10 mjetet kryesore të testimit të penetrimit

op 10 Mjetet e testimit të stilolapsit 2022

1. Kali Linux

Kali nuk është një mjet në vetvete. Është një shpërndarje me burim të hapur të sistemit operativ Linux të krijuar për të informacion detyrat e sigurisë si kërkimi i sigurisë, inxhinieria e kundërt, forenzika kompjuterike dhe, siç e keni marrë me mend, testimi i depërtimit.

Kali përmban disa mjete për testimin e depërtimit, disa prej të cilave do t'i shihni në këtë listë ndërsa lexoni. Këto mjete mund të bëjnë pothuajse gjithçka që dëshironi kur bëhet fjalë për testimin e stilolapsit. Dëshironi të kryeni një sulm me injeksion SQL, të vendosni një ngarkesë, të thyeni një fjalëkalim? Ka mjete për këtë.

Dikur njihej si Backtrack përpara emrit të tij aktual, Kali. Aktualisht mirëmbahet nga Ofensive Security, të cilët lëshojnë përditësime në OS herë pas here për të shtuar mjete të reja, për të përmirësuar përputhshmërinë dhe për të mbështetur më shumë pajisje.

Një gjë e mahnitshme për Kali është gamën e gjerë të platformave në të cilat funksionon. Mund ta ekzekutoni Kali në pajisjet celulare, Docker, ARM, Shërbimet e Uebit të Amazon, Nënsistemin Windows për Linux, Makinën Virtuale dhe metalin e zhveshur. 

Një praktikë e zakonshme e testuesve të stilolapsit është ngarkimi i pis së mjedrës me Kali për shkak të madhësisë së tyre të vogël. Kjo e bën të lehtë lidhjen e tij në një rrjet në vendndodhjen fizike të një objektivi. Sidoqoftë, shumica e testuesve të stilolapsit përdorin Kali në një VM ose në një ngasje me gishtin e madh.

Vini re se siguria e paracaktuar e Kali është e dobët, kështu që ju duhet ta forconi atë përpara se të bëni ose ruani ndonjë gjë konfidenciale në të.

2. Metasploit

Anashkalimi i sigurisë së një sistemi të synuar nuk është gjithmonë i dhënë. Testuesit e stilolapsit mbështeten në dobësitë brenda një sistemi të synuar për të shfrytëzuar dhe për të fituar akses ose kontroll. Siç mund ta imagjinoni, mijëra dobësi janë zbuluar në një gamë të gjerë platformash gjatë viteve. Është e pamundur të njihen të gjitha këto dobësi dhe shfrytëzimet e tyre, pasi ato janë të shumta.

Këtu hyn Metasploit. Metasploit është një kuadër sigurie me burim të hapur i zhvilluar nga Rapid 7. Përdoret për të skanuar sistemet kompjuterike, rrjetet dhe serverët për dobësi për t'i shfrytëzuar ose dokumentuar ato.

Metasploit përmban më shumë se dy mijë shfrytëzime në një gamë të gjerë platformash, si Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, dhe sigurisht, Dritaret. 

Përveç skanimit për dobësi, pentestuesit përdorin gjithashtu Metasploit për zhvillimin e shfrytëzimit, shpërndarjen e ngarkesës, mbledhjen e informacionit dhe ruajtjen e aksesit në një sistem të komprometuar.

Metasploit mbështet disa Windows dhe Linux sisteme operative dhe është një nga aplikacionet e para-instaluara në Kali.

3. Wireshark

Para se të përpiqen të anashkalojnë sigurinë e një sistemi, pentestuesit përpiqen të mbledhin sa më shumë informacion që të munden për objektivin e tyre. Bërja e kësaj i lejon ata të vendosin për një qasje optimale për testimin e sistemit. Një nga mjetet që përdorin pentestuesit gjatë këtij procesi është Wireshark.

Wireshark është një analizues i protokollit të rrjetit që përdoret për të kuptuar trafikun që kalon nëpër një rrjet. Profesionistët e rrjetit zakonisht e përdorin atë për të zgjidhur problemet e lidhjes TCP/IP të tilla si çështjet e vonesës, paketat e hedhura dhe aktivitetet me qëllim të keq.

