Les 10 millors eines de prova de penetració

Op 10 Eines de prova de ploma 2022

1. Kali Linux

Kali no és una eina en si mateixa. És una distribució de codi obert del sistema operatiu Linux construït per a informació tasques de seguretat com ara investigació de seguretat, enginyeria inversa, informàtica forense i, ho heu endevinat, proves de penetració.

Kali conté diverses eines de prova de penetració, algunes de les quals veureu en aquesta llista a mesura que llegiu. Aquestes eines poden fer gairebé tot el que vulgueu quan es tracta de proves de ploma. Vols dur a terme un atac d'injecció SQL, desplegar una càrrega útil, trencar una contrasenya? Hi ha eines per a això.

Abans es coneixia com a Backtrack abans del seu nom actual, Kali. Actualment el manté Offensive Security, que publica actualitzacions al sistema operatiu de tant en tant per afegir noves eines, millorar la compatibilitat i donar suport a més maquinari.

Una cosa sorprenent de Kali és l'àmplia gamma de plataformes en què s'executa. Podeu executar Kali en dispositius mòbils, Docker, ARM, Amazon Web Services, Windows Subsystem per a Linux, Virtual Machine i bare metal. 

Una pràctica habitual dels provadors de bolígrafs és carregar pis de gerds amb Kali a causa de la seva petita mida. Això fa que sigui fàcil connectar-lo a una xarxa a la ubicació física d'un objectiu. Tanmateix, la majoria de provadors de plomes utilitzen Kali en una màquina virtual o una unitat de memòria d'arrencada.

Tingueu en compte que la seguretat predeterminada de Kali és feble, de manera que heu de reforçar-la abans de fer-hi o emmagatzemar-hi qualsevol cosa confidencial.

2. Metasploit

Eludir la seguretat d'un sistema objectiu no sempre és un fet. Els provadors de plomes es basen en les vulnerabilitats d'un sistema objectiu per explotar i obtenir accés o control. Com podeu imaginar, al llarg dels anys s'han descobert milers de vulnerabilitats en una àmplia gamma de plataformes. És impossible conèixer totes aquestes vulnerabilitats i les seves explotacions, ja que són nombroses.

Aquí és on entra Metasploit. Metasploit és un marc de seguretat de codi obert desenvolupat per Rapid 7. S'utilitza per escanejar sistemes informàtics, xarxes i servidors a la recerca de vulnerabilitats per explotar-les o documentar-les.

Metasploit conté més de dues mil explotacions en una àmplia gamma de plataformes, com ara Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix i, per descomptat, Windows. 

A més d'escanejar vulnerabilitats, els pentesters també utilitzen Metasploit per al desenvolupament d'explotacions, el lliurament de la càrrega útil, la recopilació d'informació i el manteniment de l'accés en un sistema compromès.

Metasploit és compatible amb alguns Windows i Linux sistemes operatius i és una de les aplicacions preinstal·lades a Kali.

3. Wireshark

Abans d'intentar saltar la seguretat d'un sistema, els pentesters intenten reunir tanta informació com poden sobre el seu objectiu. Això els permet decidir sobre un enfocament òptim per provar el sistema. Una de les eines que fan servir els pentesters durant aquest procés és Wireshark.

Wireshark és un analitzador de protocols de xarxa utilitzat per donar sentit al trànsit que passa per una xarxa. Els professionals de la xarxa solen utilitzar-lo per resoldre problemes de connexió TCP/IP, com ara problemes de latència, paquets perduts i activitat maliciosa.

Tanmateix, els pentesters l'utilitzen per avaluar les vulnerabilitats de les xarxes. A més d'aprendre a utilitzar l'eina en si, també cal que estigueu familiaritzat amb alguns conceptes de xarxa com ara la pila TCP/IP, la lectura i la interpretació de les capçaleres de paquets, la comprensió de l'encaminament, el reenviament de ports i el treball DHCP per utilitzar-lo amb habilitat.

 

Algunes de les seves característiques principals són:

  • Pot analitzar grans volums de dades.
  • Suport per a l'anàlisi i el desxifrat de centenars de protocols.
  • Anàlisi de xarxes en temps real i fora de línia.
  • Potents filtres de captura i visualització.

 

Wireshark està disponible a Windows, macOS, Linux, Solaris, FreeBSD, NetBSD i moltes altres plataformes. 

Contingut patrocinat:

4. Nmap

Els pentesters utilitzen Nmap per recopilar informació i detectar vulnerabilitats en una xarxa. Nmap, abreviatura de network mapper, és un escàner de ports utilitzat per a la descoberta de xarxes. Nmap es va crear per escanejar grans xarxes amb centenars de milers de màquines, ràpidament. 

