Рубріки: Подборки

11 популярных инструментов для пентестинга

Богдан Мирченко

CEO компании Secure Triad Сирил Джеймс поделился в своем блоге на DZone 11 инструментами для пентестинга (тестирование на проникновение), которые, по его мнению, лучше всего умеют обнаруживать уязвимости и точно имитировать кибератаки на веб-приложения и сети.

1. Burp Suite. По словам Сирила Джеймса, это один из самых популярных, мощных и продвинутых инструментов для пентестинга, который может помочь специалистам исправлять и использовать уязвимости. Есть две версии — базовая и Pro. В первой есть функции перехвата трафика браузера, управление данными разведки и внеполосные возможности, необходимый для ручного тестирования на проникновение. Версия Pro предполагает несколько расширенных полезных функций, таких как:

  • сканирование веб-приложений на наличие уязвимостей;
  • наличие мощного прокси-компоненты, который выполняет атаки типа man-in-the-middle для перехвата передачи данных и дает пользователю возможность изменять проходящий через браузер протокол HTTP(S);
  • тестирование внеполосных уязвимостей во время ручного тестирования;
  • создание атаки доказательства концепции (POC) с подделкой межсайтового запроса.

 Программа работает на macOS, Linux и Windows.

 2. SQLmap. Инструмент с открытым исходным кодом, доступный в GNU, который эксперты-пентестеры используют для выявления и использования уязвимостей SQL-инъекций, влияющих на различные базы данных. SQLmap поставляется вместе с механизмом обнаружения, который может извлекать ценные данные с помощью одной команды.

Автор отмечает следующие функции инструмента:

  • поддержка внеполосного TCP-соединения между сервером базы данных и  машиной хакера;
  • распознавание форматов хэшей паролей и поддержка их взлома;
  • поиск определенных имен баз данных, таблиц и столбцов по всей базе данных — полезно для идентификации таблиц, содержащих учетные данные приложения;
  • поддержка загрузки и выгрузки любых файлов из/в базы данных, с которыми SQLmap совместим.

Программа работает с MySQL, Oracle, PostgreSQL, MicrosoftSQL Server, SQLite, Firebird, SAP MaXDB.

 3. Aircrack-ng. Инструмент для проверки сетевой безопасности с открытым исходным кодом, доступным в GNU. Поставляется с рядом утилит для оценки сетей Wi-Fi на предмет возможных уязвимостей. Позволяет тестеру захватывать пакеты данных и экспортировать их в текстовые файлы для дальнейшей обработки. Aircrack-ng может выполнять атаки с воспроизведением, атаки деаутентификации и создавать поддельные точки доступа с помощью инъекции пакетов. Инструмент известен своей способностью взламывать WEP и WPA-PSK без аутентифицированного клиента.

Сирил Джеймс выделяет следующие функции программы:

  • airodump-ng — для захвата необработанных пакетов 802.11;
  • airplay-ng — для вставки кадров в беспроводной трафик, который затем используется Aircrack-ng для взлома ключей WEP и WPA-PSK после захвата достаточного количества данных;
  • airdecap-ng — для расшифровки захваченных файлов, а также для удаления заголовков беспроводной сети.

Поддерживаемые платформы — Linux, OS X Solaris и Windows.

 4. Wireshark. Анализатор сетевых протоколов с открытым исходным кодом, доступным в GNU. Используется для захвата сетевого трафика в реальном времени для устранения неполадок сети, включая проблемы с задержкой, отбрасывание пакетов и вредоносную активность в сети. Позволяет тестировщикам перехватывать и анализировать данные, передаваемые по сети, и преобразовывать их в удобочитаемый формат.

Автор подборки отмечает следующие особенности Wireshark:

  • обладает функциями для глубокой проверки множества протоколов;
  • поставляется со стандартным трехпанельным браузером пакетов и фильтрами отражения;
  • позволяет просматривать данные через графический интерфейс или утилиту TShark в режиме TTY (сервис передачи сообщений в смартфоне, посредством обычной сотовой связи, для людей с проблемами речи и слуха);
  • поддерживает дешифрование различных протоколов, включая IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TSL, WEP и WPA/WPA2;
  • позволяет проверять трафик VoIP (технология передачи голосовых сообщений через интернет протоколы).

