11 популярных инструментов для пентестинга
CEO компании Secure Triad Сирил Джеймс поделился в своем блоге на DZone 11 инструментами для пентестинга (тестирование на проникновение), которые, по его мнению, лучше всего умеют обнаруживать уязвимости и точно имитировать кибератаки на веб-приложения и сети.
1. Burp Suite. По словам Сирила Джеймса, это один из самых популярных, мощных и продвинутых инструментов для пентестинга, который может помочь специалистам исправлять и использовать уязвимости. Есть две версии — базовая и Pro. В первой есть функции перехвата трафика браузера, управление данными разведки и внеполосные возможности, необходимый для ручного тестирования на проникновение. Версия Pro предполагает несколько расширенных полезных функций, таких как:
- сканирование веб-приложений на наличие уязвимостей;
- наличие мощного прокси-компоненты, который выполняет атаки типа man-in-the-middle для перехвата передачи данных и дает пользователю возможность изменять проходящий через браузер протокол HTTP(S);
- тестирование внеполосных уязвимостей во время ручного тестирования;
- создание атаки доказательства концепции (POC) с подделкой межсайтового запроса.
Программа работает на macOS, Linux и Windows.
2. SQLmap. Инструмент с открытым исходным кодом, доступный в GNU, который эксперты-пентестеры используют для выявления и использования уязвимостей SQL-инъекций, влияющих на различные базы данных. SQLmap поставляется вместе с механизмом обнаружения, который может извлекать ценные данные с помощью одной команды.
Автор отмечает следующие функции инструмента:
- поддержка внеполосного TCP-соединения между сервером базы данных и машиной хакера;
- распознавание форматов хэшей паролей и поддержка их взлома;
- поиск определенных имен баз данных, таблиц и столбцов по всей базе данных — полезно для идентификации таблиц, содержащих учетные данные приложения;
- поддержка загрузки и выгрузки любых файлов из/в базы данных, с которыми SQLmap совместим.
Программа работает с MySQL, Oracle, PostgreSQL, MicrosoftSQL Server, SQLite, Firebird, SAP MaXDB.
3. Aircrack-ng. Инструмент для проверки сетевой безопасности с открытым исходным кодом, доступным в GNU. Поставляется с рядом утилит для оценки сетей Wi-Fi на предмет возможных уязвимостей. Позволяет тестеру захватывать пакеты данных и экспортировать их в текстовые файлы для дальнейшей обработки. Aircrack-ng может выполнять атаки с воспроизведением, атаки деаутентификации и создавать поддельные точки доступа с помощью инъекции пакетов. Инструмент известен своей способностью взламывать WEP и WPA-PSK без аутентифицированного клиента.
Сирил Джеймс выделяет следующие функции программы:
-
airodump-ng
— для захвата необработанных пакетов 802.11; -
airplay-ng
— для вставки кадров в беспроводной трафик, который затем используется Aircrack-ng для взлома ключей WEP и WPA-PSK после захвата достаточного количества данных; airdecap-ng
— для расшифровки захваченных файлов, а также для удаления заголовков беспроводной сети.
Поддерживаемые платформы — Linux, OS X Solaris и Windows.
4. Wireshark. Анализатор сетевых протоколов с открытым исходным кодом, доступным в GNU. Используется для захвата сетевого трафика в реальном времени для устранения неполадок сети, включая проблемы с задержкой, отбрасывание пакетов и вредоносную активность в сети. Позволяет тестировщикам перехватывать и анализировать данные, передаваемые по сети, и преобразовывать их в удобочитаемый формат.
Автор подборки отмечает следующие особенности Wireshark:
- обладает функциями для глубокой проверки множества протоколов;
- поставляется со стандартным трехпанельным браузером пакетов и фильтрами отражения;
- позволяет просматривать данные через графический интерфейс или утилиту TShark в режиме TTY (сервис передачи сообщений в смартфоне, посредством обычной сотовой связи, для людей с проблемами речи и слуха);
- поддерживает дешифрование различных протоколов, включая IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TSL, WEP и WPA/WPA2;
- позволяет проверять трафик VoIP (технология передачи голосовых сообщений через интернет протоколы).
Инструмент работает с macOS, Linux, Solaris и Windows.
5. Nmap. Инструмент с открытым исходным кодом, доступным в GNU. Помогает выявлять открытые порты и уязвимости в сети, определять, какие устройства работают в сети и обнаруживать «живые» хосты.
Особенности инструмента:
- перечисление открытых портов с использованием возможностей сканирования портов и механизма определенной версии, используемого для определения имени приложения и номера версии в службах, работающих на идентифицированных портах;
- содержит более 2900 отпечатков ОС, которые полезны для определения операционных систем базовых хостов;
- механизм сценариев Nmap включает более 170 сценариев NSE и 20 библиотек, таких как
firewall-bypass
,super micro-ipmi-conf
,oracle-brute-stealth
иssl-heartbleed
; - передовые методы сканирования, такие как обход брандмауэра или WAF (web application firewall).
Платформы, поддерживающие инструмент — Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, HP-UX, NetBSD, SunOS и Amiga.
6. Metasploit. Представляет собой фреймворк для тестирования на проникновение, реализуемый под материнской компанией Rapid7. Есть две версии — подпроект Metasploit Framework с открытым исходным кодом и лицензированная Metasploit Pro.