Megjithatë, pentestuesit e përdorin atë për të vlerësuar rrjetet për dobësi. Përveçse të mësoni se si të përdorni vetë mjetin, duhet të njiheni edhe me disa koncepte të rrjetit, si p.sh. TCP/IP, leximi dhe interpretimi i titujve të paketave, kuptimi i rrugëzimit, përcjellja e portit dhe puna DHCP për ta përdorur atë me mjeshtëri.

 

Disa nga karakteristikat kryesore të tij janë:

  • Mund të analizojë vëllime të mëdha të dhënash.
  • Mbështetje për analizën dhe deshifrimin e qindra protokolleve.
  • Analiza në kohë reale dhe offline e rrjeteve.
  • Filtra të fuqishëm të kapjes dhe shfaqjes.

 

Wireshark është i disponueshëm në Windows, macOS, Linux, Solaris, FreeBSD, NetBSD dhe shumë platforma të tjera. 

Përmbajtja e sponsorizuar:

4. Nmap

Pentestuesit përdorin Nmap për mbledhjen e informacionit dhe zbulimin e dobësive në një rrjet. Nmap, shkurt për hartës rrjeti, është një skaner porti që përdoret për zbulimin e rrjetit. Nmap u ndërtua për të skanuar rrjete të mëdha me qindra mijëra makina, me shpejtësi. 

Skanime të tilla zakonisht japin informacione të tilla si llojet e hosteve në rrjet, shërbimet (emri i aplikacionit dhe versioni) që ata ofrojnë, emri dhe versioni i sistemit operativ që hostet po ekzekutojnë, filtrat e paketave dhe muret e zjarrit në përdorim dhe shumë karakteristika të tjera. 

Është përmes skanimeve Nmap që pentestuesit zbulojnë hoste të shfrytëzueshëm. Nmap gjithashtu ju lejon të monitoroni kohën e funksionimit të hostit dhe shërbimit në një rrjet.

Nmap funksionon në sistemet kryesore operative si Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD dhe Solaris. Ai gjithashtu vjen i para-instaluar në Kali si mjetet e testimit të depërtimit më lart.

5. Aircrack-Këngë

Rrjetet WiFi janë ndoshta një nga sistemet e para që dëshironi të hakoni. Në fund të fundit, kush nuk do të dëshironte WiFi "falas"? Si pentester, duhet të keni një mjet për testimin e sigurisë WiFi në grupin e veglave tuaja. Dhe cili mjet më i mirë për t'u përdorur sesa Aircrack-ng?

Aircrack-ng është një mjet me burim të hapur që pentestuesit përdorin për t'u marrë me rrjetet me valë. Ai përmban një grup mjetesh të përdorura për të vlerësuar një rrjet pa tel për dobësitë.

Të gjitha mjetet Aircrack-ng janë mjete të linjës së komandës. Kjo e bën të lehtë për pentestuesit krijimin e skripteve të personalizuara për përdorim të avancuar. Disa nga karakteristikat kryesore të tij janë:

  • Monitorimi i paketave të rrjetit.
  • Sulmi nëpërmjet injektimit të paketës.
  • Testimi i WiFi dhe aftësive të shoferit.
  • Thyerja e rrjeteve WiFi me protokollet e enkriptimit WEP dhe WPA PSK (WPA 1 dhe 2).
  • Mund të kapë dhe eksportojë paketa të dhënash për analiza të mëtejshme nga mjetet e palëve të treta.

 

Aircrack-ng funksionon kryesisht në Linux (vjen me Kali), por është gjithashtu i disponueshëm në Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris dhe eComStation 2.

6. Sqlmap

Një sistem i pasigurt i menaxhimit të bazës së të dhënave është një vektor sulmi që pentestuesit e përdorin shpesh për të hyrë në një sistem. Bazat e të dhënave janë pjesë përbërëse e aplikacioneve moderne, që do të thotë se ato janë kudo. Do të thotë gjithashtu që pentestuesit mund të futen në shumë sisteme përmes DBMS-ve të pasigurta. 

Sqlmap është një mjet injektimi SQL që automatizon zbulimin dhe shfrytëzimin e të metave të injektimit SQL në mënyrë që të marrë përsipër një bazë të dhënash. Përpara Sqlmap, pentestuesit kryenin sulme me injeksion SQL me dorë. Kjo do të thoshte se ekzekutimi i teknikës kërkonte njohuri paraprake.

