα λανθάνοντος χρόνου, πακέτα που απορρίπτονται και κακόβουλη δραστηριότητα.

Ωστόσο, οι διεισδυτές το χρησιμοποιούν για να αξιολογήσουν τα δίκτυα για τρωτά σημεία. Εκτός από την εκμάθηση του τρόπου χρήσης του ίδιου του εργαλείου, θα πρέπει επίσης να εξοικειωθείτε με ορισμένες έννοιες δικτύωσης, όπως η στοίβα TCP/IP, η ανάγνωση και η ερμηνεία των κεφαλίδων πακέτων, η κατανόηση της δρομολόγησης, η προώθηση θυρών και η εργασία DHCP για να το χρησιμοποιήσετε σωστά.

 

Μερικά από τα βασικά χαρακτηριστικά του είναι:

  • Μπορεί να αναλύσει μεγάλο όγκο δεδομένων.
  • Υποστήριξη για ανάλυση και αποκρυπτογράφηση εκατοντάδων πρωτοκόλλων.
  • Ανάλυση δικτύων σε πραγματικό χρόνο και εκτός σύνδεσης.
  • Ισχυρά φίλτρα λήψης και εμφάνισης.

 

Το Wireshark είναι διαθέσιμο σε Windows, macOS, Linux, Solaris, FreeBSD, NetBSD και πολλές άλλες πλατφόρμες. 

Περιεχόμενο χορηγίας:

4. Nmap

Οι pentesters χρησιμοποιούν το Nmap για τη συλλογή πληροφοριών και τον εντοπισμό τρωτών σημείων σε ένα δίκτυο. Το Nmap, συντομογραφία για χαρτογράφηση δικτύου, είναι ένας σαρωτής θύρας που χρησιμοποιείται για την ανακάλυψη δικτύου. Το Nmap κατασκευάστηκε για να σαρώνει μεγάλα δίκτυα με εκατοντάδες χιλιάδες μηχανήματα, γρήγορα. 

Τέτοιες σαρώσεις συνήθως αποδίδουν πληροφορίες όπως οι τύποι κεντρικών υπολογιστών στο δίκτυο, οι υπηρεσίες (όνομα εφαρμογής και έκδοση) που προσφέρουν, το όνομα και η έκδοση του λειτουργικού συστήματος που εκτελούν οι κεντρικοί υπολογιστές, τα φίλτρα πακέτων και τα τείχη προστασίας που χρησιμοποιούνται και πολλά άλλα χαρακτηριστικά. 

Είναι μέσω των σαρώσεων Nmap που οι διεισδυτές ανακαλύπτουν εκμεταλλεύσιμους κεντρικούς υπολογιστές. Το Nmap σάς επιτρέπει επίσης να παρακολουθείτε τον χρόνο λειτουργίας του κεντρικού υπολογιστή και της υπηρεσίας σε ένα δίκτυο.

Το Nmap εκτελείται σε μεγάλα λειτουργικά συστήματα όπως Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD και Solaris. Έρχεται επίσης προεγκατεστημένο στο Kali όπως τα παραπάνω εργαλεία δοκιμής διείσδυσης.

5. Aircrack-ng

Τα δίκτυα WiFi είναι πιθανώς ένα από τα πρώτα συστήματα που θα θέλατε να μπορούσατε να χακάρετε. Τελικά, ποιος δεν θα ήθελε «δωρεάν» WiFi; Ως pentester, θα πρέπει να έχετε ένα εργαλείο για τη δοκιμή της ασφάλειας WiFi στο σύνολο εργαλείων σας. Και ποιο καλύτερο εργαλείο για χρήση από το Aircrack-ng;

Το Aircrack-ng είναι ένα εργαλείο ανοιχτού κώδικα που χρησιμοποιούν οι διεισδυτές για την αντιμετώπιση ασύρματων δικτύων. Περιέχει μια σειρά εργαλείων που χρησιμοποιούνται για την αξιολόγηση ευπάθειας ενός ασύρματου δικτύου.

Όλα τα εργαλεία Aircrack-ng είναι εργαλεία γραμμής εντολών. Αυτό διευκολύνει τους διεισδυτές να δημιουργήσουν προσαρμοσμένα σενάρια για προηγμένη χρήση. Μερικά από τα βασικά χαρακτηριστικά του είναι:

  • Παρακολούθηση πακέτων δικτύου.
  • Επίθεση μέσω ένεσης πακέτων.
  • Δοκιμή WiFi και δυνατοτήτων προγράμματος οδήγησης.
  • Σπάσιμο δικτύων WiFi με πρωτόκολλα κρυπτογράφησης WEP και WPA PSK (WPA 1 και 2).
  • Μπορεί να συλλάβει και να εξάγει πακέτα δεδομένων για περαιτέρω ανάλυση από εργαλεία τρίτων.

