13+ libreng mga tool sa pentesting

Libreng mga tool sa pentesting

Ang mga libreng tool sa pentesting ay staples sa toolkit ng etikal na hacker. Dito ipinapakita ang pinakamahusay at pinakapopular na mga open-source sa internet. Natagpuan din namin ang ilang mga kapaki-pakinabang na mga tutorial sa pentesting upang makapagsimula ka, at ang ilang mga mapaghamong online na pagsasanay upang maisagawa ang iyong mga kasanayan sa pag-hack ng etikal.

Ano ang pentesting?

Pentesting – maikli para sa pagsubok sa pagtagos – ay isang awtorisadong simulate cyberattack laban sa isang computer system upang suriin ang mga kahusayan sa kakayahang kumita. Ang proseso, na isinagawa ng mga etikal na hacker, ay sumusubok na gayahin ang isang potensyal na hindi awtorisadong pag-atake upang makita kung paano pinangangasiwaan ito ng isang system, at alisan ng takip ang anumang mga kapintasan at kahinaan.

Ang pag-atake sa sarili upang hanapin ang mga kahinaan sa sariling mga panlaban ay isang diskarte na libu-libong taong gulang. Sun Tzu (c. Ika-6 na siglo BCE), pangkalahatang Intsik, strategist ng militar, at may-akda ng Ang sining ng pakikidigma, sinabi: “Sinasabi na kung alam mo ang iyong mga kaaway at alam mo ang iyong sarili, hindi ka mahihirapan sa isang daang laban; kung hindi mo alam ang iyong mga kaaway ngunit alam mo ang iyong sarili, mananalo ka ng isa at mawala ang isa; kung hindi mo alam ang iyong mga kaaway o ang iyong sarili, ikaw ay magiging imperyal sa bawat isang labanan. “

Ang madalas na nai-quote na pangkalahatang kontribusyon sa mga diskarte sa pag-atake-pagtatanggol ay nawala sa sunog noong ika-21 siglo. Sa isang artikulong pinamagatang “InfoSec, Sun Tsu at ang Art of Whore”, nagreklamo ang mga may akda na sina Steve Tornio at Brian Martin, “Kani-kanina, hindi ka maaaring mag-ugoy ng isang patay na pusa nang hindi sinaktan ang isang tao sa InfoSecurity na nagsusulat ng isang post sa blog, na nakikilahok sa isang panel o kung hindi man nag-iingay tungkol sa kung ano ang maaari nating malaman mula sa Sun Tzu tungkol sa Impormasyon sa Seguridad. “

Ang mga pagsubok sa penetration, ang mga manunulat ay nagtatalo, nagsasagawa ng kanilang “mga labanan” sa loob ng isang limitadong saklaw, sa ilalim ng pangangasiwa at pinamamahalaan ng mga batas. “Ang isang pagsubok na panulat ay HINDI alam ang iyong kaaway. Ang pag-on ng iyong sariling mga tao, o mga ahente na iyong pinagtatrabahuhan, laban sa iyong sariling mga network upang masubukan ang kanilang seguridad ay walang masabi sa iyo ang tungkol sa iyong umaatake. “

Maging tulad nito, ang mga modernong istratehiya ng cybersecurity at pentester ay nagpapatuloy sa tradisyon ng pagsusuri sa sarili ni Sun Tsu, na hindi gaanong maunawaan ang kanilang mga umaatake at higit pa upang matukoy ang mga aktwal na kahinaan sa hardware at software sa kanilang mga system. Ngayon, ang mga puting sumbrero ng hack ay gumagamit ng pinakabagong mga teknolohiya – kabilang ang mga libreng tool sa pentesting – sa isang virtual na larangan ng digmaan, sa internet, at isa sa mga teknolohiyang ito ay pentesting: kunwa, pinaplano na mga labanan sa iba’t ibang mga antas ng system, mula sa social engineering hanggang sa mga kahinaan sa API.

Bakit mo kailangan yan?

Sa pamamagitan ng pagtatangkang lumabag sa iyong sariling mga panlaban, makakatulong ang DIY pentesting upang maayos ang iyong umiiral na seguridad.

Ang pentest ay hindi lamang mga kahinaan sa pagsubok, maaari itong makilala ang mga lakas sa iyong system, na makakatulong sa iyo na lumikha ng isang pagtatasa ng peligro para sa mga layunin ng pag-awdit. Halimbawa, ang Payment Card Industry Data Security Standard (PCI DSS) ay nangangailangan na ang anumang samahan na humahawak ng mga credit card ay magsagawa ng taunang pagsubok sa pagtagos pati na rin kung kailan nagbabago ang system. Ang pagsasagawa ng DIY pentesting ay makakatulong sa iyo na epektibong matukoy at matuwid ang mga bahid ng system bago hiniling ng mga auditor ang mga mamahaling pagbabago o isara ka.

At, siyempre, ang pentesting ay makakatulong sa iyo upang maiwasan ang mga mamahaling cyberattacks. Ang pananaliksik na isinagawa ng National Cyber ​​Security Alliance ay natagpuan na 60 porsyento ng mga maliliit na negosyo ay nabigo sa loob ng anim na buwan ng isang pag-atake sa cybercrime. Ang regular na DIY pentesting ay makabuluhang mas mura at, ayon sa maraming etikal na hacker, sa halip masaya.

