Penetrazio-probak egiteko 10 tresna nagusiak

op 10 Pen probatzeko tresnak 2022

1. Kali Linux

Kali ez da berez tresna bat. Linux sistema eragilearen kode irekiko banaketa bat da informazio segurtasun-zereginak, hala nola, segurtasun-ikerketa, alderantzizko ingeniaritza, auzitegi informatikoa eta, asmatu duzu, sartze-probak.

Kali-k hainbat sartze-probak egiteko tresna ditu, eta horietako batzuk zerrenda honetan ikusiko dituzu irakurri ahala. Tresna hauek nahi duzun ia guztia egin dezakete boligrafoaren probak egiteko orduan. SQL injekzio-eraso bat egin nahi duzu, karga bat zabaldu, pasahitz bat crack? Horretarako tresnak daude.

Lehen Backtrack bezala ezagutzen zen bere egungo izenaren aurretik, Kali. Gaur egun, Offensive Security-k mantentzen du, sistema eragilearen eguneraketak noizean behin tresna berriak gehitzeko, bateragarritasuna hobetzeko eta hardware gehiago laguntzeko.

Kaliri buruzko gauza harrigarri bat exekutatzen duen plataforma sorta zabala da. Kali exekutatu dezakezu gailu mugikorretan, Docker, ARM, Amazon Web Services, Windows azpisistema Linux, makina birtual eta bare metaletan. 

Pen probatzaileen ohiko praktika bat mugurdi pis Kali-rekin kargatzea da, tamaina txikia duelako. Horrek erraz egiten du sare batera konektatzea xede baten kokapen fisikoan. Hala ere, boligrafo gehienek Kali erabiltzen dute VM edo abiarazleko unitate txiki batean.

Kontuan izan Kali-ren segurtasun lehenetsia ahula dela, beraz, indartu behar duzu bertan isilpeko ezer egin edo gorde aurretik.

2. Metasploit

Helburu-sistema baten segurtasuna saihestea ez da beti ematen. Pen probatzaileak xede-sistema baten ahultasunetan oinarritzen dira ustiatzeko eta sarbidea edo kontrola lortzeko. Imajina dezakezun bezala, milaka ahultasun aurkitu dira hainbat plataformatan urteetan zehar. Ezinezkoa da ahultasun horiek guztiak eta haien balentriak ezagutzea, ugariak baitira.

Hemen sartzen da Metasploit. Metasploit Rapid 7-k garatutako kode irekiko segurtasun-esparru bat da. Sistema informatikoak, sareak eta zerbitzariak eskaneatzeko erabiltzen da ahultasunen bila, horiek ustiatzeko edo dokumentatzeko.

Metasploit-ek bi mila ustiapen baino gehiago ditu plataforma ugaritan, hala nola Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, eta, jakina, Leihoak. 

Ahuleziak aztertzeaz gain, pentester-ek Metasploit ere erabiltzen dute ustiapenen garapenerako, karga bidaltzeko, informazioa biltzeko eta arriskuan dagoen sistema batean sarbidea mantentzeko.

Metasploit-ek Windows eta Linux batzuk onartzen ditu sistema eragileak eta Kali-n aurrez instalatutako aplikazioetako bat da.

3. Wireshark

Sistema baten segurtasuna saihesten saiatu aurretik, pentesterrak beren helburuari buruz ahalik eta informazio gehien biltzen saiatzen dira. Hori eginez gero, sistema probatzeko ikuspegi optimoa erabaki dezakete. Pentester-ek prozesu honetan erabiltzen duten tresnetako bat Wireshark da.

Wireshark sare batetik igarotzen den trafikoari zentzua emateko erabiltzen den sare protokolo analizatzailea da. Sareko profesionalek normalean TCP/IP konexio-arazoak konpontzeko erabiltzen dute, hala nola latentzia-arazoak, eroritako paketeak eta jarduera gaiztoak.

Hala ere, pentester-ek sareak ahultasunen ebaluazioa egiteko erabiltzen dute. Tresna bera nola erabiltzen ikasteaz gain, sareko kontzeptu batzuk ere ezagutu behar dituzu, hala nola TCP/IP pila, paketeen goiburuak irakurri eta interpretatzea, bideratzea, portuak birbidaltzea eta DHCP funtzionatzea ondo erabiltzeko.

 

Bere ezaugarri nagusietako batzuk hauek dira:

  • Datu bolumen handiak azter ditzake.
  • Ehunka protokoloren azterketa eta desenkriptatzeko laguntza.
  • Sareen denbora errealean eta lineaz kanpoko analisia.
  • Harrapatzeko eta bistaratzeko iragazki indartsuak.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD eta beste hainbat plataformatan dago eskuragarri. 

Babestutako edukia:

4. nmap

Pentester-ek Nmap erabiltzen dute sare batean informazioa biltzeko eta ahultasunak detektatzeko. Nmap, sareko mapatzaile laburra, sarearen aurkikuntzarako erabiltzen den portu eskaner bat da. Nmap ehunka milaka makina dituzten sare handiak azkar eskaneatzeko eraiki zen. 

Miaketa horiek normalean informazioa ematen dute, hala nola sareko ostalari motak, eskaintzen dituzten zerbitzuak (aplikazioaren izena eta bertsioa), ostalariak exekutatzen ari diren OSaren izena eta bertsioa, erabiltzen ari diren pakete-iragazkiak eta suebakiak eta beste hainbat ezaugarri. 

Nmap analisien bidez pentester-ek ostalari ustiagarriak aurkitzen dituzte. Nmap-ek sare batean ostalari eta zerbitzuen funtzionamendu-denbora kontrolatzeko aukera ere ematen dizu.

Nmap sistema eragile nagusietan exekutatzen da, hala nola Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD eta Solaris. Kali-n ere aurrez instalatuta dator goiko sartze-probak egiteko tresnak bezala.

5. Aircrack-ng

WiFi sareak pirateatu nahi zenituzkeen lehen sistemetako bat dira ziurrenik. Azken finean, nork ez luke nahi "doako" WiFi? Pentester gisa, WiFi segurtasuna probatzeko tresna bat izan beharko zenuke zure tresna multzoan. Eta zer tresna hoberik Aircrack-ng baino?

Aircrack-ng pentester-ek haririk gabeko sareei aurre egiteko kode irekiko tresna bat da. Haririk gabeko sare bat ahultasunen aurrean ebaluatzeko erabiltzen diren tresna multzo bat dauka.

Aircrack-ng tresna guztiak komando lerroko tresnak dira. Horrek errazten die pentesterrei script pertsonalizatuak sortzea erabilera aurreratuko. Bere ezaugarri nagusietako batzuk hauek dira:

  • Sare-paketeen jarraipena.
  • Pakete injekzio bidez erasotzea.
  • WiFi eta gidariaren gaitasunak probatzen.
  • WEP eta WPA PSK (WPA 1 eta 2) enkriptazio-protokoloekin WiFi sareak haustea.
  • Datu-paketeak harrapatu eta esportatu ditzake hirugarrenen tresnek aztertzeko.

 

Aircrack-ng-ek Linux-en funtzionatzen du batez ere (Kalirekin dator), baina Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris eta eComStation 2-n ere eskuragarri dago.

6. Sqlmap

Datu-baseen kudeaketa sistema segurua pentester-ek sarritan erabiltzen duten eraso-bektore bat da sistema batean sartzeko. Datu-baseak aplikazio modernoen osagaiak dira, eta horrek esan nahi du nonahikoak direla. Horrek esan nahi du pentesterrak sistema askotan sar litezkeela DBMS seguruen bidez. 

Sqlmap SQL injekzio tresna bat da, datu-base bat hartzeko SQL injekzio akatsen detekzioa eta ustiapena automatizatzen duena. Sqlmap baino lehen, pentester-ek SQL injekzio erasoak eskuz egiten zituzten. Horrek esan nahi zuen teknika exekutatzeko aldez aurretiko ezagutzak behar zirela.