Aquestes exploracions solen proporcionar informació com ara els tipus d'amfitrions a la xarxa, els serveis (nom de l'aplicació i versió) que ofereixen, el nom i la versió del sistema operatiu que estan executant els amfitrions, filtres de paquets i tallafocs en ús i moltes altres característiques. 

És a través d'exploracions Nmap que els pentesters descobreixen amfitrions explotables. Nmap també us permet controlar el temps d'activitat de l'amfitrió i del servei a una xarxa.

Nmap s'executa en sistemes operatius principals com Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD i Solaris. També ve preinstal·lat a Kali com les eines de prova de penetració anteriors.

5. Aircrack-ng

Les xarxes WiFi són probablement un dels primers sistemes que voldríeu poder piratejar. Després de tot, qui no voldria WiFi "gratuït"? Com a pentester, hauríeu de tenir una eina per provar la seguretat WiFi al vostre conjunt d'eines. I quina millor eina per utilitzar que Aircrack-ng?

Aircrack-ng és una eina de codi obert que fan servir els pentesters per tractar xarxes sense fil. Conté un conjunt d'eines que s'utilitzen per avaluar les vulnerabilitats d'una xarxa sense fil.

Totes les eines Aircrack-ng són eines de línia d'ordres. Això fa que sigui fàcil per als pentesters crear scripts personalitzats per a un ús avançat. Algunes de les seves característiques principals són:

  • Supervisió de paquets de xarxa.
  • Atacar mitjançant injecció de paquets.
  • Prova de les capacitats de WiFi i controlador.
  • Craquejar xarxes WiFi amb protocols de xifratge WEP i WPA PSK (WPA 1 i 2).
  • Pot capturar i exportar paquets de dades per a una anàlisi posterior mitjançant eines de tercers.

 

Aircrack-ng funciona principalment a Linux (ve amb Kali), però també està disponible a Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris i eComStation 2.

6. Sqlmap

Un sistema de gestió de bases de dades insegur és un vector d'atac que els pentesters solen utilitzar per entrar en un sistema. Les bases de dades són parts integrals de les aplicacions modernes, la qual cosa significa que són omnipresents. També significa que els pentesters podrien entrar en molts sistemes mitjançant SGBD insegurs. 

Sqlmap és una eina d'injecció SQL que automatitza la detecció i l'explotació de defectes d'injecció SQL per tal de fer-se càrrec d'una base de dades. Abans de Sqlmap, els pentesters executaven atacs d'injecció SQL manualment. Això significava que l'execució de la tècnica requeria coneixements previs.

Ara, fins i tot els principiants poden utilitzar qualsevol de les sis tècniques d'injecció SQL admeses per Sqlmap (cegues basades en booleans, cegues basades en temps, basades en errors, consultes basades en UNION, consultes apilades i fora de banda) per intentar entrar-hi. una base de dades. 

Sqlmap pot dur a terme atacs a una àmplia gamma de DBMS com MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 i SQLite. Visiteu el lloc web per obtenir una llista completa. 

 

Algunes de les seves característiques principals inclouen:

  • Execució d'ordres al sistema operatiu de la màquina de destinació, mitjançant connexions fora de banda.
  • Accés al sistema de fitxers subjacent de la màquina de destinació.
  • Pot reconèixer automàticament els formats hash de contrasenyes i trencar-los mitjançant un atac de diccionari. 
  • Pot establir una connexió entre la màquina atacant i el sistema operatiu subjacent del servidor de bases de dades, permetent-li llançar un terminal, una sessió de Meterpreter o una sessió de GUI mitjançant VNC.
  • Suport per a l'escalada de privilegis d'usuari mitjançant Meterpreter de Metasploit.

 

Sqlmap està construït amb Python, el que significa que es pot executar en qualsevol plataforma que tingui instal·lat l'intèrpret de Python.

Contingut patrocinat:

7. Hidra

És increïble com de febles són les contrasenyes de la majoria de la gent. Una anàlisi de les contrasenyes més populars utilitzades pels usuaris de LinkedIn el 2012 ho va revelar més de 700,000 usuaris tenien '123456' com a contrasenyes!

Eines com Hydra faciliten la detecció de contrasenyes febles a les plataformes en línia intentant trencar-les. Hydra és un descobridor de contrasenyes d'inici de sessió de xarxa paral·lelitzat (bé, això és un embolic) que s'utilitza per trencar contrasenyes en línia.

Hydra s'utilitza normalment amb generadors de llistes de paraules de tercers com Crunch i Cupp, ja que no genera llistes de paraules en si. Per utilitzar Hydra, tot el que heu de fer és especificar l'objectiu que estaríeu provant, passar una llista de paraules i executar.

Hydra admet una llarga llista de plataformes i protocols de xarxa com ara Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 i v2), Subversion, Telnet, VMware-Auth, VNC i XMPP.

Tot i que Hydra ve preinstal·lat a Kali, s'ha "provat per compilar netament a Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) i MacOS", segons els seus desenvolupadors.