Mga pros ng pentesting

  • Bilang isang maagap na diskarte, pinapayagan nito ang mga organisasyon na makahanap ng mga potensyal na kahinaan bago gawin ng mga cybercriminals. Maaari itong maglalantad ng mga panganib at kahinaan na maaaring ma-explore pa at maiuri, i.e. sa mga tuntunin ng totoong peligro. Halimbawa, kung minsan ang isang kahinaan na naka-peg bilang mataas na peligro ay maaaring muling ma-rate na daluyan o mababang panganib dahil sa aktwal na kahirapan ng pagsasamantala..
  • Nagpapatakbo sa real-time at nagbibigay-daan sa awtomatikong pagsubok gamit ang dalubhasang software (kabilang ang mga libreng tool sa pentesting)
  • Maaaring magamit bilang isang tool sa pagsasanay para sa mga pangkat ng seguridad
  • Pinapagana ang pagsunod sa seguridad, hal. ang pamantayan ng ISO 27001 ay nangangailangan ng mga may-ari ng system na magsagawa ng regular na mga pagsubok sa pagtagos at mga pagsusuri sa seguridad ng mga bihasang pagsubok
  • Maaaring magamit upang suportahan ang forensic na pagsisiyasat ng mga paglabag sa data sa pamamagitan ng paggaya ng mga posibleng paraan ng mga hacker ay maaaring na-infiltrated ng isang system

Cons ng pentesting

  • Maaaring makagambala sa isang negosyo dahil ito ay nagpapasaya sa isang tunay na pag-atake sa mundo
  • Maaaring magbigay ng maling kahulugan ng seguridad. Nagtalo na kung hindi mo alam ang iyong kaaway, hindi mo talaga maiisip na katulad niya. Bilang karagdagan, ang mga tunay na umaatake ay hindi nakasalalay sa mga patakaran ng kumpanya o mga tukoy na tagubilin mula sa taas. At, kung ang mga kawani ng seguridad na nasa bahay ay alam tungkol sa isang pagsubok, maaari silang maghanda para dito.
  • Ang pandesting ay maaaring maging masidhi sa paggawa kaya kailangan mong lapis sa ilang pinalawak na oras para sa iyong in-house na puting sumbrero na bumangon upang mapabilis
  • Ang pentesting ay maaaring potensyal na mali. Isaalang-alang ang implikasyon ng pentesting medikal o kaligtasan na kagamitan at magtagumpay lamang sa pagsira ng software o hardware.
  • Mayroong mga ligal na isyu na nauugnay sa pentesting. Mayroong isang hanay ng mga batas ng US na isinasaalang-alang ang pag-hack ng pentesting man o hindi kapwa partido (pentester at target system) ay sumasang-ayon sa proseso; pagkatapos ng lahat, ito ay isang pagtatangka upang makakuha ng “ilegal” na pag-access sa isang application o system. Gayunpaman, sa pangkalahatan ay napagkasunduan na hangga’t mayroon kang isang naka-sign form na pahintulot (isang “lumabas mula sa kard ng kulungan”) kasama ang may-ari ng system upang masuri, dapat kang maging ligtas. Ngunit, hindi ito ginagarantiyahan. Kung ang may-ari ng hacked system (o iyong boss) ay nagpasiya na hindi sila nasisiyahan, sa anumang kadahilanan, pagkatapos ng isang pagsubok, maaari kang magtapos sa mainit na tubig. Ang kuwento ay napunta sa isang pentester matapos siyang magsagawa ng pagsubok para sa pornograpiya ng bata sa network ng isang samahan. Nang matagpuan ang pornograpiya sa isang computer, tinanggihan ito ng empleyado at ang pentester ay tila naaresto. Siya ay na-clear matapos na gumastos ng libu-libong dolyar sa mga ligal na panukalang batas upang ipagtanggol ang kanyang sarili. Kung nakakita ka ng isang bagay na hindi mo gusto sa isang aparato ng kawani, mas handa kang maging handa upang bigyang-katwiran ang iyong panghihimasok.

Maaari kang makahanap ng isang listahan (ito ay isang gawain sa pagsulong) ng mga batas na nauugnay sa pag-hack sa pamamagitan ng estado dito.

Ang siklo ng pentesting

Mayroong limang pangunahing yugto sa isang siklo ng pentest:

  1. Pagkalap ng impormasyon (pagmamatyag) – Sa yugtong ito, tulad ng sinumang kumander ng militar, nais ng iyong masamang kambal na mangalap ng maraming impormasyon tungkol sa iyong “kaaway” (sa kasong ito, sa iyong sarili, ngunit huwag hatiin ang mga buhok) hangga’t maaari. Sa yugtong ito, nais mong i-scan ang lahat ng mga port ng network at i-mapa ang arkitektura nito. Maaari mo ring mangalap ng impormasyon tungkol sa mga gumagamit ng system kung plano mong gumawa ng anumang pag-atake sa social engineering. Sa kasalukuyan, ikaw ay isang simpleng maniktik; alerto, hiwalay, at hindi nakikita. Ang isang karaniwang ginagamit na tool ay Nmap.
  2. Pag-scan – Ang kaaway ay nasa iyong mga tanawin; kailangan mo ngayon ng isang mas detalyadong mapa ng kung ano ang hitsura ng target system. Ginagamit ng yugtong ito ang impormasyong nakalap sa entablado ng isa upang maghanap para sa mga kahinaan tulad ng hindi napapanahong software, mahina ang mga password, at mga error sa XSS. Ang isang karaniwang ginagamit na tool ay w3af, nakakakita ng higit sa 200 na kahinaan kabilang ang top ten OWASP.
  3. Pagsasamantala – Ang pagkakaroon ng pagtiyak ng mga kahinaan sa target, ngayon na ang oras upang kontrolin at ilunsad ang ilang mga mapangahas na pagsasamantala. Sa yugtong ito, tinutukoy mo pa rin ang totoong katangian ng mga kalaban ng iyong kaaway. Nais mong makita kung ano ang kanilang reaksyon sa isang pag-atake. Alam mo na kung nilalaro mo ang iyong mga kard ng tama, makakakuha ka ng higit sa ilang mga tala sa database. Ang isang balangkas ng pagsasamantala tulad ng Metasploit ay naglalaman ng isang database ng mga yari na pagsasamantala ngunit pinapayagan ka ring lumikha ng iyong sariling.
  4. Pagpapanatili ng pag-access – Ang yugtong ito ay mahalaga upang masuri ang totoong kahinaan ng kaaway. Ang isa sa mga layunin ay upang gayahin ang mga advanced na paulit-ulit na pagbabanta (APT), ang mga maaaring maglagay ng labis sa isang system nang maraming taon bago ilunsad ang isang pag-atake. Ang isang halimbawa ng isang APT ay kapag ang mga hacker ay gumugol ng maraming kaibigan sa mga gumagamit ng Facebook at pagsasama sa mga online na komunidad upang mamaya linlangin ang kanilang “mga kaibigan” sa pag-install ng malware. Sa sarili nitong, ang pentesting ay hindi madaling makilala ang mga APT ngunit kasabay ng simulate na mga pag-atake sa social engineering, makakatulong ito upang matuklasan ang mga kahinaan. Sa yugtong ito, nais mong makapasok sa kastilyo ng kaaway at makahanap ng isang lugar upang itago ang iyong backyard at rootkits upang payagan ang madaling pag-access sa hinaharap, at mag-espiya sa iyong kaaway. Tutulungan ka ng Kali Linux na mapagsama ang iyong masamang kambal sa kampo ng kaaway.
  5. Pagtatasa at takip – Sa wakas, maaari mong pag-aralan ang mga resulta at lumikha ng isang ulat sa pagtatasa ng peligro para sa iyong samahan. Ang Dradis ay isang libreng tool na makakatulong sa iyo na pamahalaan ang mga kinalabasan ng maraming mga pagsubok. Huwag kalimutan na linisin pagkatapos ang iyong sarili, hal. ang mga file na iyong nai-upload nang manu-mano, mga di-umiiral na mga gumagamit na iyong idinagdag, o mga setting ng pagsasaayos na binago mo.

Bakit pumili ng mga libreng tool sa pentesting?

Ang paggamit ng isang propesyonal ay maaaring maging mahal, tulad ng maaaring maging mga komersyal na tool. Pinapayagan ka ng mga libreng tool ng pentesting na pamilyar ang iyong sarili sa malakas na software na ito sa kaunting gastos maliban sa iyong oras. Isipin ito bilang libreng pagsasanay para sa isang bagong empleyado ng seguridad. Ang pinakapopular na mga libreng tool sa pentesting ay mahusay na suportado sa mga forum at mga grupo ng interes sa komunidad sa internet, at ang karamihan ay may malawak na mga base na kaalaman.

Ano ang hahanapin sa mga libreng tool sa pentesting

  • Sa isang mainam na mundo, magkakaroon ka ng isang lahat-sa-isang balangkas upang maaari mong patakbuhin ang maraming mga pagsamantala mula sa isang console, sabay na pamahalaan ang iyong plano sa pagsubok, at pagkatapos ay magpatakbo ng mga ulat nang hindi kinakailangang baguhin ang mga aplikasyon. Gayunpaman, maaaring may mga oras na nais mong subukan ang pagiging epektibo ng mga kahaliling tool o kailangan lang ng isang high-end na tool upang gumawa ng isang partikular na trabaho. Malapit ang problema tulad ng nais mong i-assemble ang anumang iba pang mga hanay ng mga tool: yakapin ang mga tool na multi-purpose ngunit isama ang ilang mga mabibigat na tungkulin para sa dalubhasang trabaho. Ang mga pentesting frameworks at platform sa koleksyon na ito ay ang kailangan mo lamang upang makapagsimula.
  • Maraming mga libreng tool sa pentesting ay may maraming mga handa na mga module at pagsasamantala. Ngunit, magkakaroon ng mga oras kung nais mong magagawang ipasadya ang mga pagsasamantala o lumikha ng iyong sariling. Ang mabuting balita ay ang karamihan sa mga tool na nakalista dito ay nagbibigay-daan sa iyo upang makagawa ng mga pagsasaayos.
  • Ang kahusayan ay ang susi sa isang mahusay na pentest; pagkatapos ng lahat, kahit na makatipid ka sa mga gastos sa ikatlong partido, mahalaga rin ang iyong oras. Ang ilan sa mga pinakasimpleng libreng mga tool sa pentesting sa koleksyon na ito ay lubos na na-rate ng mga tagasuri, kaya huwag maliitin ang kanilang halaga – maraming kapangyarihan sa ilalim ng talampas ng isang tool tulad ng sqlmap. Maaaring mabuti na hindi mo kailangan ang lahat ng mga kampanilya at mga whistles. Kung ginawa mo, ang mga pagkakataon ay napunta ka na sa isang komersyal na produkto sa unang lugar.