Важные особенности инструмента, по мнению Сирила Джеймса:
- содержит более 1600 эксплойтов, которые организованы на 25 платформах;
- имеет около 500 полезных нагрузок, которые включают в себя полезные данные командной оболочки для запуска сценариев на хосте и динамические полезные нагрузки для создания уникальных полезных данных для обхода антивирусного ПО;
- Предлагает постэксплуатационные модули, которые можно использовать для глубокого тестирования на проникновение. Она позволяют пентестерам собирать дополнительную информацию об эксплуатируемой системе, такую как хэш-дампы или счетчики сервисов.
Поддерживается в Windows, macOS и Kali Linux.
7. Hashcat. Инструмент для взлома паролей с открытым исходным кодом, доступный по лицензии MIT. Hashcat угадывает пароль, хеширует его, а затем сравнивает полученный хеш с тем, который пытается взломать. Если хеши совпадают, пароль получен. Представление пароля в первую очередь связано с хеш-ключами, такими как WHIRLPOOL, RipeMD, NTMLv1, NTLMv2, MD5, SHA и другими. Это может превратить читаемые данные в запутанный код, который трудно расшифровать.
Автор отмечает следующие особенности инструмента:
- позволяет пентестеру одновременно взламывать несколько хешей, а количество потоков может быть настроено и выполнено на основе самого низкого приоритета;
- поддерживает автоматическую настройку производительности вместе с упорядочиванием цепей Маркова в пространстве ключей;
- поставляется со встроенной системой тестирования и встроенным сторожевым таймером;
- поддерживает шестнадцатеричную кодировку и «соленое» хеширование (hex-salt).
Платформы — Linux, OS X и Windows.
8. WPScan — сканер безопасности WordPress c открытым исходным кодом, доступным в репозитории GitHub. Помогает сканировать известные уязвимости в ядре WordPress, плагинах и темах. Поддерживает актуальную базу данных уязвимостей платформы WordPress. WPScan построен с использованием приложения Ruby. Для сканирования цели на наличие уязвимостей можно нужно выполнить команду wpscan –url http://example.com
Функции WPScan:
- выявление и обнаружение общедоступных файлов резервных копий
wp-config.php
и других экспортных баз данных; - обнаружение и взлом слабых паролей, с помощью их передачи через словарь паролей WPScan или перебора;
- перечисление информации о версиях тем и плагинов, работающих на сайте WordPress, и предоставление данных об уязвимостях, связанных с идентифицированной версией.
WPScan поддерживается в ArchLinux, Ubuntu, Fedora и Debian.
9. Nessus. Автор подборки называет его лучшим инструментом для сканирования сетевых уязвимостей из-за огромного хранилища сигнатур уязвимостей. При запуске сканирования Nessus на целевой машине выявляются службы, работающие на этой машине, и обнаруживаются связанные с ними уязвимости. Также инструмент предоставляет дополнительную информацию для их использования и исправления. Есть платная и бесплатная версии. Последняя позволяет сканировать среду до 16 IP-адресов без затрат.
Особенности Nessus, отмеченные автором:
- аудит конфигурации наряду с целевым профилированием и обнаружением вредоносных программ;
- обнаружение незарегистрированных уязвимостей и сканирование с использованием учетных данных — для повышения безопасности системы и отсутствия исправлений;
- имеет большую библиотеку уязвимостей, которая постоянно обновляется;
- гибкая и настраиваемая отчетность с адресными уведомлениями по электронной почте.
Nessus можно запускать на Debian, macOS, Ubuntu, FreeBSD, Windows, Oracle и Linux.
10. MobSF. Это комплексная универсальная среда с открытым исходным кодом для тестирования на проникновение, анализа вредоносных программ и оценки безопасности мобильных приложений. Можно использовать как для статического, так и для динамического анализа. Поддерживает двоичные файлы мобильных приложений, такие как APK, XAPK, IPA и APPX. Поставляется со встроенными API-интерфейсами.
Сирил Джеймс выделяет следующие особенности MobSF:
- автоматический статистический анализ мобильных приложений: анализирует исходный или двоичный код для выявления критических уязвимостей;
- динамический анализ на реальном устройстве или симуляторе;
- выявление уязвимостей, связанных с мобильными приложениями, такими как XXE, SSRF, Path Traversal и IDOR.
Поддерживаемые платформы — Android, iOS и Windows.
11. John the Ripper Password Cracker (JTR) — инструмент для взлома и восстановления паролей с открытым исходным кодом, доступный под лицензией GNU. Помогает находить слабые пароль в системе и раскрывает их. Может ускорить процесс взлома паролей в нескольких режимах.
Полезные функции, отмеченные автором:
- автоматическое определение алгоритмов хеширования, используемых для зашифрованных паролей;
- возможность взлома разных паролей на основе различных хешей, включая типы хеши паролей, хеш файловой системы Kerberos Andrew и так далее;
- разделяет атаки на три основные категории, которые включают атаки по словарю, brute-force и атаки по радужным таблицам.
Платформы – изначально разработанный для Unix, инструменты может работать на 15 платформах. Полный список можно посмотреть здесь.
Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: