10 Alat Pengujian Penembusan Teratas

op 10 Alat ujian pen 2022

1. Kali Linux

Kali bukan alat per se. Ia adalah pengedaran sumber terbuka sistem pengendalian Linux yang dibina untuk maklumat tugas keselamatan seperti penyelidikan keselamatan, kejuruteraan terbalik, forensik komputer dan, anda rasa, ujian penembusan.

Kali mengandungi beberapa alat ujian penembusan, beberapa daripadanya akan anda lihat dalam senarai ini semasa anda membacanya. Alat ini boleh melakukan hampir semua perkara yang anda mahukan ketika datang ke ujian pen. Ingin melakukan serangan suntikan SQL, menggunakan muatan, memecahkan kata laluan? Terdapat alat untuk itu.

Ia pernah dikenali sebagai Backtrack sebelum nama semasanya, Kali. Ia kini diselenggarakan oleh Offensive Security yang mengeluarkan kemas kini pada OS sekali-sekala untuk menambah alat baharu, meningkatkan keserasian dan menyokong lebih banyak perkakasan.

Satu perkara yang menakjubkan tentang Kali ialah rangkaian luas platform yang digunakannya. Anda boleh menjalankan Kali pada peranti Mudah Alih, Docker, ARM, Perkhidmatan Web Amazon, Subsistem Windows untuk Linux, Mesin Maya dan logam kosong. 

Amalan biasa penguji pen ialah memuatkan pis raspberi dengan Kali kerana saiznya yang kecil. Ini memudahkan anda memasukkannya ke dalam rangkaian di lokasi fizikal sasaran. Walau bagaimanapun, kebanyakan penguji pen menggunakan Kali pada VM atau pemacu ibu jari boleh boot.

Ambil perhatian bahawa keselamatan lalai Kali adalah lemah, jadi anda perlu memperkukuhnya sebelum melakukan atau menyimpan apa-apa rahsia padanya.

2. Metasploit

Melangkau keselamatan sistem sasaran tidak selalu diberikan. Penguji pen bergantung pada kelemahan dalam sistem sasaran untuk mengeksploitasi dan mendapatkan akses atau kawalan. Seperti yang anda boleh bayangkan, beribu-ribu kelemahan telah ditemui pada pelbagai platform selama bertahun-tahun. Adalah mustahil untuk mengetahui semua kelemahan ini dan eksploitasi mereka, kerana ia adalah banyak.

Di sinilah Metasploit masuk. Metasploit ialah rangka kerja keselamatan sumber terbuka yang dibangunkan oleh Rapid 7. Ia digunakan untuk mengimbas sistem komputer, rangkaian dan pelayan untuk mencari kelemahan untuk mengeksploitasinya atau mendokumentasikannya.

Metasploit mengandungi lebih daripada dua ribu eksploitasi merentas pelbagai platform, seperti Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, dan sudah tentu, Windows. 

Selain mengimbas kelemahan, pentester juga menggunakan Metasploit untuk mengeksploitasi pembangunan, penghantaran muatan, pengumpulan maklumat dan mengekalkan akses pada sistem yang terjejas.

Metasploit menyokong beberapa Windows dan Linux sistem operasi dan ia adalah salah satu apl prapasang di Kali.

3. Wireshark

Sebelum cuba memintas keselamatan sistem, pentester cuba mengumpulkan seberapa banyak maklumat yang boleh tentang sasaran mereka. Melakukan ini membolehkan mereka memutuskan pendekatan optimum untuk menguji sistem. Salah satu alat yang digunakan oleh pentester semasa proses ini ialah Wireshark.

Wireshark ialah penganalisis protokol rangkaian yang digunakan untuk memahami trafik yang melalui rangkaian. Profesional rangkaian biasanya menggunakannya untuk menyelesaikan masalah sambungan TCP/IP seperti isu kependaman, paket tercicir dan aktiviti berniat jahat.