Maraming mga etikal na hacker ang sumasang-ayon na hindi mo kailangan ng isang napaka-kumplikadong pag-setup upang maisagawa ang DIY pentesting. Isang propesyonal na pentester, kapag tinanong kung ano ang tatlong mga tool na karaniwang nasa kanilang arsenal, sinabi, “Ang matapat na sagot ay isang web browser na gawin ang recon at pangangalap ng impormasyon, isang tool sa pamamahala ng proyekto para sa pag-iskedyul, at isang database upang masubaybayan ang target na data.” Para sa pagsubok na nakabase sa internet, ang puting sumbrero ng hack na ito ay gumagamit ng isang port scanner tulad ng Massscan, Nmap o Unicornscan, isang kahinaan sa scanner tulad ng OpenVas o Tenable Nessus, at isang pagsasamantala kit tulad ng Core Impact Pro o Metasploit.     

Nang walang karagdagang …

13 libreng tool sa pentesting

Karamihan sa mga tool sa seguridad ng website ay pinakamahusay na gumagana sa iba pang mga uri ng mga tool sa seguridad. Ang isang mabuting halimbawa ay ang lugar ng pagsubok sa pagtagos kung saan ang mga administrador ay karaniwang gumagamit ng mga scanner ng kahinaan bago gamitin ang isang tool sa pagsubok ng pagtagos para sa mga tiyak na target, hal. network port o application. Halimbawa, ang Wireshark ay parehong isang network analyzer at tool sa pagsubok sa pagtagos.

Kali Linux

Kali Linux

Ang isang bukas na mapagkukunan ng proyekto na pinapanatili ng Malakas na Seguridad at sinisingil bilang pinakamataas na marka at pinakatanyag na pamamahagi ng seguridad ng Linux na magagamit. Sa isang salita, ito ay komprehensibo ngunit marahil nang labis. Hindi ito ang pinakamahusay na pagpipilian para sa isang ganap na nagsisimula. Binubuo ito ng isang suite ng iba pang mga tanyag na tool sa seguridad, kabilang ang:

  •         Burp Suite – mga aplikasyon ng web pentesting
  •         Wireshark – analyst ng network ng protocol
  •         Hydra – online brute-pagpilit ng mga password
  •         Owasp-zap – nakakahanap ng mga kahinaan sa mga aplikasyon ng web
  •         Nmap – isang security scanner na ginamit para sa pag-scan ng network
  •         Sqlmap – para sa pagsasamantala sa mga kahinaan sa iniksyon ng SQL

Ang isang kamakailang natuklasan na kahinaan ng wifi ay may mga gumagamit ng Kali Linux ng isang maliit na masigla. Ang kapintasan, na kilala bilang KRACK, ay nakakaapekto sa WPA2, isang protocol ng seguridad na ginagamit sa karamihan sa mga modernong aparato ng wifi. Ang kahinaan ay maaaring magamit upang mag-iniksyon ng malware o ransomware sa mga website. Nilinaw ng Kali Linux na ang isang na-update na bersyon ng software nito ay hindi masugatan sa pag-atake na ito at mayroong isang script na maaari mong patakbuhin upang masubukan ang kahinaan ng iyong mga access access sa pag-atake. Ang aralin: palaging panatilihing napapanahon ang lahat ng software.

Mga Tampok

  • Magagamit sa 32 bit, 64 bit, at ARM flavors
  • 300+ paunang naka-install na seguridad at forensic tool
  • Ang dokumentasyon ng Multi-wika na Linux na kasama ang mga senaryo at “mga recipe” upang makalikha ka ng pasadyang kumplikadong mga imahe ng ISO
  • Mga aktibong forum sa komunidad
  • Isa sa maraming mga proyekto ng Nakasakit na Seguridad – pinondohan, binuo at pinananatili bilang isang libre at bukas na mapagkukunan na pagsubok sa pagtagos
  • Kakayahang lumikha ng ganap na na-customize na mga pag-install ng live-boot upang mag-imbak sa isang USB drive
  • Nagbibigay ng isang kalabisan ng mga kaugnay na mga tool sa pentesting, kabilang ang mga metapackage para sa wireless, mga aplikasyon ng web, forensics, radyo na tinukoy ng software, at higit pa

Ang bukas na mapagkukunan ng Mga Tails ay na-tout bilang isang alternatibong Kali Linux.

Metasploit

metasploit pentesting

Sinisingil sa sarili bilang pinaka advanced at tanyag na balangkas na maaaring magamit para sa pentesting, ang Metasploit ay isang top-rated na tool para sa pagbuo at pagsasagawa ng pagsasamantala ng code laban sa isang remote target na makina. Nagkaroon ng ilang pagpuna sa tool (at iba pa), lalo na pinapayagan nito ang mga nakakahamak na hacker na lumikha at magsasamantala ng reengineer. Isang halimbawa na nabanggit ay ang 2005 Windows zero-day exploit na magagamit sa Metasploit bago ang anumang patch ay inilabas ng publiko sa Microsoft. 

Mga Tampok

  • Ang komunidad ng developer ng Metasploit ay patuloy na nagtatrabaho sa paglikha ng mga bagong module ng pagsasamantala ngunit ang magandang bagay tungkol sa balangkas ay madali mong mabuo ang iyong sarili. Sa panahon ng pagsulat, ang Metaspolit ay may halos 3000 na pinagsamantalahan at maraming mga payload para sa bawat isa. Ang pinagbabatayan na pagsasamantala para sa worm ng WannaCry ransomware na naging sanhi ng ilang kaguluhan sa 2017 ay magagamit din sa Metasploit.
  • Ang metasploit ay binuo sa suite ng Kali Linux suite ng mga tool. Ang Metasploit, tulad ng Kali Linux, ay bahagi rin ng network ng proyekto ng Nakasakit na Seguridad.
  • Ang balangkas ay maaaring magtala ng data sa sarili nitong panloob na database, i.e. sa iyong system
  • Pinagsama sa Nmap (tingnan sa ibaba)

Ang isa sa mga pinakatanyag na alternatibo sa Metasploit ay si Nessus, isang komersyal na produkto.

Bukas na Vulnerability Assessment System (OpenVAS)

openvas pentesting

Ang pag-scan ng security kit na binubuo ng iba’t ibang mga serbisyo at tool. Ang scanner mismo ay hindi gumana sa mga Windows machine ngunit mayroong isang kliyente para sa Windows. Ang scanner ay tumatanggap ng isang feed, na-update araw-araw, ng Network Vulnerability Tests (NVT). Ang German Federal Office for Information Security (BSI) ay suportado ang iba’t ibang mga tampok ng balangkas ng OpenVAS software pati na rin ang iba’t ibang mga pagsubok sa kahinaan sa network.

Mga Tampok

  • Napakalaking kahinaan database
  • Kasabay ng mga gawain sa pag-scan sa pag-scan
  • Naka-iskedyul na mga scan
  • Maling positibong pamamahala

Kaugnay: Pinakamahusay na libreng scanner ng network ng kahinaan

Wireshark

wireshark pentesting

Ang mga pag-aangkin, at tiyak na magiging, ang pamantayan ng de facto para sa protocol ng network na nagsusuri sa maraming mga komersyal at di-kita na negosyo. Ang madalas na nagtanong tungkol sa Wireshark ay ligal kung ligal. Oo, ito ay. Nagiging ilegal ito kapag sinusubaybayan mo ang isang network na wala kang pahintulot upang subaybayan. Gumagana ang Wireshark sa pamamagitan ng daklot at pagsusuri ng mga packet ng data para sa bawat solong kahilingan sa pagitan ng host at server; gayunpaman, habang sinusukat nito ang data, hindi ito maaaring manipulahin ang data. Ang Wireshark ay nangunguna sa listahan ng mga nangungunang sniffer ng Insecure.org. Gayunpaman, sa nakaraan ay mayroong sariling bahagi ng mga kahinaan sa seguridad, kaya siguraduhin na mayroon kang pinakabagong bersyon.

Mga Tampok

  • Sinusuportahan ang malawak na hanay ng mga protocol na mula sa IP at DHCP hanggang sa AppleTalk at BitTorrent
  • Na may higit sa 500,000 mga pag-download sa isang buwan, ang Wireshark ay marahil ang pinakapopular na pagpipilian sa industriya para sa pag-aayos ng network
  • Malawak na dokumentasyon at mga tutorial sa pagsasanay
  • Sa ilalim ng Wireshark software ay ang pcap (package capture) na tool na binubuo ng isang interface ng application programming (API) para sa pagkuha ng trapiko sa network
  • Pinapayagan ng Promiscuous Mode ang pagkuha ng mga packet sa isang network kung sila ay nauugnay sa “tama” na address sa isang network o hindi

Para sa isang mas simpleng alternatibo, subukang tcpdump.

Tingnan din:

  • Wireshark Tutorial
  • 8 pinakamahusay na packet sniffer at mga analyzer ng network

W3af

w3af pentesting

Ang isang Pag-atake sa Application at Pag-audit ng Framework at tinawag ang bersyon na nakatuon sa web ng Metasploit, ito ay isang tanyag at madaling gamitin na tool na pentesting. Ngunit ito ay maaaring tinatawag na mga detractor na “maraming surot”. Sa opisyal na website, kamakailan lamang na inamin ng w3af na napansin ang ilang “mga bastos na bug”. Tila nalutas ang mga isyung ito sa pinakabagong bersyon. Ang tagalikha ng w3af ay si Andres Riancho, dating director ng Rapid7, na siya namang kasalukuyang tagasuporta ng Metasploit.

Mga Tampok

  • Natutukoy ang mga Vulnerability gamit ang mga plugin, na kung saan ay mga maikling piraso ng code ng Python na nagpapadala ng mga kahilingan sa HTTP sa mga form at mga parameter ng query ng query upang makilala ang mga pagkakamali at maling pagsasaayos
  • Madaling gamitin para sa mga gumagamit ng baguhan na may isang simpleng output manager at isang simpleng GUI
  • Pinapagana ang pagtuklas ng mga kahinaan sa aplikasyon ng web gamit ang mga diskarteng pag-scan ng black-box
  • Ang W3af ay isang inirekumendang tool sa website ng Kali Linux

Ang Zed Attack Proxy (tingnan sa ibaba) ay isang mabubuhay na alternatibo.

Zed Attack Proxy (ZAP)

zap pentesting

Makakatulong ito sa iyo na awtomatikong makahanap ng mga kahinaan sa seguridad sa iyong mga aplikasyon sa web habang ikaw ay bubuo at sumusubok sa iyong mga aplikasyon. Maaaring magamit sa pamamagitan ng pag-input ng isang URL upang maisagawa ang pag-scan, o maaari mong gamitin ang tool na ito bilang isang intercifying proxy upang manu-manong magsagawa ng mga pagsubok sa mga tukoy na pahina. Sinusuportahan ito ng OWASP at isang hukbo ng mga boluntaryo.

Mga Tampok

  • Nakasulat sa Java, ito ay independyenteng platform kaya ang mga tester na ayaw magtrabaho sa Linux ay maaaring komportable na magamit ang ZAP sa Windows
  • Ang pagiging sensitibo sa maling mga positibo ay maaaring mai-configure (mababa, katamtaman o mataas)
  • Ang mga pagsubok ay maaaring mai-save at ipagpatuloy sa ibang yugto

SQLMap

sqlmap pentesting

Isang bukas na mapagkukunan na pentesting tool na awtomatiko ang proseso ng pag-detect at pagsasamantala sa mga SQL injection injection at ang pagkuha ng back-end database server. Isang komentaryo ang nagkomento: “Karaniwang ginagamit ko ito para sa pagsasamantala lamang dahil ginusto ko ang manu-manong pagtuklas upang maiwasan ang pag-stress sa web server o mai-block ng mga aparatong IPS / WAF.” Sa mga online forums ang tool na ito ay nakakakuha ng masigasig na mga pagsusuri. Maaari mong basahin ang higit pa tungkol sa mga karera ng dalawang may talento na tagalikha ng tool na ito – Miroslav Stampar at Bernado Damele A.G. – sa LinkedIn.

Ang SQLNinja ay isang alternatibo din.

Mga Tampok

  • Buong suporta para sa MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB at mga database ng pamamahala ng database ng database.
  • Buong suporta para sa anim na mga pamamaraan ng iniksyon ng SQL: nakabatay sa bulag na batay sa boot, bulag na batay sa oras, batay sa error, batay sa query ng UNION, nakasalansan na mga query at out-of-band.

Ang Android Open Pwn Project (AOPP)

pwnie pentesting

Ang isang pagkakaiba-iba ng pag-hack ng Android Open Source Project (AOSP), isang inisyatibo na inilunsad upang gabayan ang pag-unlad ng platform ng mobile na Android. Ginagamit ito bilang isang batayan ng sinumang nais na bumuo o ipasadya ang isang Android ROM (mahalagang pasadyang bersyon ng operating system ng Android). Pinagana ng AOPP ang pag-unlad ng Pwnix, ang unang Android ROM na itinayo mula sa lupa partikular para sa pag-hack at pag-pentest sa network. Ito ay isang libre, magaan na tool na tumutulong sa mga hacker sa pentesting on-the-go mula sa mga unahan sa Android. Ang software ay binuo sa DEBIAN at binubuo ng isang bilang ng mga karaniwang mga tool sa pentesting kabilang ang Netcat, Wireshark, Kismet, Cryptcat, at iba pa. Pinapayagan ng AOPP ang mga developer na lumikha ng kanilang sariling mga platform ng pagsubok sa pagtagos ng mobile: pasadyang mga teleponong Pwn o tablet.

Mga Tampok

  • Real-time na bluetooth at wireless na pagtuklas
  • Mga host ng pinakabagong kapaligiran ng Kali Linux (Rolling Edition)
  • Maayos na kontrol ng pahintulot na may butil para sa lahat ng mga Android app at serbisyo

Samurai Web Pagsubok Framework

samurai pentesting

Ang Samurai Web Testing Framework ay isang virtual machine, suportado sa VirtualBox at VMWare, na na-pre-configure upang gumana bilang isang web pentesting environment. Kasama sa kit ang mga tool sa reconnaissance tulad ng Fierce domain scanner at Maltego. Kasama ang mga tool sa pagma-map sa WebScarab at ratproxy. Ang W3af at Burp ay ang mga tool na pinili para sa pagtuklas. Para sa pagsasamantala, ang pangwakas na yugto, BeEF at AJAXShell ay kasama. Sumulat ng isang tagasuri: “Napakalakas, at libre mula sa karaniwang komersyal na katarantaduhan na nauugnay sa magkatulad na software.”

Mga Tampok

  • Kasama sa VM ang isang pre-configure na wiki, na naka-set up na ang sentro ng impormasyon sa tindahan sa iyong pentest

Ang Social-Engineer Toolkit (SET)

itakda ang pentesting

Dinisenyo upang maisagawa ang mga advanced na pag-atake laban sa elemento ng tao, kasama nito ang isang bilang ng mga pasadyang mga vector ng pag-atake na nagbibigay-daan sa iyo upang mabilis na makagawa ng isang maaasahang pag-atake. Ang pangunahing layunin nito ay upang awtomatiko at pagbutihin ang maraming mga pag-atake sa social engineering na nangyayari araw-araw. Ang mga tool ay maaaring lumikha ng isang nakakahamak na website, magpadala ng mga e-mail na may nakakahamak na file bilang payload, lumikha at magpadala ng mga SMS, at makabuo ng isang QRCode sa isang tiyak na URL.

Ayon sa tagalikha na si Dave Kennedy, “Bilang simulate na mga kalaban para sa mga kumpanya, bilang mga tester ng pen, lagi naming sinisikap na patakbuhin ang pinakabago at pinakadakilang at pinakakilalang software na nagsasamantala doon. Ngunit ngayon kapag gumawa ako ng pagsusulit sa panulat, hindi na ako tumatakbo kahit kailan. Ang mga diskarte na itinayo sa loob ng tool sa social engineering ay hindi gumagamit ng mga pagsasamantala. Gumagamit sila ng mga lehitimong paraan na gumagana ang Java, mga lehitimong paraan na gumagana ang email, upang salakayin ang isang biktima. ” Sinasabi ni Kennedy na ang software nito ay nai-download ng isang milyong beses tuwing may bagong bersyon na inilabas.

Kapag na-install mo ito, pumunta sa TrustedSec para sa tulong sa paggamit nito.

Mga Tampok

  • Habang ang tool ay madaling gamitin, command line lamang ito
  • Nakahanay sa The PenTesters Framework (PTF), na kung saan ay isang script ng Python na idinisenyo para sa mga pamamahagi batay sa Debian / Ubuntu / ArchLinux upang lumikha ng isang pamilyar na pamamahagi para sa pentesting
  • Nagbibigay ang Github ng isang bilang ng mga tutorial para sa pagtatrabaho sa SET

Nmap

nmap

Ang Network Mapper ay nasa paligid mula noong 90s. Hindi mahigpit para sa pentesting, ito ay isang mahusay na pagtuklas sa network at tool sa pag-awdit ng seguridad para sa mga etikal na hacker na galugarin ang kanilang mga target. Nagbibigay ang Nmap ng isang komprehensibong mapa ng isang target na network. Para sa bawat port na na-scan, maaari mong makita kung ano ang tumatakbo sa OS, kung ano ang mga serbisyo at ang bersyon ng serbisyong iyon, kung anong ginagamit ang firewall, atbp. Maaari kang makahanap ng isang buong listahan ng mga script ng Nmap dito at ang aming gabay sa Nmap dito.

Mga Tampok

  • Sinusuportahan ang dose-dosenang mga advanced na pamamaraan para sa pagma-map sa mga network na puno ng mga filter ng IP, firewall, router, at iba pang mga hadlang.
  • Karamihan sa mga operating system ay sinusuportahan, kasama ang Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, at marami pa.
  • Parehong tradisyonal na linya ng command at graphic na bersyon (GUI) ay magagamit
  • Well dokumentado at suportado. Inirerekomenda ng NMap na ang lahat ng mga gumagamit ay mag-subscribe sa listahan ng anunsyo ng imaging trapiko na may mababang trapiko. Maaari ka ring makahanap ng Nmap sa Facebook at Twitter.
  • Ang Nmap ay nanalo ng maraming mga parangal, kabilang ang “Impormasyon sa Produkto ng Seguridad ng Impormasyon ng Taon” sa pamamagitan ng Linux Journal, Info World, at Codetalker Digest.

BeFF

beFF pentesting
Ang Browser Exploitation Framework ay isang natatanging tool sa pagsubok ng pagtagos na nakatuon sa mga web browser (kumpara sa mga OS o aplikasyon). Gumagamit ito ng mga client-side attack vectors upang masuri ang kahinaan ng isang bukas na pinto sa system, ang browser, kumpara sa protektadong perimeter ng network at client system. Ano ang ginagawa ay “hook” isa o higit pang mga web browser at ginagamit ang mga ito bilang beachheads para sa paglulunsad ng mga direktang mga module ng command at karagdagang pag-atake laban sa system mula sa loob ng konteksto ng browser. Kapag na-hook ang browser ng isang biktima, maraming mga utos ang maaaring maisakatuparan, hal. Kumuha ng mga Nabisita na Mga domain, Kumuha ng mga Nabisita na URL, Kumuha ng Lahat ng Cookies, Webcam, o Grab Google Contacts. Ipinapakita ng utos ng Webcam ang Adobe Flash na “Payagan ang Webcam?” dialog box sa isang gumagamit at pagkatapos nilang kumpirmahin, sisimulan ng pagpapadala ng software sa iyo ng mga larawan ng screen ng gumagamit

Mga Tampok

  • Itinayo sa Kali Linux
  • Madaling gamitin na GUI
  • Mahusay na base ng kaalaman
  • Malawak na pagpili ng mga module mula sa social engineering hanggang sa paglalagay ng tunneling, mula sa pagtuklas ng network hanggang sa pangangalap ng impormasyon
  • Pinapayagan kang isama ang mga module ng Metasploit nang direkta sa puno ng utos ng BeEF
  • Direkta na mga paliwanag sa kung paano lumikha ng iyong sariling mga module

Dradi

dradi pentesting

Ang isang bukas na mapagkukunan ng balangkas at tool sa pag-uulat upang paganahin ang epektibong pagbabahagi ng impormasyon at pakikipagtulungan sa mga kalahok sa isang pagsusulit sa panulat. Nagbibigay ito ng isang sentralisadong imbakan ng impormasyon upang pamahalaan ang iyong proyekto sa pentesting at subaybayan kung nasaan ka sa proseso.