Tani, edhe fillestarët mund të përdorin cilëndo nga gjashtë teknikat e injektimit SQL të mbështetura nga Sqlmap (i verbër i bazuar në boole, i verbër i bazuar në kohë, i bazuar në gabime, i bazuar në pyetje UNION, pyetje të grumbulluara dhe jashtë brezit) për të tentuar të hyjnë në një bazë të dhënash. 

Sqlmap mund të kryejë sulme në një gamë të gjerë të DBMS-ve si MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 dhe SQLite. Vizitoni faqen e internetit për një listë të plotë. 

 

Disa nga karakteristikat e tij kryesore përfshijnë:

  • Ekzekutimi i komandave në OS të makinës së synuar, nëpërmjet lidhjeve jashtë brezit.
  • Qasja në sistemin themelor të skedarëve të makinës së synuar.
  • Mund të njohë automatikisht formatet e hash-it të fjalëkalimit dhe t'i thyejë ato duke përdorur një sulm fjalori. 
  • Mund të krijojë një lidhje midis makinës sulmuese dhe sistemit operativ themelor të serverit të bazës së të dhënave, duke e lejuar atë të nisë një terminal, një sesion Meterpreter ose një sesion GUI nëpërmjet VNC.
  • Mbështetje për përshkallëzimin e privilegjeve të përdoruesit përmes Meterpreterit të Metasploit.

 

Sqlmap është ndërtuar me Python, që do të thotë se mund të ekzekutohet në çdo platformë që ka të instaluar interpretuesin Python.

Përmbajtja e sponsorizuar:

7. Hidra

Është e pabesueshme se sa të dobët janë fjalëkalimet e shumicës së njerëzve. Një analizë e fjalëkalimeve më të njohura të përdorura nga përdoruesit e LinkedIn në 2012 zbuloi këtë më shumë se 700,000 përdorues kishin '123456' si fjalëkalime!

Mjetet si Hydra e bëjnë të lehtë zbulimin e fjalëkalimeve të dobëta në platformat në internet duke u përpjekur t'i thyejnë ato. Hydra është një thyes i fjalëkalimeve të hyrjes në rrjet të paralelizuar (epo, kjo është një kafshatë) që përdoret për të thyer fjalëkalimet në internet.

Hydra zakonisht përdoret me gjeneratorë të listës së fjalëve të palëve të treta si Crunch dhe Cupp, pasi nuk gjeneron vetë lista fjalësh. Për të përdorur Hydra, gjithçka që duhet të bëni është të specifikoni objektivin që do të testoni me stilolaps, të kaloni në një listë fjalësh dhe të ekzekutoni.

Hydra mbështet një listë të gjatë të platformave dhe protokolleve të rrjetit si Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Dëgjues, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 dhe v2), Subversion, Telnet, VMware-Auth, VNC dhe XMPP.

Megjithëse Hydra vjen i para-instaluar në Kali, ai është "testuar për t'u përpiluar pastër në Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) dhe MacOS", sipas zhvilluesve të tij.

8. John The Ripper

Duke lënë mënjanë emrin e çuditshëm, John The Ripper është një thyes i shpejtë, me burim të hapur, offline. Ai përmban disa thyerje të fjalëkalimeve dhe gjithashtu ju lejon të krijoni një krisur të personalizuar.

John The Ripper mbështet shumë lloje hash fjalëkalimesh dhe shifrore duke e bërë atë një mjet shumë të gjithanshëm. Krijuesi i fjalëkalimit mbështet CPU-të, GPU-të, si dhe FPGA-të nga Openwall, zhvilluesit e thyesit të fjalëkalimit.

Për të përdorur John The Ripper, ju zgjidhni nga katër mënyra të ndryshme: modaliteti i listës së fjalëve, modaliteti i një çarjeje, modaliteti në rritje dhe modaliteti i jashtëm. Çdo modalitet ka mënyra për të thyer fjalëkalime që e bëjnë atë të përshtatshëm për situata të caktuara. Sulmet e John The Ripper janë kryesisht përmes sulmeve të forcës brutale dhe fjalorit.

Megjithëse John The Ripper është me burim të hapur, asnjë ndërtim zyrtar vendas nuk është i disponueshëm (falas). Ju mund ta merrni atë duke u abonuar për versionin Pro, i cili gjithashtu përfshin më shumë veçori si mbështetja për më shumë lloje hash.

