Top 10 Nüfuz Testi Aləti

op 10 Qələm test alətləri 2022

1. Kali Linux

Kali öz başına bir alət deyil. Bu, Linux əməliyyat sisteminin açıq mənbəli paylanmasıdır məlumat təhlükəsizlik tədqiqatı, tərs mühəndislik, kompüter ekspertizası və təxmin etdiyiniz kimi, nüfuz testi kimi təhlükəsizlik tapşırıqları.

Kali bir neçə nüfuz sınağı alətini ehtiva edir, onlardan bəzilərini oxuduğunuz zaman bu siyahıda görə bilərsiniz. Bu alətlər qələm testinə gəldikdə demək olar ki, istədiyiniz hər şeyi edə bilər. SQL injection hücumu həyata keçirmək, faydalı yük yerləşdirmək, parolu sındırmaq istəyirsiniz? Bunun üçün alətlər var.

Əvvəllər indiki adı olan Kalidən əvvəl Backtrack kimi tanınırdı. Hazırda yeni alətlər əlavə etmək, uyğunluğu təkmilləşdirmək və daha çox aparatı dəstəkləmək üçün vaxtaşırı OS-yə yeniləmələr buraxan Offensive Security tərəfindən qorunur.

Kali ilə bağlı heyrətamiz cəhətlərdən biri də onun işlədiyi platformaların geniş çeşididir. Siz Kali-ni Mobil cihazlarda, Docker, ARM, Amazon Web Services, Linux üçün Windows Alt Sistemi, Virtual Maşın və çılpaq metallarda işlədə bilərsiniz. 

Qələm sınayıcılarının ümumi təcrübəsi kiçik ölçülərinə görə Kali ilə moruq pisi yükləməkdir. Bu, onu hədəfin fiziki yerində şəbəkəyə qoşmağı asanlaşdırır. Bununla belə, qələm sınayıcılarının əksəriyyəti Kali-dən VM-də və ya yüklənən baş barmaq diskində istifadə edir.

Nəzərə alın ki, Kali-nin defolt təhlükəsizliyi zəifdir, ona görə də məxfi bir şey etməzdən və ya saxlamadan əvvəl onu gücləndirməlisiniz.

2. Metasploit

Hədəf sisteminin təhlükəsizliyindən yan keçmək həmişə verilmir. Qələm testçiləri istifadə etmək və giriş və ya nəzarət əldə etmək üçün hədəf sistemdəki zəifliklərə etibar edirlər. Təsəvvür etdiyiniz kimi, illər ərzində müxtəlif platformalarda minlərlə zəiflik aşkar edilib. Bütün bu zəiflikləri və onların istismarını bilmək mümkün deyil, çünki onlar çoxdur.

Metasploit burada işə düşür. Metasploit Rapid 7 tərəfindən hazırlanmış açıq mənbəli təhlükəsizlik çərçivəsidir. O, kompüter sistemlərini, şəbəkələri və serverləri istismar etmək və ya sənədləşdirmək üçün zəiflikləri skan etmək üçün istifadə olunur.

Metasploit, Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix və əlbəttə ki, geniş platformalarda iki mindən çox istismarı ehtiva edir. Windows. 

Zəiflikləri skan etməklə yanaşı, pentesters həm də istismarın inkişafı, faydalı yüklərin çatdırılması, məlumatların toplanması və təhlükə altında olan sistemə girişin təmin edilməsi üçün Metasploit-dən istifadə edir.

Metasploit bəzi Windows və Linux-u dəstəkləyir əməliyyat sistemləri və Kali-də əvvəlcədən quraşdırılmış proqramlardan biridir.

3. Wireshark

Sistemin təhlükəsizliyini aşmağa cəhd etməzdən əvvəl pentesters hədəfləri haqqında bacardıqları qədər çox məlumat toplamağa çalışırlar. Bunun edilməsi onlara sistemin sınaqdan keçirilməsinə optimal yanaşma barədə qərar verməyə imkan verir. Pentesterlərin bu proses zamanı istifadə etdiyi vasitələrdən biri Wireshark-dır.

Wireshark şəbəkədən keçən trafiki anlamlandırmaq üçün istifadə edilən şəbəkə protokol analizatorudur. Şəbəkə mütəxəssisləri adətən ondan gecikmə problemləri, buraxılmış paketlər və zərərli fəaliyyət kimi TCP/IP əlaqə problemlərini həll etmək üçün istifadə edirlər.