Walau bagaimanapun, pentester menggunakannya untuk menilai kelemahan rangkaian. Selain mempelajari cara menggunakan alat itu sendiri, anda juga perlu membiasakan diri dengan beberapa konsep rangkaian seperti tindanan TCP/IP, membaca dan mentafsir pengepala paket, memahami penghalaan, penghantaran port dan kerja DHCP untuk menggunakannya dengan cekap.

 

Beberapa ciri utamanya ialah:

  • Boleh menganalisis jumlah data yang besar.
  • Sokongan untuk analisis dan penyahsulitan ratusan protokol.
  • Analisis rangkaian masa nyata dan luar talian.
  • Penapis tangkapan dan paparan yang berkuasa.

 

Wireshark tersedia pada Windows, macOS, Linux, Solaris, FreeBSD, NetBSD dan banyak platform lain. 

Kandungan Tajaan:

4. Nmap

Pentesters menggunakan Nmap untuk mengumpul maklumat dan mengesan kelemahan pada rangkaian. Nmap, singkatan untuk pemeta rangkaian, ialah pengimbas port yang digunakan untuk penemuan rangkaian. Nmap dibina untuk mengimbas rangkaian besar dengan ratusan ribu mesin, dengan pantas. 

Imbasan sedemikian biasanya menghasilkan maklumat seperti jenis hos pada rangkaian, perkhidmatan (nama aplikasi dan versi) yang mereka tawarkan, nama dan versi OS yang sedang dijalankan oleh hos, penapis paket dan tembok api yang sedang digunakan, dan banyak ciri lain. 

Melalui imbasan Nmap, pentester menemui hos yang boleh dieksploitasi. Nmap juga membolehkan anda memantau masa operasi hos dan perkhidmatan pada rangkaian.

Nmap berjalan pada sistem pengendalian utama seperti Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD dan Solaris. Ia juga diprapasang pada Kali seperti alat ujian penembusan di atas.

5. Aircrack-ng

Rangkaian WiFi mungkin merupakan salah satu sistem pertama yang anda harap anda boleh menggodam. Lagipun, siapa yang tidak mahu WiFi "percuma"? Sebagai pentester, anda harus mempunyai alat untuk menguji keselamatan WiFi dalam set alat anda. Dan apakah alat yang lebih baik untuk digunakan daripada Aircrack-ng?

Aircrack-ng ialah alat sumber terbuka yang digunakan oleh pentester untuk berurusan dengan rangkaian wayarles. Ia mengandungi set alat yang digunakan untuk menilai kelemahan rangkaian wayarles.

Semua alatan Aircrack-ng ialah alatan baris arahan. Ini memudahkan pentester membuat skrip tersuai untuk kegunaan lanjutan. Beberapa ciri utamanya ialah:

  • Memantau paket rangkaian.
  • Menyerang melalui suntikan paket.
  • Menguji keupayaan WiFi dan pemandu.
  • Memecahkan rangkaian WiFi dengan protokol penyulitan WEP dan WPA PSK (WPA 1 dan 2).
  • Boleh menangkap dan mengeksport paket data untuk analisis lanjut oleh alat pihak ketiga.

 

Aircrack-ng berfungsi terutamanya pada Linux (didatangkan dengan Kali) tetapi ia juga tersedia pada Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris dan eComStation 2.

6. Sqlmap

Sistem pengurusan pangkalan data yang tidak selamat ialah vektor serangan yang sering digunakan oleh pentester untuk masuk ke dalam sistem. Pangkalan data adalah bahagian penting dalam aplikasi moden, yang bermaksud ia ada di mana-mana. Ini juga bermakna bahawa pentester boleh masuk ke dalam banyak sistem melalui DBMS yang tidak selamat. 

Sqlmap ialah alat suntikan SQL yang mengautomasikan pengesanan dan eksploitasi kecacatan suntikan SQL untuk mengambil alih pangkalan data. Sebelum Sqlmap, pentester menjalankan serangan suntikan SQL secara manual. Ini bermakna melaksanakan teknik memerlukan pengetahuan sedia ada.

