13+ instrumente gratuite de pentestare

Instrumente gratuite de pentestare


Instrumentele gratuite de pentesting sunt capse în setul de instrumente al unui hacker etic. Aici vă prezentăm cele mai bune și cele mai populare surse deschise de pe internet. Am găsit, de asemenea, câteva tutoriale de pentestare utile pentru a vă începe și câteva exerciții online provocatoare pentru a vă exersa abilitățile de hacking etic..

Ce este pentestarea?

Pentesting - scurt pentru testarea penetrării - este un cyberattack simulat autorizat împotriva unui sistem computerizat pentru a verifica vulnerabilitățile exploatabile. Procesul, întreprins de hackerii etici, încearcă să imite un potențial atac neautorizat pentru a vedea cum îl gestionează un sistem și pentru a descoperi orice defecte și puncte slabe..

Atacul pentru a localiza punctele slabe în propriile apărare este o strategie veche de mii de ani. Sun Tzu (sec. VI î.Hr.), general chinez, strateg militar și autor al Arta razboiului, a spus: „Se spune că, dacă vă cunoașteți vrăjmașii și vă cunoașteți pe voi înșivă, nu veți fi împiedicați într-o sută de bătălii; dacă nu-ți cunoști dușmanii, dar te cunoști pe tine însuți, vei câștiga unul și vei pierde unul; dacă nu-ți cunoști dușmanii și nici pe tine însuți, vei fi împiedicat în fiecare bătălie. "

Contribuția generalului citat la strategiile de apărare împotriva atacurilor a fost supusă unor focuri în secolul XXI. Într-un articol intitulat „InfoSec, Sun Tsu și Arta curvă”, autorii Steve Tornio și Brian Martin se plâng: „În ultima vreme, nu poți balansa o pisică moartă fără să lovești pe cineva din InfoSecurity care scrie o postare pe blog, participând la un panoul sau altcineva despre ce putem învăța de la Sun Tzu despre securitatea informațiilor. "

Testatorii de penetrare, susțin scriitorii, își desfășoară „luptele” într-un domeniu limitat, sub supraveghere și guvernate de legi. „Un test de pix nu este absolut cunoscut de inamicul tău. Întorcându-ți propriii oameni sau agenți pe care îi angajezi în propriile rețele pentru a le testa securitatea nu îți spune nimic despre atacator. ”

Așa cum este posibil, strategii moderni de securitate cibernetică continuă tradiția de auto-analiză a Sun Tsu, mai puțin pentru a-și înțelege atacatorii și mai mult pentru a identifica vulnerabilitățile reale de securitate hardware și software în sistemele lor. Astăzi, hackerii de pălării albe folosesc cele mai noi tehnologii - inclusiv instrumente gratuite de pentesting - pe un câmp de luptă virtual, pe internet, iar una dintre aceste tehnologii este pentesting: bătălii simulate, planificate pe diferite niveluri ale sistemului, de la inginerie socială la vulnerabilități API.

Pentru ce ai nevoie?

Încercând să vă încălcați propriile apărare, penting-ul DIY vă poate ajuta să vă reglați securitatea existentă.

Un pentest nu testează doar vulnerabilitățile, ci poate identifica punctele tari ale sistemului dvs., ceea ce vă poate ajuta să creați o evaluare a riscurilor în scopuri de audit. De exemplu, Standardul de securitate a datelor privind cardurile de plată (PCI DSS) necesită ca orice organizație care se ocupă de carduri de credit să efectueze un test de penetrare anual, precum și de fiecare dată când sistemul se schimbă. Efectuarea pentesting-ului DIY vă poate ajuta să identificați și să corectați eficient erorile sistemului înainte ca auditorii să solicite schimbări costisitoare sau să vă oprească.

Și, desigur, pentestarea vă poate ajuta să preveniți ciberatacurile costisitoare. Cercetările efectuate de Alianța Națională de Securitate Cibernetică au constatat că 60% dintre întreprinderile mici nu reușesc în șase luni de la un atac cibernetic. Pentestingul regulat de bricolaj este semnificativ mai ieftin și, în opinia multor hackeri etici, destul de distractiv.