Bununla belə, pentesterlər ondan şəbəkələri zəifliklərə görə qiymətləndirmək üçün istifadə edirlər. Alətin özündən necə istifadə edəcəyinizi öyrənməklə yanaşı, ondan məharətlə istifadə etmək üçün TCP/IP yığını, paket başlıqlarını oxumaq və şərh etmək, marşrutlaşdırmanı başa düşmək, port yönləndirmə və DHCP işi kimi bəzi şəbəkə anlayışları ilə də tanış olmalısınız.

 

Onun əsas xüsusiyyətlərindən bəziləri bunlardır:

  • Böyük həcmli məlumatları təhlil edə bilir.
  • Yüzlərlə protokolun təhlili və şifrəsinin açılması üçün dəstək.
  • Şəbəkələrin real vaxt və oflayn təhlili.
  • Güclü tutma və ekran filtrləri.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD və bir çox başqa platformalarda mövcuddur. 

Sponsorlu Məzmun:

4. Nmap

Pentesters məlumat toplamaq və şəbəkədəki zəiflikləri aşkar etmək üçün Nmap-dən istifadə edir. Şəbəkə mapper üçün qısaldılmış Nmap şəbəkə kəşfi üçün istifadə edilən port skaneridir. Nmap, yüz minlərlə maşınla böyük şəbəkələri sürətlə skan etmək üçün qurulmuşdur. 

Belə skanlar adətən şəbəkədəki hostların növləri, təklif etdikləri xidmətlər (tətbiq adı və versiyası), hostların işlədiyi ƏS-nin adı və versiyası, istifadə olunan paket filtrləri və təhlükəsizlik divarları və bir çox digər xüsusiyyətlər kimi məlumat verir. 

Məhz Nmap skanları vasitəsilə pentesters istismar edilə bilən hostları aşkar edir. Nmap həmçinin şəbəkədə host və xidmət müddətinə nəzarət etməyə imkan verir.

Nmap Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD və Solaris kimi əsas əməliyyat sistemlərində işləyir. O, həmçinin yuxarıdakı nüfuz sınağı alətləri kimi Kali-də əvvəlcədən quraşdırılmışdır.

5. Aircrack-ng

WiFi şəbəkələri, ehtimal ki, sındırmaq istədiyiniz ilk sistemlərdən biridir. Axı kim “pulsuz” WiFi istəməz ki? Pentester olaraq alət dəstinizdə WiFi təhlükəsizliyini sınamaq üçün alətiniz olmalıdır. Aircrack-ng-dən daha yaxşı hansı alətdən istifadə etmək olar?

Aircrack-ng simsiz şəbəkələrlə məşğul olmaq üçün pentesters istifadə etdiyi açıq mənbəli bir vasitədir. O, simsiz şəbəkəni zəifliklərə görə qiymətləndirmək üçün istifadə olunan alətlər dəstini ehtiva edir.

Bütün Aircrack-ng alətləri komanda xətti alətləridir. Bu, pentesters üçün qabaqcıl istifadə üçün xüsusi skriptlər yaratmağı asanlaşdırır. Onun əsas xüsusiyyətlərindən bəziləri bunlardır:

  • Şəbəkə paketlərinin monitorinqi.
  • Paket inyeksiya yolu ilə hücum.
  • WiFi və sürücü imkanlarının sınaqdan keçirilməsi.
  • WEP və WPA PSK (WPA 1 və 2) şifrələmə protokolları ilə WiFi şəbəkələrinin sındırılması.
  • Üçüncü tərəf alətləri ilə əlavə təhlil üçün məlumat paketlərini tuta və ixrac edə bilər.

 

Aircrack-ng əsasən Linux-da işləyir (Kali ilə gəlir), lakin Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris və eComStation 2-də də mövcuddur.

6. Sqlmap

Təhlükəsiz verilənlər bazası idarəetmə sistemi, bir sistemə daxil olmaq üçün tez-tez istifadə olunan bir hücum vektorudur. Verilənlər bazaları müasir tətbiqlərin ayrılmaz hissəsidir, yəni onlar hər yerdə mövcuddur. Bu həm də o deməkdir ki, pentesters etibarlı olmayan DBMS-lər vasitəsilə bir çox sistemə daxil ola bilər. 

Sqlmap verilənlər bazasını ələ keçirmək üçün SQL inyeksiya qüsurlarının aşkar edilməsini və istismarını avtomatlaşdıran SQL inyeksiya vasitəsidir. Sqlmap-dan əvvəl pentesters SQL inyeksiya hücumlarını əl ilə həyata keçirirdi. Bu o demək idi ki, texnikanın icrası əvvəlcədən bilik tələb edir.