 

Το Aircrack-ng λειτουργεί κυρίως σε Linux (έρχεται με Kali), αλλά είναι επίσης διαθέσιμο σε Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris και eComStation 2.

6. SQLmap

Ένα ανασφαλές σύστημα διαχείρισης βάσης δεδομένων είναι ένα διανύσμα επίθεσης που χρησιμοποιούν συχνά οι διεισδυτές για να εισέλθουν σε ένα σύστημα. Οι βάσεις δεδομένων είναι αναπόσπαστα μέρη των σύγχρονων εφαρμογών, πράγμα που σημαίνει ότι είναι πανταχού παρούσες. Σημαίνει επίσης ότι οι διεισδυτές θα μπορούσαν να εισέλθουν σε πολλά συστήματα μέσω μη ασφαλών DBMS. 

Το Sqlmap είναι ένα εργαλείο SQL injection που αυτοματοποιεί τον εντοπισμό και την εκμετάλλευση ελαττωμάτων της ένεσης SQL προκειμένου να καταλάβει μια βάση δεδομένων. Πριν από το Sqlmap, οι pentesters εκτελούσαν επιθέσεις SQL injection χειροκίνητα. Αυτό σήμαινε ότι η εκτέλεση της τεχνικής απαιτούσε προηγούμενη γνώση.

Τώρα, ακόμη και οι αρχάριοι μπορούν να χρησιμοποιήσουν οποιαδήποτε από τις έξι τεχνικές έγχυσης SQL που υποστηρίζονται από το Sqlmap (τυφλό με βάση boolean, τυφλό βάσει χρόνου, βασισμένο σε σφάλματα, UNION βάσει ερωτημάτων, ερωτήματα στοίβαξης και εκτός ζώνης) για να προσπαθήσουν να εισέλθουν σε μια βάση δεδομένων. 

Το Sqlmap μπορεί να πραγματοποιήσει επιθέσεις σε ένα ευρύ φάσμα DBMS όπως MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 και SQLite. Επισκεφθείτε τον ιστότοπο για μια πλήρη λίστα. 

 

Μερικά από τα κορυφαία χαρακτηριστικά του περιλαμβάνουν:

  • Εκτέλεση εντολών στο λειτουργικό σύστημα του μηχανήματος στόχου, μέσω συνδέσεων εκτός ζώνης.
  • Πρόσβαση στο υποκείμενο σύστημα αρχείων του μηχανήματος προορισμού.
  • Μπορεί να αναγνωρίσει αυτόματα τις μορφές κατακερματισμού κωδικών πρόσβασης και να τις σπάσει χρησιμοποιώντας μια επίθεση λεξικού. 
  • Μπορεί να δημιουργήσει μια σύνδεση μεταξύ του μηχανήματος εισβολέα και του υποκείμενου λειτουργικού συστήματος του διακομιστή βάσης δεδομένων, επιτρέποντάς του να εκκινήσει ένα τερματικό, μια περίοδο λειτουργίας Meterpreter ή μια περίοδο λειτουργίας GUI μέσω VNC.
  • Υποστήριξη για κλιμάκωση των προνομίων χρήστη μέσω του Metasploit's Meterpreter.

 

Το Sqlmap είναι χτισμένο με Python, πράγμα που σημαίνει ότι μπορεί να εκτελεστεί σε οποιαδήποτε πλατφόρμα που έχει εγκατεστημένο τον διερμηνέα Python.

Περιεχόμενο χορηγίας:

7. Ύδρα

Είναι απίστευτο πόσο αδύναμοι είναι οι κωδικοί πρόσβασης των περισσότερων ανθρώπων. Μια ανάλυση των πιο δημοφιλών κωδικών πρόσβασης που χρησιμοποιήθηκαν από τους χρήστες του LinkedIn το 2012 αποκάλυψε ότι περισσότεροι από 700,000 χρήστες είχαν ως κωδικό πρόσβασης το '123456'!

Εργαλεία όπως το Hydra διευκολύνουν τον εντοπισμό αδύναμων κωδικών πρόσβασης σε διαδικτυακές πλατφόρμες προσπαθώντας να τους σπάσουν. Το Hydra είναι ένα παράλληλο εργαλείο σύλληψης κωδικών πρόσβασης δικτύου (καλά, αυτό είναι μια μπουκιά) που χρησιμοποιείται για να σπάσει κωδικούς πρόσβασης στο διαδίκτυο.