Beneficiile pentestării

  • Ca strategie proactivă, permite organizațiilor să găsească potențialele slăbiciuni înainte de a se confrunta cu ciberneticii. Poate expune riscuri și vulnerabilități care pot fi explorate și clasificate în continuare, adică în termeni de risc real. De exemplu, uneori, o vulnerabilitate care este legată de risc ridicat ar putea fi evaluată cu risc mediu sau scăzut din cauza dificultății reale de exploatare.
  • Funcționează în timp real și permite testarea automată folosind software specializat (inclusiv instrumente gratuite de pentesting)
  • Poate fi folosit ca instrument de instruire pentru echipele de securitate
  • Permite respectarea securității, de ex. standardul ISO 27001 impune proprietarilor de sistem să efectueze teste de penetrare periodice și analize de securitate de către testeri calificați
  • Poate fi utilizat pentru a sprijini investigațiile medico-legale privind încălcările datelor prin simularea posibilelor modalități în care hackerii s-ar putea infiltra într-un sistem

Contra de pentestare

  • Poate fi perturbator pentru o afacere, deoarece simulează un atac din lumea reală
  • Poate da un fals sentiment de securitate. S-a susținut că, dacă nu-ți cunoști dușmanul, nu poți gândi cu adevărat ca el. În plus, atacatorii reali nu sunt obligați de regulile companiei sau de instrucțiunile specifice de sus. Și, dacă personalul de securitate intern cunoaște un test, este posibil să se pregătească pentru acesta.
  • Pentesting-ul poate fi intensiv în muncă, așa că trebuie să creezi într-un timp prelungit pentru ca hackerul tău alb de casă să se ridice la viteză
  • Pentestingul poate merge prost greșit. Luați în considerare implicația pentestării echipamentelor medicale sau de siguranță și reușind doar deteriorarea software-ului sau hardware-ului.
  • Există probleme legale asociate pentestării. Există o serie de legi americane care iau în considerare hacking-ul pentesting dacă ambele părți (pentester și sistemul țintă) sunt sau nu de acord cu procesul; la urma urmei, este o încercare de a obține accesul „ilegal” la o aplicație sau sistem. Cu toate acestea, în general, este de acord că atâta timp cât aveți un formular de consimțământ semnat (un „ieșiți din cardul de închisoare”) cu proprietarul sistemului care urmează să fie testat, trebuie să fiți în siguranță. Dar nu este garantat. Dacă proprietarul sistemului hacked (sau șeful tău) decide că nu sunt mulțumiți, din orice motiv, după un test, ai putea ajunge în apă caldă. Povestea spune că un pentester a fost trimis în judecată după ce a efectuat un test pentru porno pentru copii pe rețeaua unei organizații. Când s-a găsit porno pe un computer, angajatul a negat-o, iar pentesterul a fost arestat. El a fost eliberat după ce a cheltuit mii de dolari în facturi legale pentru a se apăra. Avertismentul este adevărat, chiar dacă îți pentiți propriul sistem. Dacă găsiți ceva care nu vă place pe un dispozitiv de personal, ar fi bine să fiți pregătiți să vă justificați intruziunea.

Puteți găsi o listă (este o lucrare în desfășurare) a legilor legate de hacking, după stat aici.

Ciclul de pentestare

Există cinci etape de bază într-un ciclu pentest:

  1. Colectarea informațiilor (recunoaștere) - În această etapă, ca orice comandant militar, gemenul tău malefic va dori să adune cât mai multe informații despre „inamicul” tău (în acest caz, singur, dar să nu împărțim firele de păr). În această etapă, veți dori să scanați toate porturile de rețea și să mapați arhitectura acesteia. De asemenea, poate doriți să adunați informații despre utilizatorii sistemului dacă intenționați să efectuați atacuri de inginerie socială. În prezent, sunteți pur și simplu un spion rece; alert, detașat și invizibil. Un instrument utilizat frecvent este Nmap.
  2. scanarea - Inamicul este în vizorul tău; acum aveți nevoie de o hartă mai detaliată a aspectului sistemului vizat. Această etapă folosește informațiile adunate în prima etapă pentru a căuta vulnerabilități precum software-ul învechit, parolele slabe și erorile XSS. Un instrument folosit în mod obișnuit este w3af, capabil să detecteze mai mult de 200 de vulnerabilități, inclusiv top ten OWASP.
  3. Exploatare - După ce am constatat punctele slabe ale țintei, este momentul să preia controlul și să lansezi câteva exploatări îndrăznețe. În această etapă, explorați încă adevărata natură a apărării inamicului. Vrei să vezi cum reacționează la un atac. Știți că dacă vă jucați cărțile corect, veți obține mai mult de câteva înregistrări în baza de date. Un cadru de exploatare precum Metasploit conține o bază de date de exploatări gata, dar vă permite, de asemenea, să vă creați propria dvs..
  4. Menținerea accesului - Această etapă este vitală pentru a evalua adevărata vulnerabilitate a inamicului. Unul dintre obiective este acela de a imita amenințările persistente avansate (APT), cele care pot sta în stare latentă într-un sistem ani de zile înainte de a lansa un atac. Un exemplu de APT este atunci când hackerii petrec ani întregi prietenii utilizatorilor Facebook și se integrează cu comunitățile online pentru a-și păcăli ulterior „prietenii” în instalarea programelor malware. De unul singur, pentestingul nu poate identifica cu ușurință APT-urile, dar în combinație cu atacuri de inginerie socială simulate, poate ajuta la descoperirea vulnerabilităților. În această etapă, doriți să intrați în castelul inamicului și să găsiți un loc în care să vă ascundeți spatele și rootkit-urile pentru a permite accesul în viitor ușor și pentru a vă spiona inamicul. Kali Linux te va ajuta să-ți atragi gemenul rău în tabăra inamică.
  5. Evaluare și acoperire - În sfârșit, puteți analiza rezultatele și crea un raport de evaluare a riscurilor pentru organizația dvs. Dradis este un instrument gratuit care vă poate ajuta să gestionați rezultatele mai multor teste. Nu uitați să vă curățați după dvs., de ex. fișierele pe care le-ați încărcat manual, utilizatorii inexistenți pe care i-ați adăugat sau setările de configurare pe care le-ați modificat.

De ce să alegi instrumentele gratuite de pentestare?

Angajarea unui profesionist poate fi costisitoare, precum și instrumente comerciale. Instrumentele gratuite de pentestare vă permit să vă familiarizați cu acest software puternic, cu costuri mici, cu excepția timpului. Gândiți-vă la el ca la un antrenament gratuit pentru un nou angajat de securitate. Cele mai populare instrumente gratuite de pentesting sunt bine acceptate pe forumuri și grupuri de interese comunitare de pe internet și majoritatea au baze de cunoștințe extinse.

Ce să cauți în instrumentele gratuite de pentestare

  • Într-o lume ideală, ai avea un cadru all-in-one, astfel încât să poți rula mai multe exploatări de la o singură consolă, să îți gestionezi simultan planul de testare și apoi să rulezi rapoarte fără a fi nevoie să schimbi aplicațiile. Cu toate acestea, pot exista momente în care doriți să testați eficacitatea instrumentelor alternative sau pur și simplu aveți nevoie de un instrument de înaltă performanță pentru a face o anumită muncă. Abordează problema, pe măsură ce asamblați orice alt set de instrumente: îmbrățișați unelte cu scopuri multiple, dar includeți unele cu sarcini grele pentru lucrări de specialitate. Cadrele și platformele de pentestare din această colecție sunt tot ce ai nevoie pentru a începe.
  • Multe instrumente gratuite de pentesting sunt livrate cu multiple module și exploatări gata făcute. Dar, vor fi momente în care doriți să puteți personaliza aceste exploatări sau să vă creați propriul dvs. Vestea bună este că majoritatea instrumentelor enumerate aici vă permit să faceți ajustări.
  • Eficiența este cheia unui bun pentest; la urma urmei, chiar dacă veți economisi costuri de la terți, timpul dvs. este de asemenea important. Unele dintre cele mai simple instrumente gratuite de reconstituire din această colecție au fost foarte apreciate de recenzori, deci nu le subestimă valoarea - există o mulțime de putere sub capota unui instrument precum sqlmap. Poate că nu aveți nevoie de toate clopotele și fluierele. Dacă ai procedat, probabil că ai fi plecat cu un produs comercial în primul rând.

