Top 10 Piranti Tes Penetrasi

op 10 Alat tes pena 2022

1. Kali Linux

Kali ora alat per se. Iku distribusi open-source saka sistem operasi Linux sing dibangun kanggo Alexa tugas keamanan kayata riset keamanan, reverse engineering, forensik komputer, lan, sampeyan guessed, testing seng nembus.

Kali ngemot sawetara alat tes penetrasi, sawetara sing bakal sampeyan deleng ing dhaptar iki nalika maca. Piranti kasebut bisa nindakake meh kabeh sing dikarepake nalika tes pen. Pengin nindakake serangan injeksi SQL, masang payload, gawe sandhi? Ana alat kanggo iku.

Biyen dikenal minangka Backtrack sadurunge jeneng saiki, Kali. Saiki dikelola dening Offensive Security sing ngeculake nganyari OS sapisan kanggo nambah alat anyar, nambah kompatibilitas, lan ndhukung luwih akeh hardware.

Siji bab sing nggumunake babagan Kali yaiku macem-macem platform sing digunakake. Sampeyan bisa mbukak Kali ing piranti seluler, Docker, ARM, Amazon Web Services, Windows Subsystem for Linux, Virtual Machine, lan bare metal. 

Praktek umum saka penguji pena yaiku ngisi raspberry pis karo Kali amarga ukurane cilik. Iki nggawe gampang disambungake menyang jaringan ing lokasi fisik target. Nanging, umume penguji pena nggunakake Kali ing VM utawa thumb drive bootable.

Elinga yen keamanan standar Kali ora kuwat, mula sampeyan kudu nguatake sadurunge nindakake utawa nyimpen apa wae sing rahasia.

2. Metasploit

Nglewati keamanan sistem target ora mesthi diwenehake. Penguji pena gumantung ing kerentanan ing sistem target kanggo eksploitasi lan entuk akses utawa kontrol. Kaya sing sampeyan bayangake, ewonan kerentanan wis ditemokake ing macem-macem platform sajrone pirang-pirang taun. Ora mungkin ngerti kabeh kerentanan lan eksploitasi kasebut, amarga akeh banget.

Iki ngendi Metasploit mlebu. Metasploit minangka kerangka keamanan open-source sing dikembangake dening Rapid 7. Iki digunakake kanggo mindhai sistem komputer, jaringan, lan server kanggo vulnerabilities kanggo ngeksploitasi utawa nyathet.

Metasploit ngemot luwih saka rong ewu eksploitasi ing macem-macem platform, kayata Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, lan mesthi, Windows. 

Saliyane mindhai kerentanan, pentesters uga nggunakake Metasploit kanggo ngembangake eksploitasi, pangiriman muatan, ngumpulake informasi, lan njaga akses menyang sistem sing dikompromi.

Metasploit ndhukung sawetara Windows lan Linux sistem operasi lan minangka salah sawijining aplikasi sing wis diinstal ing Kali.

3. Wireshark

Sadurunge nyoba nglewati keamanan sistem, pentesters nyoba ngumpulake informasi akeh babagan target. Nindakake iki ngidini dheweke mutusake pendekatan sing optimal kanggo nguji sistem kasebut. Salah sawijining alat sing digunakake pentesters sajrone proses iki yaiku Wireshark.

Wireshark minangka penganalisis protokol jaringan sing digunakake kanggo ngerteni lalu lintas liwat jaringan. Profesional jaringan biasane digunakake kanggo ngatasi masalah sambungan TCP/IP kayata masalah latensi, paket sing ilang, lan kegiatan ala.

Nanging, pentesters digunakake kanggo netepake jaringan kanggo kerentanan. Saliyane sinau carane nggunakake alat kasebut, sampeyan uga kudu ngerti sawetara konsep jaringan kayata tumpukan TCP/IP, maca lan nerjemahake header paket, ngerti rute, port forwarding, lan DHCP bisa digunakake kanthi apik.

 

Sawetara fitur utama yaiku:

  • Bisa nganalisa volume data sing akeh.
  • Dhukungan kanggo analisis lan dekripsi atusan protokol.
  • Analisis jaringan nyata-wektu lan offline.
  • Saringan panangkepan lan tampilan sing kuat.

 

Wireshark kasedhiya ing Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, lan akeh platform liyane. 

Konten sing disponsori:

4. nmap

Pentesters nggunakake Nmap kanggo ngumpulake informasi lan ndeteksi kerentanan ing jaringan. Nmap, singkatan saka network mapper, minangka scanner port sing digunakake kanggo nemokake jaringan. Nmap dibangun kanggo mindai jaringan gedhe kanthi atusan ewu mesin, kanthi cepet. 

Pindai kasebut biasane menehi informasi kayata jinis host ing jaringan, layanan (jeneng lan versi aplikasi) sing ditawakake, jeneng lan versi OS sing digunakake host, saringan paket lan firewall sing digunakake, lan akeh karakteristik liyane. 