Το Hydra χρησιμοποιείται συνήθως με δημιουργούς λιστών λέξεων τρίτων, όπως το Crunch και το Cupp, καθώς δεν δημιουργεί η ίδια λίστες λέξεων. Για να χρησιμοποιήσετε το Hydra, το μόνο που χρειάζεται να κάνετε είναι να καθορίσετε τον στόχο που θα δοκιμάζατε με στυλό, να περάσετε σε μια λίστα λέξεων και να εκτελέσετε.

Η Hydra υποστηρίζει μια μακρά λίστα πλατφορμών και πρωτοκόλλων δικτύου όπως Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Ακρόαση, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 και v2), Subversion, Telnet, VMware-Auth, VNC και XMPP.

Αν και το Hydra είναι προεγκατεστημένο στο Kali, έχει «δοκιμαστεί για καθαρή μεταγλώττιση σε Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) και MacOS», σύμφωνα με τους προγραμματιστές του.

8. John The Ripper

Πέρα από το περίεργο όνομα, ο John The Ripper είναι ένας γρήγορος, ανοιχτού κώδικα, offline cracker κωδικού πρόσβασης. Περιέχει πολλά κροτίδες κωδικών πρόσβασης και σας επιτρέπει επίσης να δημιουργήσετε ένα προσαρμοσμένο κράκερ.

Ο John The Ripper υποστηρίζει πολλούς τύπους κατακερματισμού κωδικού πρόσβασης και κρυπτογράφησης, καθιστώντας το ένα πολύ ευέλικτο εργαλείο. Το πρόγραμμα σπασίματος κωδικού πρόσβασης υποστηρίζει CPU, GPU, καθώς και FPGA από την Openwall, τους προγραμματιστές του κωδικού cracker.

Για να χρησιμοποιήσετε το John The Ripper, επιλέγετε από τέσσερις διαφορετικές λειτουργίες: λειτουργία λίστας λέξεων, λειτουργία μεμονωμένης ρωγμής, αυξητική λειτουργία και εξωτερική λειτουργία. Κάθε λειτουργία έχει τρόπους διάρρηξης κωδικών πρόσβασης που την καθιστούν κατάλληλη για συγκεκριμένες καταστάσεις. Οι επιθέσεις John The Ripper γίνονται κυρίως μέσω επιθέσεων ωμής βίας και λεξικού.

Αν και το John The Ripper είναι ανοιχτού κώδικα, δεν υπάρχει επίσημη εγγενής έκδοση (δωρεάν). Μπορείτε να το αποκτήσετε με την εγγραφή σας στην έκδοση Pro, η οποία περιλαμβάνει επίσης περισσότερες δυνατότητες, όπως υποστήριξη για περισσότερους τύπους κατακερματισμού.

Το John The Ripper είναι διαθέσιμο σε 15 λειτουργικά συστήματα (τη στιγμή που γράφτηκε αυτό) συμπεριλαμβανομένων των macOS, Linux, Windows, ακόμη και Android.

9. Burp Σουίτα

Μέχρι στιγμής, έχουμε συζητήσει τη δοκιμή δικτύων, βάσεων δεδομένων, WiFi και λειτουργικών συστημάτων, αλλά τι γίνεται με τις εφαρμογές Ιστού; Η άνοδος του SaaS οδήγησε στην εμφάνιση πολλών διαδικτυακών εφαρμογών με τα χρόνια. 

Η ασφάλεια αυτών των εφαρμογών είναι εξίσου σημαντική, αν όχι μεγαλύτερη από άλλες πλατφόρμες που έχουμε εξετάσει, λαμβάνοντας υπόψη ότι πολλές εταιρείες κατασκευάζουν πλέον εφαρμογές ιστού αντί για εφαρμογές για υπολογιστές.

Όσον αφορά τα εργαλεία δοκιμής διείσδυσης για εφαρμογές ιστού, το Burp Suite είναι ίσως το καλύτερο που υπάρχει. Το Burp Suite δεν μοιάζει με κανένα από τα εργαλεία αυτής της λίστας, με την κομψή διεπαφή χρήστη και τη βαριά τιμολόγηση.

Το Burp Suite είναι ένας σαρωτής ευπάθειας ιστού που κατασκευάστηκε από την Portswigger Web Security για την προστασία των εφαρμογών ιστού εξαλείφοντας ατέλειες και τρωτά σημεία. Αν και έχει μια δωρεάν έκδοση κοινότητας, του λείπει ένα τεράστιο κομμάτι των βασικών χαρακτηριστικών του.

Το Burp Suite διαθέτει έκδοση Pro και εταιρική έκδοση. Τα χαρακτηριστικά της επαγγελματικής έκδοσης μπορούν να ομαδοποιηθούν σε τρία. Δυνατότητες χειροκίνητης δοκιμής διείσδυσης, προηγμένες/προσαρμοσμένες αυτοματοποιημένες επιθέσεις και αυτοματοποιημένη σάρωση ευπάθειας. 