Mulți hackeri etici sunt de acord că nu aveți nevoie de o configurație foarte complicată pentru a efectua pentestarea DIY. Un pentester profesionist, când a fost întrebat ce trei instrumente erau în mod obișnuit în arsenalul lor, a spus: „Răspunsul cinstit este un browser web care să facă recunoștința și colectarea de informații, un instrument de gestionare a proiectelor pentru planificare și o bază de date pentru urmărirea datelor din țintă.” Pentru testarea bazată pe internet, acest hacker de pălării albe utilizează un scaner de porturi precum Massscan, Nmap sau Unicornscan, un scaner de vulnerabilitate, cum ar fi OpenVas sau Tenable Nessus, și un kit de exploatare precum Core Impact Pro sau Metasploit..     

Fără alte formalități …

13 instrumente gratuite de pentestare

Majoritatea instrumentelor de securitate a site-ului web funcționează cel mai bine cu alte tipuri de instrumente de securitate. Un exemplu bun este zona de testare a penetrării în care administratorii folosesc în mod normal scanere de vulnerabilitate înainte de a utiliza un instrument de testare a penetrării pentru ținte specifice, de ex. porturi sau aplicații de rețea. De exemplu, Wireshark este atât un analizator de rețea cât și un instrument de testare a penetrării.

Kali Linux

Kali Linux

Un proiect open source menținut de Offensive Security și facturat ca fiind cea mai apreciată și cea mai populară distribuție de securitate Linux disponibilă. Într-un cuvânt, este cuprinzător, dar poate prea mult. Nu este cea mai bună alegere pentru un începător absolut. Acesta cuprinde o suită de alte instrumente de securitate populare, inclusiv:

  •         Burp Suite - pentesting pentru aplicații web
  •         Wireshark - analizor de protocol de rețea
  •         Hydra - forțare brută online a parolelor
  •         Owasp-zap - găsește vulnerabilități în aplicațiile web
  •         Nmap - un scaner de securitate utilizat pentru scanarea rețelei
  •         Sqlmap - pentru exploatarea vulnerabilităților de injecție SQL

O vulnerabilitate wifi descoperită recent a avut utilizatorii Kali Linux un pic năstrușnici. Defectul, cunoscut sub numele de KRACK, afectează WPA2, un protocol de securitate utilizat în majoritatea dispozitivelor wifi moderne. Vulnerabilitatea poate fi utilizată pentru a injecta malware sau ransomware pe site-uri. Kali Linux a precizat că o versiune actualizată a software-ului său nu este vulnerabilă la acest atac și există un script pe care îl puteți rula pentru a testa vulnerabilitatea punctelor de acces la atac. Lecția: țineți întotdeauna toate software-urile la zi.

Caracteristici

  • Disponibil în arome de 32 biți, 64 biți și ARM
  • 300+ instrumente preinstalate de securitate și criminalistică
  • Documentație Linux în mai multe limbi care include scenarii și „rețete”, astfel încât să puteți crea imagini ISO complexe personalizate
  • Forumuri comunitare active
  • Unul din mai multe proiecte de securitate ofensivă - finanțat, dezvoltat și întreținut ca o platformă de testare a penetrării gratuite și open-source
  • Posibilitatea de a crea instalații live-boot complet personalizate pentru a stoca pe o unitate USB
  • Oferă o mulțime de instrumente de pentesting conexe, inclusiv metapack-uri pentru wireless, aplicații web, criminalistică, radio cu software definite și multe altele

Sursa deschisă Tails a fost oferită ca o alternativă Linux Kali.

Metasploit

pentasarea metasploitului

Fiind facturat ca fiind cel mai avansat și popular cadru care poate fi utilizat pentru pentesting, Metasploit este un instrument de top pentru dezvoltarea și executarea codului de exploatare împotriva unei mașini țintă la distanță. Au existat unele critici față de instrument (și altele), și anume faptul că permite hackerilor rău intenționat să creeze și reproiecteze exploitări. Un exemplu citat a fost exploatarea Windows pentru zero zile din 2005, care a fost disponibilă în Metasploit înainte ca orice patch să fie publicat public de Microsoft. 