Mga Tampok

  • Malaya ang platform
  • Pagsamahin ang output ng iba’t ibang mga tool at makabuo ng mga ulat
  • Kumokonekta sa 19+ iba’t ibang mga tool kabilang ang Burp, Nessus, Nmap, Qualys; Bilang kahalili, lumikha ng iyong sariling konektor
  • Forum ng komunidad

Libreng mapagkukunan ng pag-aaral ng pentesting

PicoCTF (Mataas na antas ng paaralan) – Ang pinakamalaking kumpetisyon sa pag-hack sa mundo na may mga hamon sa pag-hack ay maaaring galugarin nang mag-isa o sa mga koponan ang mga mag-aaral.  

Veronis (Baguhan) – Isang pitong bahagi ng gabay sa etikal na pag-hack para sa ganap na mga nagsisimula, na sumasaklaw sa sining ng pentesting mula sa pagtatasa ng peligro hanggang sa mga pangunahing kaalaman sa pagsasamantala..

Tutorial ng Tutorial (Baguhan) – Isang mabilis na gabay sa pagsisimula sa mga pangunahing konsepto, hal. ang pagkakaiba sa pagitan ng etikal na pag-hack at pagsubok sa pagtagos. Maaari mong i-download ang tutorial bilang isang PDF.

PenTest Guru (Intermediate) – Ito ay isang gawain sa pag-unlad, nagsisimula sa mga pundasyon ng network. Ang mga artikulo ay napaka detalyado, at ipinakita nang maayos sa mga imahe at mga guhit. Ang site na ito ng pagkatuto ay makakatulong sa iyo na patuloy na mapalago ang iyong kaalaman sa teknikal sa regular na mga chunks na kagat ng kagat.

Cybrary (Advanced) – Napakahusay na mapagkukunan na nagtatampok ng mahusay na ipinakita ng mga libreng video. Halimbawa, ang kurso ng Advanced na Pagsuspensa ng Pagsubok, ay sumasaklaw sa “kung paano mag-atake mula sa web gamit ang cross-site script, SQL injection atake, remote at lokal na pagsasama ng file at kung paano maunawaan ang tagapagtanggol ng network.” Upang mabigyan ka ng ideya kung ano ang aasahan, kasama ng mga module ang Linux, programming, Metasploit, pangangalap ng impormasyon, pagsasamantala, pagkuha ng trapiko, mga password, at pag-scan. Ang mga pagsubok at sertipikasyon ay dapat bayaran.

Web Kambing (Intermediate) – Isang sadyang hindi secure na application ng J2EE web na pinananatili ng OWASP na idinisenyo upang magturo ng mga aralin sa seguridad ng web application. Sa bawat aralin, dapat ipakita ng mga gumagamit ang kanilang pag-unawa sa isang isyu sa seguridad sa pamamagitan ng pagsasamantala ng isang tunay na kahinaan sa application ng WebGoat. Halimbawa, sa isa sa mga aralin ang gumagamit ay dapat gumamit ng injection ng SQL upang magnakaw ng mga pekeng numero ng credit card. Tinawag ng mga developer ang WebGoat na platform ng pagtuturo at pag-hack.

Buksan ang Web Application Security Project (OWASP) – Isang bukas na pamayanan na nakatuon sa pagpapagana ng mga samahan na makabuo, bumili, at mapanatili ang mga aplikasyon na maaaring mapagkakatiwalaan. Panatilihin ang isang kopya ng kanilang Gabay sa Pagsubok sa Web Application sa iyong tabi. May kasamang isang seksyon sa pagsubok sa pagtagos.

Ang mas magaan na bahagi ng pentesting

Ang mga pentester ay mga kasapi ng isang pangkat na karaniwang tinutukoy bilang mga hacker ng puting sumbrero. Sa lalaki sa kalye, mayroong isang bagay na medyo galit, masama, at mapanganib tungkol sa kanila, ngunit isang bagay na medyo kaakit-akit. Ang penchant ng Hollywood para sa paglalarawan ng pag-hack bilang isang halip kaakit-akit na trabaho ay hindi nakatulong, hal. Algorithm, Mga Larong Digmaan, Black Hat, The Matrix, at Hacker. Ang Takedown ay isang dapat na makita, batay batay sa kwento ng pagkuha ng computer hacker na si Kevin Mitnick.

Basahin ang ilang (bahagyang hindi pagsunod) kasaysayan tungkol sa pentesting tuwid mula sa bibig ng isang puting sumbrero na hacker dito. At, para sa higit pang pag-unawa sa buhay ng isang pen-tester, basahin ang talaarawan ni David Beesley.

Kung saan sa susunod?

Ang tunay na mapagkukunan ng mga libreng tool at mapagkukunan ng pentesting ay kailangang GitHub. Gayunpaman, ang kayamanan ng magagamit na impormasyon ay maaaring maging medyo nakakatakot para sa mga nagsisimula. Sa halip, subukang subukan ang ilang mga nakakatuwang pagsubok sa pagsubok sa pagtagos at mga hamon kung saan maaari mong isagawa ang iyong mga kasanayan sa pentesting:

  • Aman Hardikar (mayroong ilang mga patay na link dito ngunit ang ilang mga mabubuti rin)
  • Suriin ang Marx
  • Hack ang Site na ito
  • I-hack ang Box
  • PenTesterLabs

Maaari kang magbasa nang higit pa tungkol sa iba pang mga libreng tool sa seguridad para sa iyong etikal na tool sa pag-hack dito.

 Maligayang (etikal) pag-hack sa aming libreng mga tool sa pentesting!

“Ethical hacking” ni Snnysrma na lisensyado sa ilalim ng CC NG 2.0

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me