İndi hətta yeni başlayanlar da Sqlmap tərəfindən dəstəklənən altı SQL inyeksiya texnikasından hər hansı birini istifadə edə bilərlər (boolean əsaslı kor, vaxta əsaslanan kor, səhvə əsaslanan, UNION sorğu əsaslı, yığılmış sorğular və diapazondan kənar) verilənlər bazası. 

Sqlmap MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 və SQLite kimi DBMS-lərin geniş spektrinə hücumlar həyata keçirə bilər. Tam siyahı üçün veb saytına daxil olun. 

 

Onun əsas xüsusiyyətlərindən bəziləri bunlardır:

  • Qrupdan kənar bağlantılar vasitəsilə hədəf maşının ƏS-də əmrlərin yerinə yetirilməsi.
  • Hədəf maşının əsas fayl sisteminə daxil olmaq.
  • Parol hash formatlarını avtomatik tanıya və lüğət hücumundan istifadə edərək onları qıra bilər. 
  • Təcavüzkar maşını ilə verilənlər bazası serverinin əsas ƏS arasında əlaqə yarada, VNC vasitəsilə terminal, Meterpreter sessiyası və ya GUI sessiyasını işə salmağa imkan verir.
  • Metasploit's Meterpreter vasitəsilə istifadəçi imtiyazlarının artırılması üçün dəstək.

 

Sqlmap Python ilə qurulub, yəni Python tərcüməçisi quraşdırılmış istənilən platformada işləyə bilər.

Sponsorlu Məzmun:

7. Hydra

Əksər insanların parollarının nə qədər zəif olması inanılmazdır. 2012-ci ildə LinkedIn istifadəçilərinin istifadə etdiyi ən populyar parolların təhlili bunu üzə çıxarıb 700,000-dən çox istifadəçinin parolları olaraq "123456" var idi!

Hydra kimi alətlər onlayn platformalarda zəif parolları sındırmağa cəhd etməklə aşkar etməyi asanlaşdırır. Hydra, onlayn parolları sındırmaq üçün istifadə edilən paralelləşdirilmiş şəbəkəyə giriş parolu krakeridir (yaxşı, bu ağız dolusu).

Hydra adətən Crunch və Cupp kimi üçüncü tərəf söz siyahısı generatorları ilə istifadə olunur, çünki o, özü söz siyahıları yaratmır. Hydra-dan istifadə etmək üçün sizə lazım olan tək şey qələmlə sınaqdan keçirəcəyiniz hədəfi müəyyən etmək, söz siyahısından keçmək və qaçmaqdır.

Hydra Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle kimi platformaların və şəbəkə protokollarının uzun siyahısını dəstəkləyir. Dinləyici, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 və v2), Subversion, Telnet, VMware-Auth, VNC və XMPP.

Hydra, Kali-də əvvəlcədən quraşdırılmış olsa da, tərtibatçılarına görə, "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) və MacOS-da təmiz tərtib etmək üçün sınaqdan keçirilmişdir".

8. Con Ripper

Qəribə ad bir yana, John The Ripper sürətli, açıq mənbəli, oflayn parol krakeridir. O, bir neçə parol krakerini ehtiva edir və həmçinin xüsusi kraker yaratmağa imkan verir.

John The Ripper bir çox parol hash və şifrə növlərini dəstəkləyir və onu çox yönlü bir alət edir. Parol krakeri CPU-ları, GPU-ları, həmçinin parol krakerinin yaradıcıları olan Openwall tərəfindən FPGA-ları dəstəkləyir.

John The Ripper-dən istifadə etmək üçün dörd müxtəlif rejimdən birini seçirsiniz: söz siyahısı rejimi, tək çat rejimi, artımlı rejim və xarici rejim. Hər bir rejimdə parolları sındırmaq üsulları var ki, bu da onu müəyyən vəziyyətlərə uyğunlaşdırır. John The Ripper hücumları əsasən kobud güc və lüğət hücumları vasitəsilə həyata keçirilir.

John The Ripper açıq mənbə olsa da, heç bir rəsmi yerli quruluş mövcud deyil (pulsuz). Bunu, daha çox hash növlərinə dəstək kimi daha çox xüsusiyyətləri özündə birləşdirən Pro versiyasına abunə olmaqla əldə edə bilərsiniz.

John The Ripper, macOS, Linux, Windows və hətta Android də daxil olmaqla 15 əməliyyat sistemində (bunu yazarkən) mövcuddur.

9. Burp Suite

İndiyə qədər şəbəkələrin, verilənlər bazalarının, WiFi və əməliyyat sistemlərinin sınaqdan keçirilməsini müzakirə etdik, bəs veb tətbiqləri haqqında nə demək olar? SaaS-in yüksəlişi illər ərzində bir çox veb tətbiqinin yaranmasına səbəb oldu. 