Caracteristici

  • Comunitatea dezvoltatorilor Metasploit lucrează în mod constant la crearea de noi module de exploatare, dar mare lucru despre cadrul este că vă puteți construi cu ușurință propriul dvs. În momentul scrierii, Metaspolit avea în jur de 3000 de exploatări și multiple sarcini utile pentru fiecare. Exploatarea de bază pentru viermele ransomware WannaCry care a provocat un pic de haos în 2017 este disponibilă și în Metasploit.
  • Metasploit este încorporat în suita de instrumente Kali Linux. Metasploit, la fel ca Kali Linux, face parte și din rețeaua de proiecte Offensive Security.
  • Cadrul poate înregistra date în propria sa bază de date internă, adică pe sistemul dvs.
  • Integrat cu Nmap (vezi mai jos)

Una dintre cele mai populare alternative la Metasploit este Nessus, un produs comercial.

Sistem deschis de evaluare a vulnerabilității (OpenVAS)

openvas pentesting

Kit de securitate de scanare cuprinzând diverse servicii și instrumente. Scanerul în sine nu funcționează pe mașinile Windows, dar există un client pentru Windows. Scanerul primește un flux, actualizat zilnic, de teste de vulnerabilitate în rețea (NVT). Oficiul Federal German pentru Securitatea Informațiilor (BSI) a acceptat diferite caracteristici ale cadrului software OpenVAS, precum și diverse teste de vulnerabilitate a rețelei.

Caracteristici

  • Baza de date cu vulnerabilități masive
  • Capacitate de scanare simultană
  • Scanări programate
  • Managementul fals pozitiv

Legate de: Cele mai bune scanere gratuite pentru vulnerabilitatea rețelei

Wireshark

pentesting wireshark

Pretind că este și, cu siguranță, pare să fie, standardul de facto pentru analiza protocolului de rețea în multe întreprinderi comerciale și non-profit. Cea mai frecventă întrebare despre Wireshark este dacă este legal. Da, este. Devine ilegal doar atunci când monitorizezi o rețea pe care nu ai autorizație de monitorizare. Wireshark funcționează prin apucarea și examinarea pachetelor de date pentru fiecare singură solicitare între gazdă și server; cu toate acestea, deși poate măsura date, nu poate manipula date. Wireshark se află în topul listei cu cele mai apreciate pachete de pachete ale lui Insecure.org. Cu toate acestea, în trecut a avut propria sa parte din vulnerabilitățile de securitate, deci asigurați-vă că aveți cea mai recentă versiune.

Caracteristici

  • Suporta o gamă largă de protocoale, de la IP și DHCP la AppleTalk și BitTorrent
  • Cu mai mult de 500.000 de descărcări pe lună, Wireshark este probabil cea mai populară alegere din industrie pentru depanarea rețelei
  • Documentații extinse și tutoriale de instruire
  • Software-ul Wireshark de bază este instrumentul pcap (captarea pachetelor) care cuprinde o interfață de programare a aplicațiilor (API) pentru captarea traficului de rețea
  • Modul Promiscuous permite captarea de pachete într-o rețea, indiferent dacă sunt asociate cu adresa „corectă” dintr-o rețea sau nu

Pentru o alternativă mai simplă, încercați tcpdump.

Vezi si:

  • Tutorial Wireshark
  • Cele mai bune 8 analizoare de pachete și analize de rețea

W3af

w3af pentesting

O aplicație Web Application Attack and Audit Framework și supranumită versiunea centrată pe Web a Metasploit, acesta este un instrument popular și ușor de utilizat de pentesting. Dar poate fi ceea ce detractorii numesc „buggy”. Pe site-ul oficial, w3af a recunoscut recent că a observat câteva „erori”. Se pare că aceste probleme au fost abordate în ultima versiune. Creatorul w3af este Andres Riancho, fost director al Rapid7, care la rândul său este actualul susținător al Metasploit.

Caracteristici

  • Vulnerabilitățile sunt identificate folosind plugin-uri, care sunt bucăți scurte de cod Python care trimit cereri HTTP la formulare și parametrii șirului de interogare pentru a identifica erorile și configurațiile greșite.
  • Ușor de utilizat pentru utilizatorii începători, cu un simplu manager de ieșire și o simplă GUI
  • Permite descoperirea vulnerabilităților aplicațiilor web folosind tehnici de scanare cu cutii negre
  • W3af este un instrument recomandat pe site-ul Kali Linux

Proxy Zed Attack (vezi mai jos) este o alternativă viabilă.