Η εταιρική έκδοση περιλαμβάνει όλες τις λειτουργίες Pro και ορισμένες άλλες δυνατότητες, όπως ενσωμάτωση CI, προγραμματισμό σάρωσης, επεκτασιμότητα σε όλη την επιχείρηση. Κοστίζει πολύ περισσότερο, καθώς και στα 6,995 $, ενώ η έκδοση Pro κοστίζει μόλις 399 $.

Το Burp Suite είναι διαθέσιμο σε Windows, Linux και macOS.

Περιεχόμενο χορηγίας:

10. MobSF

Περισσότερο από το 80% των ανθρώπων στον κόσμο σήμερα έχουν smartphone, επομένως είναι ένας αξιόπιστος τρόπος για εγκληματίες του κυβερνοχώρου να επιτεθούν στους ανθρώπους. Ένα από τα πιο συνηθισμένα διανύσματα επίθεσης που χρησιμοποιούν είναι οι εφαρμογές με τρωτά σημεία.

Το MobSF ή το Mobile Security Framework είναι ένα, καλά, πλαίσιο αξιολόγησης ασφάλειας για κινητά που έχει δημιουργηθεί για να αυτοματοποιεί την ανάλυση κακόβουλου λογισμικού, τη δοκιμή με στυλό και τη στατική και δυναμική ανάλυση εφαρμογών για κινητά.

Το MobSF μπορεί να χρησιμοποιηθεί για την ανάλυση αρχείων εφαρμογών Android, iOS και Windows (κινητά). Μόλις αναλυθούν τα αρχεία της εφαρμογής, το MobSF ετοιμάζει μια αναφορά που συνοψίζει τη λειτουργικότητα της εφαρμογής, καθώς και λεπτομερώς τα πιθανά ζητήματα που θα μπορούσαν να επιτρέψουν μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες σε ένα κινητό τηλέφωνο.

Το MobSF εκτελεί δύο τύπους ανάλυσης σε εφαρμογές για κινητά: στατική (αντίστροφη μηχανική) και δυναμική. Κατά τη στατική ανάλυση, ένα κινητό απομεταγλωττίζεται πρώτα. Στη συνέχεια, τα αρχεία του εξάγονται και αναλύονται για πιθανά τρωτά σημεία. 

Η δυναμική ανάλυση εκτελείται εκτελώντας την εφαρμογή σε έναν εξομοιωτή ή μια πραγματική συσκευή και, στη συνέχεια, παρατηρώντας την για πρόσβαση σε ευαίσθητα δεδομένα, μη ασφαλή αιτήματα και λεπτομέρειες με σκληρό κώδικα. Το MobSF περιλαμβάνει επίσης ένα Web API fuzzer που τροφοδοτείται από το CappFuzz.

Το MobSF εκτελείται σε Linux, macOS και Windows που βασίζεται σε Ubuntu/Debian. Έχει επίσης μια προ-ενσωματωμένη εικόνα Docker. 

Συμπερασματικά…

Εάν είχατε ήδη εγκατεστημένο το Kali Linux πριν από τώρα, θα είχατε δει τα περισσότερα από τα εργαλεία αυτής της λίστας. Τα υπόλοιπα μπορείτε να τα εγκαταστήσετε μόνοι σας). Μόλις ολοκληρώσετε την εγκατάσταση των εργαλείων που χρειάζεστε, το επόμενο βήμα είναι να μάθετε πώς να τα χρησιμοποιείτε. Τα περισσότερα από τα εργαλεία είναι αρκετά εύχρηστα και προτού το καταλάβετε, θα είστε καθ' οδόν για να βελτιώσετε την ασφάλεια των πελατών σας με νέα σύνολα δεξιοτήτων.

Παράκαμψη της λογοκρισίας TOR

Παράκαμψη της λογοκρισίας στο Διαδίκτυο με TOR

Παράκαμψη της λογοκρισίας στο Διαδίκτυο με TOR Εισαγωγή Σε έναν κόσμο όπου η πρόσβαση σε πληροφορίες ρυθμίζεται όλο και περισσότερο, εργαλεία όπως το δίκτυο Tor έχουν γίνει ζωτικής σημασίας για

Διαβάστε περισσότερα »
Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML

Kobold Letters: Επιθέσεις ηλεκτρονικού ψαρέματος που βασίζονται σε HTML Στις 31 Μαρτίου 2024, η Luta Security δημοσίευσε ένα άρθρο που ρίχνει φως σε ένα νέο εξελιγμένο φορέα ηλεκτρονικού ψαρέματος, το Kobold Letters.

Διαβάστε περισσότερα »