Kini, walaupun pemula boleh menggunakan mana-mana daripada enam teknik suntikan SQL yang disokong oleh Sqlmap(buta berasaskan boolean, buta berasaskan masa, berasaskan ralat, berdasarkan pertanyaan UNION, pertanyaan bertindan dan luar jalur) untuk cuba masuk ke pangkalan data. 

Sqlmap boleh melakukan serangan ke atas pelbagai DBMS seperti MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 dan SQLite. Lawati laman web untuk senarai penuh. 

 

Beberapa ciri teratasnya termasuk:

  • Melaksanakan arahan pada OS mesin sasaran, melalui sambungan luar jalur.
  • Mengakses sistem fail asas mesin sasaran.
  • Boleh mengecam format cincang kata laluan secara automatik dan memecahkannya menggunakan serangan kamus. 
  • Boleh mewujudkan sambungan antara mesin penyerang dan OS asas pelayan pangkalan data, membenarkannya melancarkan terminal, sesi Meterpreter atau sesi GUI melalui VNC.
  • Sokongan untuk peningkatan keistimewaan pengguna melalui Metasploit's Meterpreter.

 

Sqlmap dibina dengan Python, yang bermaksud ia boleh dijalankan pada mana-mana platform yang mempunyai penterjemah Python dipasang.

Kandungan Tajaan:

7. Hydra

Sungguh luar biasa betapa lemahnya kata laluan kebanyakan orang. Analisis kata laluan paling popular yang digunakan oleh pengguna LinkedIn pada tahun 2012 mendedahkannya lebih daripada 700,000 pengguna mempunyai '123456' sebagai kata laluan mereka!

Alat seperti Hydra memudahkan untuk mengesan kata laluan yang lemah pada platform dalam talian dengan cuba memecahkannya. Hydra ialah pemecah kata laluan log masuk rangkaian selari (baik, seteguk) digunakan untuk memecahkan kata laluan dalam talian.

Hydra biasanya digunakan dengan penjana senarai perkataan pihak ketiga seperti Crunch dan Cupp, kerana ia tidak menjana senarai perkataan itu sendiri. Untuk menggunakan Hydra, semua yang anda perlu lakukan ialah menentukan sasaran yang akan anda uji pen, lulus dalam senarai perkataan dan jalankan.

Hydra menyokong senarai panjang platform dan protokol rangkaian seperti Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Pendengar, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 dan v2), Subversion, Telnet, VMware-Auth, VNC dan XMPP.

Walaupun Hydra diprapasang pada Kali, ia telah "diuji untuk menyusun dengan bersih pada Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) dan MacOS", menurut pembangunnya.

8. John The Ripper

Selain nama yang pelik, John The Ripper ialah pemecah kata laluan luar talian yang pantas dan sumber terbuka. Ia mengandungi beberapa keropok kata laluan dan juga membolehkan anda mencipta keropok tersuai.

John The Ripper menyokong banyak jenis cipher kata laluan dan sifir menjadikannya alat yang sangat serba boleh. Pemecah kata laluan menyokong CPU, GPU, serta FPGA oleh Openwall, pembangun pemecah kata laluan.

Untuk menggunakan John The Ripper, anda memilih daripada empat mod berbeza: mod senarai perkataan, mod retak tunggal, mod tambahan dan mod luaran. Setiap mod mempunyai cara untuk memecahkan kata laluan yang menjadikannya sesuai untuk situasi tertentu. Serangan John The Ripper terutamanya melalui kekerasan dan serangan kamus.

Walaupun John The Ripper adalah sumber terbuka, tiada binaan asli rasmi tersedia (secara percuma). Anda boleh mendapatkannya dengan melanggan versi Pro, yang juga termasuk lebih banyak ciri seperti sokongan untuk lebih banyak jenis cincang.

John The Ripper tersedia pada 15 sistem pengendalian (pada masa penulisan ini) termasuk macOS, Linux, Windows, dan juga Android.