 Инструмент работает с macOS, Linux, Solaris и Windows.

 5. Nmap. Инструмент с открытым исходным кодом, доступным в GNU. Помогает выявлять открытые порты и уязвимости в сети, определять, какие устройства работают в сети и обнаруживать «живые» хосты.

Особенности инструмента:

  • перечисление открытых портов с использованием возможностей сканирования портов и механизма определенной версии, используемого для определения имени приложения и номера версии в службах, работающих на идентифицированных портах;
  • содержит более 2900 отпечатков ОС, которые полезны для определения операционных систем базовых хостов;
  • механизм сценариев Nmap включает более 170 сценариев NSE и 20 библиотек, таких как firewall-bypass, super micro-ipmi-conf, oracle-brute-stealth и ssl-heartbleed;
  • передовые методы сканирования, такие как обход брандмауэра или WAF (web application firewall).

 Платформы, поддерживающие инструмент — Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, HP-UX, NetBSD, SunOS и Amiga.

 6. Metasploit. Представляет собой фреймворк для тестирования на проникновение, реализуемый под материнской компанией Rapid7. Есть две версии — подпроект Metasploit Framework с открытым исходным кодом и лицензированная Metasploit Pro.

Важные особенности инструмента, по мнению Сирила Джеймса:

  • содержит более 1600 эксплойтов, которые организованы на 25 платформах;
  • имеет около 500 полезных нагрузок, которые включают в себя полезные данные командной оболочки для запуска сценариев на хосте и динамические полезные нагрузки для создания уникальных полезных данных для обхода антивирусного ПО;
  • Предлагает постэксплуатационные модули, которые можно использовать для глубокого тестирования на проникновение. Она позволяют пентестерам собирать дополнительную информацию об эксплуатируемой системе, такую как хэш-дампы или счетчики сервисов.

Поддерживается в Windows, macOS и Kali Linux.

 7. Hashcat. Инструмент для взлома паролей с открытым исходным кодом, доступный по лицензии MIT. Hashcat угадывает пароль, хеширует его, а затем сравнивает полученный хеш с тем, который пытается взломать. Если хеши совпадают, пароль получен. Представление пароля в первую очередь связано с хеш-ключами, такими как WHIRLPOOL, RipeMD, NTMLv1, NTLMv2, MD5, SHA и другими. Это может превратить читаемые данные в запутанный код, который трудно расшифровать.

Автор отмечает следующие особенности инструмента:

  • позволяет пентестеру одновременно взламывать несколько хешей, а количество потоков может быть настроено и выполнено на основе самого низкого приоритета;
  • поддерживает автоматическую настройку производительности вместе с упорядочиванием цепей Маркова в пространстве ключей;
  • поставляется со встроенной системой тестирования и встроенным сторожевым таймером;
  • поддерживает шестнадцатеричную кодировку и «соленое» хеширование (hex-salt).

Платформы — Linux, OS X и Windows.

8. WPScan — сканер безопасности WordPress c открытым исходным кодом, доступным в репозитории GitHub. Помогает сканировать известные уязвимости в ядре WordPress, плагинах и темах. Поддерживает актуальную базу данных уязвимостей платформы WordPress. WPScan построен с использованием приложения Ruby. Для сканирования цели на наличие уязвимостей можно нужно выполнить команду wpscan –url http://example.com

Функции WPScan:

  • выявление и обнаружение общедоступных файлов резервных копий wp-config.php и других экспортных баз данных;
  • обнаружение и взлом слабых паролей, с помощью их передачи через словарь паролей WPScan или перебора;
  • перечисление информации о версиях тем и плагинов, работающих на сайте WordPress, и предоставление данных об уязвимостях, связанных с идентифицированной версией.