Orain, hasiberriek ere Sqlmap-ek onartzen dituen SQL injekzio-tekniketako edozein erabil dezakete (boolean oinarritutako itsu, denboran oinarritutako itsu, erroreetan oinarritutako, UNION kontsultan oinarritutako, pilatutako kontsultak eta bandaz kanpo) sartzen saiatzeko. datu-base bat. 

Sqlmap-ek erasoak egin ditzake DBMS sorta zabalean, hala nola MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 eta SQLite. Bisitatu webgunea zerrenda osoa ikusteko. 

 

Bere ezaugarri nagusietako batzuk honako hauek dira:

  • Helburuko makinaren sistema eragilean komandoak exekutatzea, bandaz kanpoko konexioen bidez.
  • Helburu-makinaren azpiko fitxategi-sistemara sartzea.
  • Pasahitzen hash formatuak automatikoki antzeman ditzake eta hiztegi-eraso bat erabiliz crack. 
  • Erasotzailearen makinaren eta datu-basearen zerbitzariaren azpiko sistema eragilearen arteko konexioa ezar dezake, terminal bat, Meterpreter saio bat edo GUI saio bat VNC bidez abiarazteko aukera emanez.
  • Erabiltzaile pribilegioak handitzeko laguntza Metasploit-en Meterpreter bidez.

 

Sqlmap Python-ekin eraikita dago, hau da, Python interpretea instalatuta duen edozein plataformatan exekutatu daitekeela esan nahi du.

Babestutako edukia:

7. Hydra

Sinestezina da jende gehienen pasahitzak zein ahulak diren. LinkedIn erabiltzaileek 2012an erabilitako pasahitz ezagunenen azterketak agerian utzi zuen hori 700,000 erabiltzailek baino gehiagok '123456' zuten pasahitz gisa!

Hydra bezalako tresnei esker, sareko plataformetan pasahitz ahulak hautematea erraza da haiek apurtzen saiatuz. Hydra sareko saio-hasierako pasahitz-cracker paralelizatu bat da (beno, hori aho betea da) pasahitzak sarean apurtzeko erabiltzen dena.

Hydra normalean hirugarrenen hitz-zerrenda-sorgailuekin erabiltzen da, hala nola Crunch eta Cupp, ez baitu hitz-zerrenda berak sortzen. Hydra erabiltzeko, egin behar duzun guztia luma probatuko zenukeen helburua zehaztu, hitz-zerrenda bat pasa eta exekutatu da.

Hydra-k plataforma eta sare-protokoloen zerrenda luzea onartzen du, hala nola Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Entzulea, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 eta v2), Subversion, Telnet, VMware-Auth, VNC eta XMPP.

Hydra Kali-n aurrez instalatuta badago ere, "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) eta MacOS-en garbi konpilatzeko probatu da", bere garatzaileen arabera.

8. Joan Destripatzailea

Izen bitxia alde batera utzita, John The Ripper kode irekiko eta lineaz kanpoko pasahitz-cracker azkarra da. Hainbat pasahitz cracker ditu eta cracker pertsonalizatu bat sortzeko aukera ere ematen dizu.

John The Ripper-ek pasahitz hash eta zifratze mota asko onartzen ditu, tresna oso polifazetikoa bihurtuz. Pasahitz-cracker-ek CPUak, GPUak, baita FPGAak ere onartzen ditu Openwall-ek, pasahitz-cracker-aren garatzaileek.

John The Ripper erabiltzeko lau modu desberdinetatik aukeratzen duzu: hitz-zerrenda modua, crack modu bakarra, modu inkrementala eta kanpoko modua. Modu bakoitzak pasahitzak crackatzeko moduak ditu, egoera jakin batzuetarako egokia egiten dutenak. John The Ripper-en erasoak indar gordinaren eta hiztegien erasoen bidez gertatzen dira batez ere.

John The Ripper kode irekia den arren, ez dago jatorrizko eraikuntza ofizialik eskuragarri (doan). Hori lor dezakezu Pro bertsiorako harpidetza eginez, funtzio gehiago ere baditu, hala nola hash mota gehiagorako laguntza.

John The Ripper 15 sistema eragiletan dago eskuragarri (hau idazteko momentuan), macOS, Linux, Windows eta baita Android barne.