Proxy Zed Attack (ZAP)

zap pentesting

Te poate ajuta să găsești automat vulnerabilități de securitate în aplicațiile web în timp ce dezvolți și testezi aplicațiile. Poate fi utilizat introducând o adresă URL pentru a efectua scanarea sau puteți folosi acest instrument ca un proxy interceptant pentru a efectua manual teste pe pagini specifice. Este susținut de OWASP și o armată de voluntari.

Caracteristici

  • Scris în Java, este independent de platformă, astfel încât testerii care nu doresc să lucreze pe Linux pot utiliza ZAP pe Windows
  • Sensibilitatea la falsele pozitive poate fi configurată (scăzută, medie sau ridicată)
  • Testele pot fi salvate și reluate într-o etapă ulterioară

SQLMap

sqlmap pentesting

Un instrument de tip pentesting open source care automatizează procesul de detectare și exploatare a defectelor de injecție SQL și preluarea serverelor de baze de date back-end. Un comentator a comentat: „În mod normal, îl folosesc pentru exploatare doar pentru că prefer detectarea manuală pentru a evita stresarea serverului web sau a fi blocată de dispozitive IPS / WAF.” În forumurile online acest instrument primește recenzii foarte entuziaști. Puteți citi mai multe despre cariera celor doi dezvoltatori talentați ai acestui instrument - Miroslav Stampar și Bernado Damele A.G. - pe LinkedIn.

SQLNinja este o alternativă, de asemenea, rulată.

Caracteristici

  • Suport complet pentru sistemele de gestionare a bazelor de date MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB și Informix.
  • Suport complet pentru șase tehnici de injecție SQL: blind-based boolean, blind time-based, based on error, UNION-based query, query stacked and out-of-band.

Proiectul Android Open Pwn (AOPP)

pwnie pentesting

O variantă de hacking a Android Open Source Project (AOSP), o inițiativă lansată pentru a ghida dezvoltarea platformei mobile Android. Este folosit ca bază de către oricine dorește să construiască sau să personalizeze un ROM Android (în esență o versiune personalizată a sistemului de operare Android). AOPP a permis dezvoltarea Pwnix, primul ROM Android creat de la început, special pentru hacking-ul de rețea și pentesting. Este un instrument gratuit și ușor care îi ajută pe hackeri să se refugieze în permanență din partea front-end-urilor Android. Software-ul a fost construit pe DEBIAN și cuprinde o serie de instrumente comune de pentesting, inclusiv Netcat, Wireshark, Kismet, Cryptcat și altele. AOPP permite dezvoltatorilor să-și creeze propriile platforme de testare a penetrării mobile: telefoane sau tablete Pwn personalizate.

Caracteristici

  • Bluetooth în timp real și descoperire wireless
  • Gazduiește cel mai recent mediu Kali Linux (Rolling Edition)
  • Controlul permisiunilor cu cereale fine pentru toate aplicațiile și serviciile Android

Samurai Web Testing Framework

samurai pentesting

Samurai Web Testing Framework este o mașină virtuală, acceptată pe VirtualBox și VMWare, care a fost preconfigurată pentru a funcționa ca un mediu de pentesting web. Kit-ul include instrumente de recunoaștere, cum ar fi scanerul de domeniu Fierce și Maltego. Instrumentele de mapare includ WebScarab și ratproxy. W3af și Burp sunt instrumentele alese pentru descoperire. Pentru exploatare, etapa finală, BeEF și AJAXShell sunt incluse. Scrie un comentator: „Foarte puternic și lipsit de prostiile comerciale obișnuite asociate cu un software similar.”

Caracteristici

  • VM include un wiki pre-configurat, configurat să fie magazinul central de informații în timpul pentest-ului

Setul de instrumente pentru social-inginer (SET)

set pentesting

Proiectat pentru a efectua atacuri avansate împotriva elementului uman, include o serie de vectori de atac personalizați care vă permit să efectuați rapid un atac credibil. Principalul său scop este automatizarea și îmbunătățirea multor atacuri de inginerie socială care se întâmplă în fiecare zi. Instrumentele pot crea un site web rău intenționat, pot trimite e-mailuri cu un fișier rău intenționat ca sarcină utilă, pot crea și trimite SMS-uri și pot genera un cod QR către o anumită adresă URL.