9. Suite Burp

Setakat ini, kami telah membincangkan rangkaian ujian, pangkalan data, WiFi dan sistem pengendalian, tetapi bagaimana pula dengan apl web? Kebangkitan SaaS telah menyebabkan banyak apl web muncul selama bertahun-tahun. 

Keselamatan apl ini sama pentingnya, jika tidak lebih daripada platform lain yang telah kami periksa, memandangkan banyak syarikat kini membina apl web dan bukannya apl desktop.

Mengenai alat ujian penembusan untuk apl web, Burp Suite mungkin yang terbaik di luar sana. Burp Suite tidak seperti mana-mana alatan dalam senarai ini, dengan antara muka pengguna yang anggun dan harga yang mahal.

Burp Suite ialah pengimbas kerentanan web yang dibina oleh Portswigger Web Security untuk melindungi aplikasi web dengan menghapuskan kelemahan dan kelemahan. Walaupun ia mempunyai edisi komuniti percuma, ia tidak mempunyai sebahagian besar ciri utamanya.

Burp Suite mempunyai versi Pro dan versi perusahaan. Ciri-ciri versi profesional boleh dikumpulkan kepada tiga; Ciri ujian penembusan manual, serangan automatik lanjutan/tersuai dan pengimbasan kelemahan automatik. 

Versi perusahaan merangkumi semua ciri Pro dan beberapa ciri lain seperti penyepaduan CI, penjadualan imbasan, kebolehskalaan seluruh perusahaan. Kosnya jauh lebih tinggi pada $6,995, manakala versi Pro berharga hanya $399.

Burp Suite tersedia pada Windows, Linux dan macOS.

Kandungan Tajaan:

10. MobSF

Lebih daripada 80% orang di dunia hari ini mempunyai telefon pintar, jadi ia adalah cara yang boleh dipercayai untuk penjenayah siber untuk menyerang orang. Salah satu vektor serangan paling biasa yang mereka gunakan ialah aplikasi yang mempunyai kelemahan.

MobSF atau Rangka Kerja Keselamatan Mudah Alih ialah rangka kerja penilaian keselamatan mudah alih yang dibina untuk mengautomasikan analisis perisian hasad, ujian pen dan analisis statik & dinamik apl mudah alih.

MobSF boleh digunakan untuk menganalisis fail aplikasi Android, iOS dan Windows(mudah alih). Setelah fail apl dianalisis, MobSF menyediakan laporan yang meringkaskan kefungsian apl, serta memperincikan potensi isu yang boleh membenarkan akses tanpa kebenaran kepada maklumat pada telefon mudah alih.

MobSF melakukan dua jenis analisis pada aplikasi mudah alih: statik (kejuruteraan terbalik) dan dinamik. Semasa analisis statik, mudah alih pertama kali dinyahkompilasi. Failnya kemudian diekstrak dan dianalisis untuk kemungkinan kelemahan. 

Analisis dinamik dilakukan dengan menjalankan apl pada emulator atau peranti sebenar dan kemudian memerhatikannya untuk akses data sensitif, permintaan tidak selamat dan butiran berkod keras. MobSF juga termasuk penyembur API Web yang dikuasakan oleh CappFuzz.

MobSF berjalan pada Linux, macOS dan Windows berasaskan Ubuntu/Debian. Ia juga mempunyai imej Docker pra-bina. 

Kesimpulannya…

Jika anda sudah memasang Kali Linux sebelum ini, anda akan melihat kebanyakan alat dalam senarai ini. Selebihnya anda boleh pasang sendiri). Setelah anda selesai memasang alat yang anda perlukan, langkah seterusnya ialah mempelajari cara menggunakannya. Kebanyakan alatan adalah agak mudah untuk digunakan, dan sebelum anda mengetahuinya, anda akan dalam perjalanan untuk meningkatkan keselamatan pelanggan anda dengan set kemahiran baharu.