Liwat pindai Nmap, pentesters nemokake host sing bisa dieksploitasi. Nmap uga ngidini sampeyan ngawasi host lan layanan uptime ing jaringan.

Nmap lumaku ing sistem operasi utama kayata Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, lan Solaris. Uga wis diinstal ing Kali kaya alat tes penetrasi ing ndhuwur.

5. Aircrack-NG

Jaringan WiFi mbokmenawa salah siji saka sistem pisanan sing pengin sampeyan bisa hack. Sawise kabeh, sapa sing ora pengin WiFi "gratis"? Minangka pentester, sampeyan kudu duwe alat kanggo nguji keamanan WiFi ing toolset sampeyan. Lan apa alat sing luwih apik tinimbang Aircrack-ng?

Aircrack-ng minangka alat open-source sing digunakake pentesters kanggo ngatasi jaringan nirkabel. Isine piranti sing digunakake kanggo netepake kerentanan jaringan nirkabel.

Kabeh alat Aircrack-ng minangka alat baris perintah. Iki nggampangake pentesters nggawe skrip khusus kanggo panggunaan sing luwih maju. Sawetara fitur utama yaiku:

  • Monitoring paket jaringan.
  • Nyerang liwat injeksi paket.
  • Nguji kemampuan WiFi lan driver.
  • Retak jaringan WiFi nganggo protokol enkripsi WEP lan WPA PSK (WPA 1 lan 2).
  • Bisa njupuk lan ngekspor paket data kanggo analisis luwih lanjut dening piranti pihak katelu.

 

Aircrack-ng utamane dianggo ing Linux (kasedhiya karo Kali) nanging uga kasedhiya ing Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, lan eComStation 2.

6. Sqlmap

Sistem manajemen database sing ora aman yaiku vektor serangan sing asring digunakake kanggo mlebu ing sistem. Basis data minangka bagean integral saka aplikasi modern, sing tegese ana ing endi wae. Iki uga tegese pentesters bisa mlebu akeh sistem liwat DBMS sing ora aman. 

Sqlmap minangka alat injeksi SQL sing ngotomatisasi deteksi lan eksploitasi cacat injeksi SQL kanggo njupuk alih database. Sadurunge Sqlmap, pentesters nindakake serangan injeksi SQL kanthi manual. Iki tegese nglakokake teknik kasebut mbutuhake kawruh sadurunge.

Saiki, malah pamula bisa nggunakake salah siji saka enem teknik injeksi SQL sing didhukung dening Sqlmap (buta basis boolean, wuta adhedhasar wektu, basis kesalahan, basis pitakon UNION, pitakon sing ditumpuk, lan out-of-band) kanggo nyoba mlebu. sawijining database. 

Sqlmap bisa nindakake serangan ing macem-macem DBMS kayata MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, lan SQLite. Bukak situs web kanggo dhaptar lengkap. 

 

Sawetara fitur ndhuwur kalebu:

  • Nglakokake printah ing OS mesin target, liwat sambungan out-of-band.
  • Ngakses sistem file dhasar saka mesin target.
  • Bisa kanthi otomatis ngenali format hash sandi, lan crack wong nggunakake serangan kamus. 
  • Bisa nggawe sambungan antarane mesin panyerang lan OS dhasar saka server database, ngidini kanggo miwiti terminal, sesi Meterpreter, utawa sesi GUI liwat VNC.
  • Dhukungan kanggo eskalasi hak istimewa pangguna liwat Metasploit's Meterpreter.

 

Sqlmap dibangun nganggo Python, tegese bisa mlaku ing platform apa wae sing wis diinstal interpreter Python.

Konten sing disponsori:

7. Hidra

Iku luar biasa carane banget lemah sandhi paling wong iku. Analisis tembung sandhi sing paling populer digunakake dening pangguna LinkedIn ing taun 2012 nuduhake manawa luwih saka 700,000 pangguna duwe '123456' minangka sandhi!

Piranti kaya Hydra nggawe gampang ndeteksi sandhi sing lemah ing platform online kanthi nyoba ngrusak. Hydra minangka cracker sandi login jaringan paralel (yaiku, cangkeme) sing digunakake kanggo ngrusak sandhi online.

Hydra biasane digunakake karo generator dhaptar tembung pihak katelu kayata Crunch lan Cupp, amarga ora nggawe dhaptar tembung dhewe. Kanggo nggunakake Hydra, sampeyan mung kudu nemtokake target sing bakal diuji, mlebu ing dhaptar tembung, lan mbukak.

Hydra ndhukung dhaptar dawa platform lan protokol jaringan kayata Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 lan v2), Subversion, Telnet, VMware-Auth, VNC, lan XMPP.

Sanajan Hydra wis diinstal ing Kali, nanging wis "dites kanggo ngumpulake kanthi resik ing Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) lan MacOS", miturut pangembang.