John The Ripper është i disponueshëm në 15 sisteme operative (në kohën e shkrimit të kësaj) duke përfshirë macOS, Linux, Windows dhe madje edhe Android.

9. Suite Burp

Deri më tani, ne kemi diskutuar për testimin e rrjeteve, bazave të të dhënave, WiFi dhe sistemeve operative, por çfarë ndodh me aplikacionet në internet? Rritja e SaaS ka çuar në shfaqjen e shumë aplikacioneve në internet gjatë viteve. 

Siguria e këtyre aplikacioneve është po aq e rëndësishme, nëse jo më shumë se platformat e tjera që kemi ekzaminuar, duke pasur parasysh që shumë kompani tani ndërtojnë aplikacione ueb në vend të aplikacioneve për desktop.

Kur bëhet fjalë për mjetet e testimit të depërtimit për aplikacionet në internet, Burp Suite është ndoshta më i miri atje. Burp Suite është ndryshe nga asnjë nga mjetet në këtë listë, me ndërfaqen e tij të hijshme të përdoruesit dhe çmimet e rënda.

Burp Suite është një skanues i dobësive në ueb i krijuar nga Portswigger Web Security për të mbrojtur aplikacionet në ueb duke çrrënjosur të metat dhe dobësitë. Edhe pse ka një botim falas në komunitet, atij i mungon një pjesë e madhe e veçorive të tij kryesore.

Burp Suite ka një version Pro dhe një version ndërmarrje. Karakteristikat e versionit profesional mund të grupohen në tre; Karakteristikat e testimit manual të depërtimit, sulmet e avancuara/të automatizuara me porosi dhe skanimi i automatizuar i cenueshmërisë. 

Versioni i ndërmarrjes përfshin të gjitha veçoritë Pro dhe disa veçori të tjera si integrimi CI, planifikimi i skanimit, shkallëzueshmëria në të gjithë ndërmarrjen. Kushton shumë më tepër, si dhe 6,995 dollarë, ndërsa versioni Pro kushton vetëm 399 dollarë.

Burp Suite është i disponueshëm në Windows, Linux dhe macOS.

Përmbajtja e sponsorizuar:

10. MobSF

Më shumë se 80% e njerëzve në botë sot kanë telefona inteligjentë, kështu që është një mënyrë e besueshme për kriminelët kibernetikë për të sulmuar njerëzit. Një nga vektorët më të zakonshëm të sulmit që ata përdorin janë aplikacionet me dobësi.

MobSF ose Mobile Security Framework është një kornizë vlerësimi e sigurisë celulare e krijuar për të automatizuar analizën e malware, testimin e stilolapsit dhe analizën statike dhe dinamike të aplikacioneve celulare.

MobSF mund të përdoret për të analizuar skedarët e aplikacioneve Android, iOS dhe Windows (celular). Pasi të analizohen skedarët e aplikacionit, MobSF përgatit një raport që përmbledh funksionalitetin e aplikacionit, si dhe detajon çështjet e mundshme që mund të lejojnë akses të paautorizuar në informacione në një telefon celular.

MobSF kryen dy lloje analizash në aplikacionet celulare: statike (inxhinieri e kundërt) dhe dinamike. Gjatë analizës statike, së pari dekompilohet një celular. Skedarët e tij më pas nxirren dhe analizohen për dobësi të mundshme. 

Analiza dinamike kryhet duke ekzekutuar aplikacionin në një emulator ose një pajisje të vërtetë dhe më pas duke e vëzhguar atë për akses të ndjeshëm të të dhënave, kërkesa të pasigurta dhe detaje të koduara. MobSF përfshin gjithashtu një Ueb API fuzzer të mundësuar nga CappFuzz.

MobSF funksionon në Linux, macOS dhe Windows të bazuar në Ubuntu/Debian. Ai gjithashtu ka një imazh të para-ndërtuar Docker. 

Në përfundim…

Nëse do të kishit instaluar tashmë Kali Linux më parë, do të kishit parë shumicën e mjeteve në këtë listë. Pjesa tjetër mund ta instaloni vetë). Pasi të keni mbaruar instalimin e mjeteve që ju nevojiten, hapi tjetër është të mësoni se si t'i përdorni ato. Shumica e mjeteve janë mjaft të lehta për t'u përdorur dhe para se ta kuptoni, do të jeni në rrugën tuaj për të përmirësuar sigurinë e klientëve tuaj me grupe të reja aftësish.