WPScan поддерживается в ArchLinux, Ubuntu, Fedora и Debian.

9. Nessus. Автор подборки называет его лучшим инструментом для сканирования сетевых уязвимостей из-за огромного хранилища сигнатур уязвимостей. При запуске сканирования Nessus на целевой машине выявляются службы, работающие на этой машине, и обнаруживаются связанные с ними уязвимости. Также инструмент предоставляет дополнительную информацию для их использования и исправления. Есть платная и бесплатная версии. Последняя позволяет сканировать среду до 16 IP-адресов без затрат.

 Особенности Nessus, отмеченные автором:

  • аудит конфигурации наряду с целевым профилированием и обнаружением вредоносных программ;
  • обнаружение незарегистрированных уязвимостей и сканирование с использованием учетных данных — для повышения безопасности системы и отсутствия исправлений;
  • имеет большую библиотеку уязвимостей, которая постоянно обновляется;
  • гибкая и настраиваемая отчетность с адресными уведомлениями по электронной почте.

Nessus можно запускать на Debian, macOS, Ubuntu, FreeBSD, Windows, Oracle и  Linux.

 10. MobSF. Это комплексная универсальная среда с открытым исходным кодом для тестирования на проникновение, анализа вредоносных программ и оценки безопасности мобильных приложений. Можно использовать как для статического, так и для динамического анализа. Поддерживает двоичные файлы мобильных приложений, такие как APK, XAPK, IPA и APPX. Поставляется со встроенными API-интерфейсами.

Сирил Джеймс выделяет следующие особенности MobSF:

  • автоматический статистический анализ мобильных приложений: анализирует исходный или двоичный код для выявления критических уязвимостей;
  • динамический анализ на реальном устройстве или симуляторе;
  • выявление уязвимостей, связанных с мобильными приложениями, такими как XXE, SSRF, Path Traversal и IDOR.

Поддерживаемые платформы — Android, iOS и Windows.

 11. John the Ripper Password Cracker (JTR) — инструмент для взлома и восстановления паролей с открытым исходным кодом, доступный под лицензией GNU. Помогает находить слабые пароль в системе и раскрывает их. Может ускорить процесс взлома паролей в нескольких режимах.

Полезные функции, отмеченные автором:

  • автоматическое определение алгоритмов хеширования, используемых для зашифрованных паролей;
  • возможность взлома разных паролей на основе различных хешей, включая типы хеши паролей, хеш файловой системы Kerberos Andrew и так далее;
  • разделяет атаки на три основные категории, которые включают атаки по словарю, brute-force и атаки по радужным таблицам.

Платформы – изначально разработанный для Unix, инструменты может работать на 15 платформах. Полный список можно посмотреть здесь.

Останні статті

Обучение Power BI – какие онлайн курсы аналитики выбрать

Сегодня мы поговорим о том, как выбрать лучшие курсы Power BI в Украине, особенно для…

13.01.2024

Work.ua назвал самые конкурентные вакансии в IТ за 2023 год

В 2023 году во всех крупнейших регионах конкуренция за вакансию выросла на 5–12%. Не исключением…

08.12.2023

Украинская IT-рекрутерка создала бесплатный трекер поиска работы

Unicorn Hunter/Talent Manager Лина Калиш создала бесплатный трекер поиска работы в Notion, систематизирующий все этапы…

07.12.2023

Mate academy отправит работников в 10-дневный оплачиваемый отпуск

Edtech-стартап Mate academy принял решение отправить своих работников в десятидневный отпуск – с 25 декабря…

07.12.2023

Переписки, фото, история браузера: киевский программист зарабатывал на шпионаже

Служба безопасности Украины задержала в Киеве 46-летнего программиста, который за деньги устанавливал шпионские программы и…

07.12.2023

Как вырасти до сеньйора? Девелопер создал популярную подборку на Github

IT-специалист Джордан Катлер создал и выложил на Github подборку разнообразных ресурсов, которые помогут достичь уровня…

07.12.2023