8. John The Ripper

Jeneng aneh, John The Ripper minangka cracker sandi offline sing cepet, open-source. Isine sawetara krupuk sandi lan uga ngidini sampeyan nggawe krupuk khusus.

John The Ripper ndhukung akeh jinis hash lan cipher sandi dadi alat sing serbaguna. Sandi cracker ndhukung CPU, GPU, uga FPGAs dening Openwall, pangembang saka cracker sandi.

Kanggo nggunakake John The Ripper sampeyan milih saka patang mode sing beda: mode dhaptar tembung, mode crack tunggal, mode tambahan, lan mode eksternal. Saben mode duwe cara kanggo ngrusak sandhi sing cocog kanggo kahanan tartamtu. Serangan John The Ripper utamane liwat serangan brute force lan kamus.

Sanajan John The Ripper mbukak sumber, ora ana bangunan asli resmi sing kasedhiya (gratis). Sampeyan bisa entuk kasebut kanthi langganan versi Pro, sing uga kalebu luwih akeh fitur kayata dhukungan kanggo jinis hash liyane.

John The Ripper kasedhiya ing 15 sistem operasi (nalika nulis iki) kalebu macOS, Linux, Windows, lan malah Android.

9. Burp Suite

Nganti saiki, kita wis ngrembug nguji jaringan, basis data, WiFi, lan sistem operasi, nanging kepiye babagan aplikasi web? Mundhak saka SaaS wis nyebabake akeh aplikasi web sing muncul ing pirang-pirang taun. 

Keamanan aplikasi kasebut uga penting, yen ora luwih saka platform liyane sing wis diteliti, amarga akeh perusahaan saiki nggawe aplikasi web tinimbang aplikasi desktop.

Nalika nerangake alat tes penetrasi kanggo aplikasi web, Burp Suite bisa uga sing paling apik. Burp Suite ora kaya piranti apa wae ing dhaptar iki, kanthi antarmuka pangguna sing ramping lan rega sing abot.

Burp Suite minangka scanner kerentanan web sing dibangun dening Portswigger Web Security kanggo nglindhungi aplikasi web kanthi ngilangi cacat lan kerentanan. Sanajan duwe edisi komunitas gratis, ora ana fitur utama.

Burp Suite duwe versi Pro lan versi perusahaan. Fitur saka versi profesional bisa diklompokaké dadi telung; Fitur tes penetrasi manual, serangan otomatis lanjutan / khusus, lan pindai kerentanan otomatis. 

Versi perusahaan kalebu kabeh fitur Pro lan sawetara fitur liyane kayata integrasi CI, jadwal pindai, skalabilitas ing saindenging perusahaan. Regane luwih akeh uga $6,995, dene versi Pro mung $399.

Burp Suite kasedhiya ing Windows, Linux, lan macOS.

Konten sing disponsori:

10. MobSF

Luwih saka 80% wong ing donya saiki duwe smartphone, dadi cara sing bisa dipercaya cybercriminals kanggo nyerang wong. Salah sawijining vektor serangan sing paling umum digunakake yaiku aplikasi kanthi kerentanan.

MobSF utawa Mobile Security Framework minangka kerangka penilaian keamanan seluler sing dibangun kanggo ngotomatisasi analisis malware, tes pen, lan analisis statis & dinamis aplikasi seluler.

MobSF bisa digunakake kanggo nganalisa file aplikasi Android, iOS, lan Windows (seluler). Sawise file app dianalisis, MobSF nyiapake laporan sing ngringkes fungsi app, uga njlentrehake masalah potensial sing bisa ngidini akses ora sah menyang informasi ing ponsel.

MobSF nindakake rong jinis analisis ing aplikasi seluler: statis (rekayasa terbalik) lan dinamis. Sajrone analisis statis, mobile pisanan decompiled. File kasebut banjur diekstrak lan dianalisis kanggo kemungkinan kerentanan. 

Analisis dinamis ditindakake kanthi mbukak app ing emulator utawa piranti nyata banjur mirsani akses data sensitif, panjalukan sing ora aman, lan rincian hardcoded. MobSF uga kalebu fuzzer API Web sing didhukung dening CappFuzz.

MobSF lumaku ing Linux, macOS, lan Windows berbasis Ubuntu/Debian. Uga duwe gambar Docker sing wis dibangun. 

Kesimpulan ...

Yen sampeyan wis nginstal Kali Linux sadurunge saiki, sampeyan bakal weruh umume alat ing dhaptar iki. Liyane sampeyan bisa nginstal dhewe). Sawise sampeyan wis rampung nginstal alat sing dibutuhake, langkah sabanjure yaiku sinau carane nggunakake. Umume alat kasebut gampang digunakake, lan sadurunge sampeyan ngerti, sampeyan bakal bisa nambah keamanan klien kanthi set katrampilan anyar.