Preizkuševalec penetracije mora imeti pri roki pravo orodje za pregledovanje, odkrivanje in ublažitev zlonamernih napadov.

Obstajajo številna vrhunska orodja za testiranje s peresom za pospešitev delovnih tokov. Vsako od teh orodij uporablja avtomatizacijo za odkrivanje novih oblik napadov. Ali veste, da lahko izvajate napredno testiranje peresa z verigo orodij, ki je v celoti sestavljena samo iz odprtokodne programske opreme?

Oglejte si naslednjih deset orodij, ki jih uporabljajo profesionalci za celostno testiranje s peresom.

1. Kali Linux

Kali Linux ni zgolj orodje za testiranje penetracije, temveč popolna distribucija, namenjena naprednemu testiranju programske opreme.

Distribucija je zelo prenosljiva in se ponaša z obsežno podporo za več platform. Na Kali se lahko zanesete za testiranje s pisalom na namiznih platformah, mobilnih napravah, dockerjih, ARM, podsistemih Linux, ki temeljijo na sistemu Windows, golih kovinah, VM in mnogih drugih.

Kali navdušuje najzahtevnejše kritike s svojo vsestranskostjo, ki lahko služi v različnih primerih testiranja programske opreme. Glede na meta pakete Kali lahko vsakdo spremeni ISO, da ustvari prilagojeno distribucijsko različico, primerno za posebne primere uporabe.

instagram viewer

Kali zbira dovolj dokumentacije in podpore skupnosti in njenih razvijalcev Offensive Security – zaradi česar je dobro priznana distribucija za delo.

Prenesi:Kali

2. NMap

Nmap, ali Network Mapper, je orodje za revizijo in testiranje varnosti omrežja. Je dragocen dodatek k vašemu arzenalu, še posebej, če ste skrbnik omrežja in skrbite za inventar omrežja, urnike nadgradnje ali naloge upravljanja storitev in spremljanja gostitelja.

Povezano: Kako skenirati vsa odprta vrata v vašem omrežju z Nmapom

Nmap se zanaša na neobdelane pakete IP, da določi razpoložljive gostitelje v vašem omrežju. To odprtokodno orodje je prilagodljivo, saj vam pomaga izvajati omrežne preglede za majhna in velika omrežja, da pridobite informacije o operacijskem sistemu, informacije o strežniku, preglede ping, vrsto filtrov paketov in aktivne požarne zidove.

Nmapova prenosljivost in podpora za več platform vam omogočata uporabo v vrhunskih in odprtokodnih sistemih. Ta prilagoditev ga pomaga prilagoditi različnim režimom varnostnega testiranja. Nmap lahko upravljate v načinu CUI ali GUI.

Nmap ima obsežno dokumentacijo; namenska podporna skupnost pogosto posodablja dokumentacijo za svoje končne uporabnike.

Bodite prepričani, da ga lahko združite v svoje protokole za varnostno testiranje v različnih sistemih.

Prenesi:Nmap

Metasploit je okvir za testiranje s peresom, ki vam pomaga oceniti varnostne ranljivosti v katerem koli omrežju. Programsko opremo, kodirano z jezikom Ruby, lahko uporabite za odstranjevanje ranljivosti z metodami, ki jih vodi CUI ali GUI.

Metasploit Framework Edition se opira na CUI za doseganje uvoza tretjih oseb, ročnega izkoriščanja in brutalne sile. Komercialna različica orodja je priročna za testiranje spletnih aplikacij, varnost kampanj družbenega inženiringa in dinamično upravljanje protivirusnega bremena.

Orodje vam omogoča pisanje testnih primerov po meri, ki pomagajo prepoznati ranljivosti. Nadalje se ugotovitve uporabljajo za odkrivanje pomanjkljivosti in pomanjkljivosti celotnega sistema.

Metaspoilt ponuja orodja, kot je Armitage, za grafično ublažitev kibernetskih napadov z možnostmi izmenjave sej, podatkov in komunikacij. Vključuje modul Cobalt Strike, ki pomaga simulirati okolja grožnje za testiranje pripravljenosti na kibernetske napade.

Prenesi:Metasploit

4. Wireshark

Kot analizator omrežnih protokolov, Wireshark omogoča natančen nadzor nad omrežnimi dejavnostmi. Orodje za testiranje s peresom pomaga analizirati širok nabor varnostnih protokolov za kibernetske grožnje. Večplatformski pripomoček za omrežno varnost je sposoben zajemanja v živo in analize brez povezave.

Povezano: Kaj je Wireshark in kako ga lahko uporabite za zaščito svojega omrežja?

Ponuja vam nabor zelo pedantnih orodij za pregledovanje VoIP, saj podpira več formatov datotek, kot je npr. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop in mnogi drugi več.

Za najboljše rezultate lahko orodje analizatorja prilagodite za delo z diskretno in zaupno varnostjo državnih agencij, varnostjo komercialnih podjetij, varnostjo izobraževanja in drugimi sektorskimi podatki.

Prenesi:Wireshark

5. Janez Razparač

John the Ripper je orodje za obnovitev gesla, prilagojeno za obnovitev sistemskega gesla Unix. Kot orodje so njegove funkcionalnosti hkrati na voljo v aplikacijah Windows, macOS in spletnih geslih.