Bir çox şirkətlərin indi masaüstü proqramlar əvəzinə veb proqramlar hazırladığını nəzərə alsaq, bu proqramların təhlükəsizliyi, araşdırdığımız digər platformalardan çox olmasa da, eyni dərəcədə vacibdir.

Veb tətbiqləri üçün nüfuz testi alətlərinə gəldikdə, Burp Suite yəqin ki, orada ən yaxşısıdır. Burp Suite zərif istifadəçi interfeysi və yüksək qiymətləri ilə bu siyahıdakı alətlərdən heç birinə bənzəmir.

Burp Suite qüsurları və zəiflikləri aradan qaldırmaqla veb tətbiqlərini qorumaq üçün Portswigger Web Security tərəfindən hazırlanmış veb zəiflik skaneridir. Pulsuz icma nəşri olsa da, onun əsas xüsusiyyətlərinin böyük bir hissəsi yoxdur.

Burp Suite-in Pro versiyası və müəssisə versiyası var. Peşəkar versiyanın xüsusiyyətlərini üç qrupa bölmək olar; Manual penetrasiya testi xüsusiyyətləri, qabaqcıl/fərdi avtomatlaşdırılmış hücumlar və avtomatlaşdırılmış zəifliyin skan edilməsi. 

Müəssisə versiyasına bütün Pro xüsusiyyətləri və CI inteqrasiyası, skan planlaşdırması, müəssisə miqyasında genişlənmə kimi bəzi digər funksiyalar daxildir. Onun qiyməti 6,995 dollara, Pro versiyası isə cəmi 399 dollara başa gəlir.

Burp Suite Windows, Linux və macOS-da mövcuddur.

Sponsorlu Məzmun:

10. MobSF

Bu gün dünyada insanların 80% -dən çoxunun smartfonları var, buna görə də bu, etibarlı bir yoldur kiber cinayətkarlar insanlara hücum etmək. Onların istifadə etdikləri ən çox yayılmış hücum vektorlarından biri zəifliyi olan proqramlardır.

MobSF və ya Mobil Təhlükəsizlik Çərçivəsi zərərli proqramların təhlilini, qələm testini və mobil tətbiqlərin statik və dinamik təhlilini avtomatlaşdırmaq üçün qurulmuş, yaxşı, mobil təhlükəsizlik qiymətləndirmə çərçivəsidir.

MobSF Android, iOS və Windows (mobil) proqram fayllarını təhlil etmək üçün istifadə edilə bilər. Tətbiq faylları təhlil edildikdən sonra MobSF proqramın funksionallığını ümumiləşdirən hesabat hazırlayır, həmçinin mobil telefonda məlumatlara icazəsiz daxil olmağa imkan verə biləcək potensial problemləri təfərrüatlandırır.

MobSF mobil proqramlarda iki növ analiz həyata keçirir: statik (əks mühəndislik) və dinamik. Statik analiz zamanı mobil əvvəlcə dekompilyasiya edilir. Sonra onun faylları çıxarılır və potensial zəifliklər üçün təhlil edilir. 

Dinamik analiz tətbiqi emulyatorda və ya real cihazda işə salmaqla həyata keçirilir və sonra onu həssas məlumatlara giriş, etibarsız sorğular və kodlaşdırılmış detallar üçün müşahidə edir. MobSF həmçinin CappFuzz tərəfindən dəstəklənən Web API fuzzerini ehtiva edir.

MobSF Ubuntu/Debian əsaslı Linux, macOS və Windows sistemlərində işləyir. O, həmçinin əvvəlcədən qurulmuş Docker şəklinə malikdir. 

Nəticədə ...

Əgər sizdə əvvəllər Kali Linux quraşdırılmış olsaydı, bu siyahıdakı alətlərin əksəriyyətini görərdiniz. Qalanını özünüz quraşdıra bilərsiniz). Lazım olan alətləri quraşdırdıqdan sonra növbəti addım onlardan necə istifadə edəcəyinizi öyrənməkdir. Alətlərin əksəriyyətindən istifadə etmək olduqca asandır və siz bunu bilmədən müştərilərinizin təhlükəsizliyini yeni bacarıq dəstləri ilə təkmilləşdirməyə hazırlaşırsınız.

Google və Gizli Mif

Google və Gizli Mif

Google və İnkoqnito Mifi 1 aprel 2024-cü ildə Google Incognito rejimindən toplanmış milyardlarla məlumat qeydini məhv etməklə məhkəməni həll etməyə razılaşdı.

Daha çox oxu "