8. Joan l'Estripador

Un nom estrany a part, John The Ripper és un cracker de contrasenyes ràpid, de codi obert i fora de línia. Conté diversos crackers de contrasenyes i també us permet crear un cracker personalitzat.

John The Ripper admet molts tipus hash i xifrat de contrasenyes, cosa que la converteix en una eina molt versàtil. El cracker de contrasenyes admet CPU, GPU, així com FPGA d'Openwall, els desenvolupadors del cracker de contrasenyes.

Per utilitzar el John The Ripper, trieu entre quatre modes diferents: mode llista de paraules, mode crack únic, mode incremental i mode extern. Cada mode té maneres de trencar contrasenyes que el fan adequat per a determinades situacions. Els atacs de John The Ripper es produeixen principalment per força bruta i atacs de diccionari.

Tot i que John The Ripper és de codi obert, no hi ha cap versió oficial nativa disponible (de manera gratuïta). Podeu obtenir-ho si subscriviu-vos a la versió Pro, que també inclou més funcions, com ara suport per a més tipus de hash.

John The Ripper està disponible en 15 sistemes operatius (en el moment d'escriure això), inclosos macOS, Linux, Windows i fins i tot Android.

9. Burp suite

Fins ara, hem parlat de provar xarxes, bases de dades, WiFi i sistemes operatius, però què passa amb les aplicacions web? L'auge de SaaS ha fet que apareguin moltes aplicacions web al llarg dels anys. 

La seguretat d'aquestes aplicacions és tan important, si no més, que altres plataformes que hem examinat, tenint en compte que moltes empreses ara creen aplicacions web en lloc d'aplicacions d'escriptori.

Pel que fa a les eines de prova de penetració per a aplicacions web, Burp Suite és probablement la millor que hi ha. Burp Suite és diferent a cap de les eines d'aquesta llista, amb la seva interfície d'usuari elegant i uns preus elevats.

Burp Suite és un escàner de vulnerabilitats web creat per Portswigger Web Security per protegir les aplicacions web eliminant defectes i vulnerabilitats. Tot i que té una edició comunitària gratuïta, li falta una gran part de les seves característiques clau.

Burp Suite té una versió Pro i una versió empresarial. Les característiques de la versió professional es poden agrupar en tres; Funcions de proves de penetració manuals, atacs automatitzats avançats/personalitzats i exploració automatitzada de vulnerabilitats. 

La versió empresarial inclou totes les funcions Pro i algunes altres funcions, com ara la integració de CI, la programació d'escaneig, l'escalabilitat a tota l'empresa. També va costar molt més a 6,995 dòlars, mentre que la versió Pro només costa 399 dòlars.

Burp Suite està disponible a Windows, Linux i macOS.

Contingut patrocinat:

10. MobSF

Més del 80% de la gent del món actual té telèfons intel·ligents, per la qual cosa és una manera fiable cibercriminals per atacar la gent. Un dels vectors d'atac més comuns que utilitzen són les aplicacions amb vulnerabilitats.

MobSF o Mobile Security Framework és, bé, un marc d'avaluació de la seguretat mòbil creat per automatitzar l'anàlisi de programari maliciós, les proves de llapis i l'anàlisi estàtica i dinàmica d'aplicacions mòbils.

MobSF es pot utilitzar per analitzar fitxers d'aplicacions d'Android, iOS i Windows (mòbil). Un cop analitzats els fitxers de l'aplicació, MobSF elabora un informe que resumeix la funcionalitat de l'aplicació, a més de detallar possibles problemes que podrien permetre l'accés no autoritzat a la informació en un telèfon mòbil.

MobSF realitza dos tipus d'anàlisi en aplicacions mòbils: estàtica (enginyeria inversa) i dinàmica. Durant l'anàlisi estàtica, primer es descompil·la un mòbil. Els seus fitxers s'extreuen i s'analitzen per detectar possibles vulnerabilitats. 

L'anàlisi dinàmica es realitza executant l'aplicació en un emulador o en un dispositiu real i després observant-la per accedir a dades sensibles, sol·licituds insegures i detalls codificats. MobSF també inclou un fuzzer d'API web impulsat per CappFuzz.

MobSF s'executa a Linux, macOS i Windows basats en Ubuntu/Debian. També té una imatge de Docker preconstruïda. 

En conclusió…

Si ja teníeu instal·lat Kali Linux abans d'ara, hauríeu vist la majoria de les eines d'aquesta llista. La resta la podeu instal·lar pel vostre compte). Un cop hàgiu acabat d'instal·lar les eines que necessiteu, el següent pas és aprendre a utilitzar-les. La majoria de les eines són bastant fàcils d'utilitzar i, abans de saber-ho, estaríeu en camí de millorar la seguretat dels vostres clients amb nous conjunts d'habilitats.