Potrivit creatorului Dave Kennedy, „Ca adversari simulați pentru companii, în calitate de testatori de pixuri, încercăm mereu să rulăm cele mai noi și mai mari și mai sexy programe de exploatare acolo. Dar acum când fac un test de pixuri, nu mai fac niciun exploat. Tehnicile care sunt construite în cadrul setului de instrumente de inginerie socială nu exploatează. Ei folosesc modalități legitime de funcționare Java, moduri legitime de a funcționa prin e-mail pentru a ataca o victimă. ”Kennedy susține că software-ul său este descărcat de un milion de ori de fiecare dată când este lansată o nouă versiune..

După ce l-ați instalat, accesați TrustedSec pentru ajutor pentru utilizarea acestuia.

Caracteristici

  • În timp ce instrumentul este ușor de utilizat, este doar linia de comandă
  • Aliniat cu The PenTesters Framework (PTF), care este un script Python proiectat pentru distribuțiile bazate pe Debian / Ubuntu / ArchLinux pentru a crea o distribuție familiară pentru pentesting
  • Github oferă o serie de tutoriale pentru lucrul cu SET

Nmap

Nmap

Network Mapper a existat încă din anii 90. Nu este strict pentru pentestare, este un instrument excelent de descoperire a rețelei și auditare a securității pentru hackerii etici pentru a-și explora țintele. Nmap oferă o hartă cuprinzătoare a unei rețele țintă. Pentru fiecare port scanat, puteți vedea ce sistem de operare rulează, ce servicii și versiunea serviciului respectiv, ce firewall este folosit, etc. Aceste funcții sunt extensibile prin scripturi care asigură detectarea mai avansată a serviciului. Puteți găsi o listă completă de scripturi Nmap aici și ghidul nostru pentru Nmap aici.

Caracteristici

  • Suporta zeci de tehnici avansate pentru cartografierea rețelelor umplute cu filtre IP, firewall-uri, routere și alte obstacole.
  • Majoritatea sistemelor de operare sunt acceptate, inclusiv Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga și multe altele.
  • Ambele linii de comandă tradiționale și versiunile grafice (GUI) sunt disponibile
  • Bine documentate și susținute. NMap recomandă tuturor utilizatorilor să se aboneze la lista de anunțuri de hackeri nmap-hackeri cu trafic redus. De asemenea, puteți găsi Nmap pe Facebook și Twitter.
  • Nmap a câștigat numeroase premii, inclusiv „Produsul Securității Informației din An” de Linux Journal, Info World și Codetalker Digest.

beff

beFF pentesting
Browser Exploitation Framework este un instrument unic de testare a penetrării, care se concentrează pe browserele web (spre deosebire de sisteme de operare sau aplicații). Utilizează vectorii de atac din partea clientului pentru a evalua vulnerabilitatea acelei uși deschise în sistem, browserul, spre deosebire de perimetrul rețelei protejate și sistemul client. Ceea ce face este să „agăți” unul sau mai multe browsere web și să le folosească drept capete de plajă pentru lansarea modulelor de comandă direcționată și atacuri ulterioare împotriva sistemului din contextul browserului. După ce browserul unei victime a fost conectat, se pot executa o serie de comenzi, de ex. Obțineți domenii vizitate, URL-uri vizitate, Obțineți toate cookie-urile, Webcam sau Prindeți Contacte Google. Comanda Webcam afișează caseta de dialog „Permiteți Webcam?” Adobe Flash pentru un utilizator și după ce se afirmă, software-ul va începe să vă trimită imagini pe ecranul utilizatorului.

Caracteristici

  • Construit în Linux Kali
  • GUI ușor de utilizat
  • Bază de cunoștințe
  • Selecție extinsă de module de la inginerie socială la tunel, de la descoperirea rețelei până la culegerea de informații
  • Vă permite să includeți module Metasploit direct în arborele de module BeEF
  • Explicații simple despre cum să vă creați propriile module

Dradi

dradi pentesting

Un cadru open source și un instrument de raportare care să permită schimbul eficient de informații și colaborarea între participanții la un test pen. Oferă un depozit centralizat de informații pentru a gestiona proiectul de pentesting și pentru a urmări unde vă aflați în proces.