9. Burp Suite

Orain arte, sareak, datu-baseak, WiFia eta sistema eragileak probatzeari buruz hitz egin dugu, baina zer gertatzen da web aplikazioekin? SaaS-en gorakadak web-aplikazio asko sortu ditu urteetan zehar. 

Aplikazio hauen segurtasuna aztertu ditugun beste plataformek bezain garrantzitsua da, ez bada gehiago, kontuan hartuta enpresa askok mahaigaineko aplikazioen ordez web aplikazioak eraikitzen dituztela.

Web aplikazioetarako sartze probak egiteko tresnei dagokienez, Burp Suite da seguruenik dagoen onena. Burp Suite zerrenda honetako tresnetako bat ez bezalakoa da, bere erabiltzaile-interfaze dotorearekin eta prezio astunekin.

Burp Suite Portswigger Web Security-k sortutako web ahulguneen eskaner bat da, web aplikazioak babesteko akatsak eta ahultasunak errotuz. Doako komunitatearen edizioa badu ere, bere ezaugarri nagusien zati handi bat falta zaio.

Burp Suite-k Pro bertsioa eta enpresa-bertsioa ditu. Bertsio profesionalaren ezaugarriak hirutan multzoka daitezke; Eskuzko sartze-probaren eginbideak, eraso automatizatu aurreratuak/pertsonalizatuak eta ahultasunen eskaneaketa automatizatua. 

Enpresa-bertsioak Pro eginbide guztiak eta beste ezaugarri batzuk barne hartzen ditu, hala nola CI integrazioa, eskaneatzeko programazioa, enpresa osoko eskalagarritasuna. Askoz gehiago kostatu zen 6,995 $-tan, Pro bertsioak 399 $ besterik ez ditu.

Burp Suite Windows, Linux eta macOS-en eskuragarri dago.

Babestutako edukia:

10. MobSF

Gaur egungo munduko pertsonen % 80k baino gehiagok telefono mugikorra dute, beraz, modu fidagarria da cybercriminals jendea erasotzeko. Erabiltzen duten eraso-bektore ohikoenetako bat ahuleziak dituzten aplikazioak dira.

MobSF edo Mobile Security Framework mugikorrentzako segurtasun-ebaluazio-esparru bat da, malwarearen analisia, pen-testak eta aplikazio mugikorren analisi estatiko eta dinamikoa automatizatzeko eraikia.

MobSF Android, iOS eta Windows (mugikor) aplikazioen fitxategiak aztertzeko erabil daiteke. Aplikazio-fitxategiak aztertu ondoren, MobSF-k txosten bat prestatzen du aplikazioaren funtzionalitateak laburbiltzen dituena, baita telefono mugikorreko informazioa baimenik gabe sartzea ahalbide dezaketen arazo potentzialak zehazten dituena ere.

MobSF-k bi analisi mota egiten ditu aplikazio mugikorretan: estatikoak (alderantzizko ingeniaritza) eta dinamikoak. Analisi estatikoan, mugikor bat deskonpilatzen da lehenik. Ondoren, bere fitxategiak atera eta ahultasun potentzialak aztertzen dira. 

Analisi dinamikoa aplikazioa emuladore batean edo gailu erreal batean exekutatuz egiten da eta, ondoren, datu sentikorrak atzitzeko, eskaera ez-seguruak eta kode gogorreko xehetasunak ikusiz. MobSF-k CappFuzz-ek bultzatutako Web API fuzzer bat ere barne hartzen du.

MobSF Ubuntu/Debian oinarritutako Linux, macOS eta Windows-en exekutatzen da. Aurrez eraikitako Docker irudia ere badu. 

Laburbilduz…

Lehenago Kali Linux instalatuta bazenuen, zerrenda honetako tresna gehienak ikusiko zenituzke. Gainerakoa zure kabuz instala dezakezu). Behar dituzun tresnak instalatu ondoren, hurrengo urratsa horiek erabiltzen ikastea da. Tresna gehienak nahiko errazak dira erabiltzeko, eta jakin aurretik, zure bezeroen segurtasuna hobetzeko bidean egongo zinateke trebetasun multzo berriekin.