Podpira tipe razpršitve in šifriranja za strežnike baz podatkov, programsko opremo za skupine, šifrirane zasebne ključe, zajem prometa, diske in različne datotečne sisteme.

Z John the Ripper boste našli sezname besed, ki podpirajo priljubljene sodobne jezike, orodja za preverjanje moči gesla, orodja za zgoščevanje gesla za modem in še veliko več.

Prenesi: Janez Razparač

6. Hashcat

Hashcat je orodje za obnovitev gesla na več platformah, ki lahko razbije več kot 90 algoritmov, vključno z MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX in številnimi drugimi. Pomaga vam simulirati napade, specifične za sistemsko arhitekturo.

Orodje za pentestiranje je dobro pripravljeno za krepitev vašega sistema pred napadi s surovo silo. Orodje za razbijanje gesel z licenco MIT je prvi in ​​edini kreker gesel na svetu z mehanizmom pravil v jedru.

Hashcat je na voljo kot orodje za obnovitev, ki temelji na CPU, in aoclHashcat/cudaHashcat, orodje za pospeševanje GPU.

Orodje za obnovitev je sodobno hashcat-legacy različica je na voljo na vseh vodilnih premium in odprtokodnih sistemih z GPU, CPU in splošno podporo OpenCL za kartice pospeševalnika in FPGA.

Prenesi: Hashcat

7. Hidra

Hidra je Kali vzporedni kreker gesel. Pomaga varnostnim analitikom, raziskovalcem in strokovnjakom za White Hat testirati oddaljenost in varnost.

Hydra podpira ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD in HTTP-Proxy.

Orodje je zelo vsestransko in je razširilo podporo za nove module, vključno s sodobnimi, manj znanimi varnostnimi/avtentikacijskimi protokoli.

To je priročno za testiranje protokola za prijavo, ki je običajno potrebno za vse – od varnosti spletnega portala do varnosti aplikacij ali celotnega sistema.

Prenesi: Hidra

8. Apartma Burp

Apartma Burp je orodje, ki ga morate imeti za vaš inventar za testiranje s peresom. Gre za avtomatiziran pripomoček za odkrivanje spletnih ranljivosti. Burp je zelo prilagodljiv, saj lahko hitro poveča preglede ranljivosti, ko jih testira na velikih sistemih v podjetju.

Burp Suite ponuja odlične funkcije filtriranja ranljivosti z načrtovanimi pregledi in integracijo CI/CD. Bodite prepričani, da se lahko zanesete na Burp Suite za vaše vsakodnevno testiranje s pisalom DevOps z intuitivnim svetovanjem o sanaciji in poročili za krepitev vaše sposobnosti odkrivanja ranljivosti.

Prenesi: Apartma Burp

9. Zed Attack Proxy

OWASP Zed Attack Proxy, ali ZAP, je odprtokodni spletni skener, ki je namenjen novincem pri testiranju peresa. Glede na svoje napredne funkcije avtomatizacije je pomemben korak k vašim obstoječim delovnim potekom varnostnega testiranja.

Orodje se ponaša z obsežno dokumentacijo ter odličnim razvojem in podporo skupnosti. Lahko računate na ZAP-jeve dodatne module, ki vam jih nudijo in bodo pomagali razširiti obseg vaše rutine testiranja s pisalom.

Prenesi:Zed Attack Proxy

10. Sqlmap

Sqlmap je orodje za prodor, ki vam pomaga odkriti in preprečiti napake vbrizgavanja SQL, ki hromijo vaše strežnike baz podatkov. Odprtokodno orodje za testiranje peresa ponuja spreten motor za odkrivanje ranljivosti s širokim naborom stikal, vključno s prstnimi odtisi baze podatkov, pridobivanjem podatkov iz baze podatkov, dostopnostjo datotečnega sistema in ukazom za izvenpasovno povezavo izvedba.

Sqlmap vam bo pomagal pri testiranju širokega spektra DBMS, vključno z MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite in številnimi drugimi.

Prenesi:Sqlmap

Ne glede na to, kateri OS uporabljate, je pomembno, da zavarujete sistem in ga še naprej ščitite pred hekerji in vohunsko programsko opremo. Kljub temu, odvisno od sistema, ki ga uporabljate, boste morda želeli uporabiti različne vrste združljivih orodij.

Nekatera zgoraj navedena orodja lahko na primer delujejo za Windows in Linux, ne pa za Mac. Ko iščete orodja za pentestiranje, se prepričajte, da je vaše orodje združljivo z vašim OS, preden ga prenesete.

8 najboljših orodij za testiranje brezžične prodornosti za Linux

Zaščita vaših brezžičnih omrežij pred infiltratorji je pomembna. Oglejte si teh osem orodij za brezžično vdiranje za Linux.

Preberite Naprej

DelitiTweetE-naslov
Povezane teme
  • Varnost
  • Varnost
  • Spletna varnost
  • Spletna varnost
O avtorju
Gaurav Siyal (Objavljenih 39 člankov)

Gaurav Siyal ima dve leti izkušenj s pisanjem, pisanjem za vrsto podjetij za digitalni marketing in dokumente o življenjskem ciklu programske opreme.

Več od Gaurav Siyal

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, ocene, brezplačne e-knjige in ekskluzivne ponudbe!

Kliknite tukaj, da se naročite