Caracteristici

  • Platforma independenta
  • Combinați rezultatele diferitelor instrumente și generați rapoarte
  • Se conectează cu mai mult de 19 instrumente diferite, inclusiv Burp, Nessus, Nmap, Qualys; alternativ, creează-ți propriul conector
  • Forumul comunitatii

Resurse de învățare gratuite pentesting

PicoCTF (Nivel de liceu) - Cea mai mare competiție de hacking din lume cu provocări de hacking, elevii pot explora singuri sau în echipe.  

Veronis (Începător) - Ghid de șapte părți pentru hackingul etic pentru începători absoluti, care acoperă arta pentestării de la evaluarea riscurilor la elementele de bază ale exploatării.

Tutoriale Punct (Începător) - Un ghid de pornire rapidă a conceptelor de bază, de ex. diferența dintre hacking-ul etic și testarea penetrării. Puteți descărca tutorialul ca PDF.

Guru PenTest (Intermediar) - Aceasta este o lucrare în curs, începând cu elementele fundamentale ale rețelei. Articolele sunt foarte detaliate și sunt prezentate bine cu imagini și ilustrații. Acest site de învățare vă poate ajuta să vă dezvoltați în mod constant cunoștințele tehnice în bucăți obișnuite de dimensiuni ale mușcăturii.

Cybrary (Avansat) - resursă excelentă, cu videoclipuri gratuite bine prezentate. Cursul Advanced Penetration Testing, de exemplu, acoperă „cum să ataci de pe web folosind scripturi cross-site, atacuri de injecție SQL, includere la distanță și fișiere locale și cum să înțelegi apărătorul rețelei.” Pentru a vă oferi o idee despre ce pentru a te aștepta, modulele includ Linux, programare, Metasploit, culegerea de informații, exploatare, captarea traficului, parole și scanare. Testele și certificările trebuie plătite.

Web Capra (Intermediar) - O aplicație web J2EE în mod deliberat nesigură, menținută de OWASP, concepută pentru a preda lecții de securitate a aplicațiilor web. În fiecare lecție, utilizatorii trebuie să demonstreze că înțeleg o problemă de securitate prin exploatarea unei vulnerabilități reale în aplicația WebGoat. De exemplu, într-una dintre lecții, utilizatorul trebuie să utilizeze injecția SQL pentru a fura numere false de card de credit. Dezvoltatorii numesc WebGoat o platformă de predare și hacking.

Deschideți proiectul de securitate pentru aplicații web (OWASP)) - o comunitate deschisă dedicată pentru a permite organizațiilor să dezvolte, să cumpere și să întrețină aplicații care pot fi de încredere. Păstrați o copie a Ghidului de testare a aplicațiilor web la partea dvs. Include o secțiune privind testarea penetrării.

Partea mai ușoară a pentestării

Pentesterii sunt membri ai unui grup de obicei, numiți hackeri de pălării albe. Pentru omul de pe stradă, există ceva destul de nebun, rău și periculos în privința lor, dar și ceva deosebit de atractiv. Nemulțirea de la Hollywood pentru a înfățișa hackingul ca o ocupație destul de plină de farmec nu a ajutat, de ex. Algoritm, jocuri de război, pălărie neagră, matrice și hacker. Takedown este un lucru obligatoriu, bazat pe povestea capturii hackerului computerizat Kevin Mitnick.

Citiți câteva istorii (ușor ireverente) despre pentestarea directă din gura unui hacker de pălării albe aici. Și, pentru mai multe informații despre viața unui tester de stilou, citiți jurnalul lui David Beesley.

Incotro acum?

Sursa finală de instrumente și resurse gratuite de pentestare trebuie să fie GitHub. Cu toate acestea, bogăția de informații disponibile poate fi un pic descurajantă pentru începători. În schimb, încercați mai întâi câteva laboratoare de încercare de penetrare online și provocări în care vă puteți exersa abilitățile de pentestare:

  • Aman Hardikar (există câteva legături moarte aici, dar și unele bune)
  • Verifică Marx
  • Hack acest site
  • Hack the Box
  • PenTesterLabs

Puteți citi mai multe despre alte instrumente gratuite de securitate pentru caseta de instrumente de hacking etic aici.

 Hacking fericit (etic) cu instrumentele noastre gratuite de pentestare!

„Hacking etic” de către Snnysrma licențiat sub CC BY 2.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

About the author

Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.

Leave a Reply

Your email address will not be published. Required fields are marked *

70 − 64 =