Top 10 Penetratioun Testen Tools

op 10 Pen Testing Tools 2022

1. Kali Linux

Kali ass keen Tool per se. Et ass eng Open Source Verdeelung vum Linux Betribssystem fir gebaut Informatiounen Sécherheetsaufgaben wéi Sécherheetsfuerschung, Reverse Engineering, Computer Forensik, an, Dir hutt et scho gesot, Pénétratiounstest.

Kali enthält verschidde Pénétratiounstestinstrumenter, e puer vun deenen Dir op dëser Lëscht gesitt wéi Dir weider liest. Dës Tools kënne bal alles maachen wat Dir wëllt wann et ëm Pen-Test kënnt. Wëllt Dir eng SQL-Injektiounsattack ausféieren, eng Notzlaascht ofsetzen, e Passwuert knacken? Et gi Tools fir dat.

Et war fréier als Backtrack bekannt virun hirem aktuellen Numm, Kali. Et gëtt momentan vun Offensive Security gepflegt, déi Updates op den OS eemol an enger Zäit erausginn fir nei Tools derbäi ze ginn, d'Kompatibilitéit ze verbesseren an méi Hardware z'ënnerstëtzen.

Eng erstaunlech Saach iwwer Kali ass déi breet Palette vu Plattformen op där se leeft. Dir kënnt Kali op mobilen Apparater lafen, Docker, ARM, Amazon Web Services, Windows Subsystem fir Linux, Virtual Machine, a Bare Metal. 

Eng gemeinsam Praxis vu Pen Tester ass Himbeer Pis mat Kali ze lueden wéinst hirer klenger Gréisst. Dëst mécht et einfach et an en Netzwierk op der kierperlecher Plaz vun engem Zil ze pluggen. Wéi och ëmmer, déi meescht Pen Tester benotzen Kali op engem VM oder engem bootbaren Daumen Drive.

Notéiert datt d'Standardsécherheet vum Kali schwaach ass, also musst Dir se stäerken ier Dir eppes vertrauleches maacht oder späichert.

2. Metasploit

D'Sécherheet vun engem Zilsystem ëmgoen ass net ëmmer eng gegeben. Pen Tester vertrauen op Schwachstelle bannent engem Zilsystem fir auszenotzen an Zougang oder Kontroll ze kréien. Wéi Dir Iech kënnt virstellen, goufen Dausende vu Schwachstelle iwwer d'Joren op enger breet Palette vu Plattformen entdeckt. Et ass onméiglech all dës Schwachstelle an hir Exploiten ze kennen, well se vill sinn.

Dëst ass wou Metasploit erakomm ass.

Metasploit enthält méi wéi zweedausend Ausnotzen iwwer eng breet Palette vu Plattformen, wéi Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, an natierlech, Windows. 

Nieft dem Scannen no Schwachstelle benotzen d'Pentesters och Metasploit fir Entwécklung z'exploitéieren, Notzlaascht Liwwerung, Informatiounssammelen an Erhalen Zougang op engem kompromittéierte System.

Metasploit ënnerstëtzt e puer Windows a Linux Betribssystemer an et ass eng vun de virinstalléierten Apps op Kali.

3. Wireshark

Ier Dir probéiert d'Sécherheet vun engem System ëmzegoen, probéieren d'Petester sou vill Informatioun ze sammelen wéi se kënnen iwwer hiert Zil. Maachen dëst erlaabt hinnen eng optimal Approche fir de System Test ze entscheeden. Ee vun den Tools déi Pentesters während dësem Prozess benotzen ass Wireshark.

Wireshark ass en Netzwierkprotokollanalysator dee benotzt gëtt fir Sënn vum Traffic ze maachen duerch en Netzwierk. Netzwierkfachleit benotzen et normalerweis fir TCP / IP Verbindungsprobleemer wéi Latenzprobleemer, erofgefallene Päckchen a béiswëlleg Aktivitéit ze léisen.

Wéi och ëmmer, Pentesters benotzen et fir Netzwierker fir Schwachstelle ze bewäerten. Nieft dem Léiere wéi Dir d'Tool selwer benotzt, musst Dir och vertraut sinn mat e puer Netzwierkkonzepter wéi TCP / IP Stack, Liesen an Interpretatioun vu Packet Header, Verständnis vu Routing, Port Forwarding, an DHCP Aarbecht fir se kompetent ze benotzen.

 

E puer vu senge Schlësselfeatures sinn:

  • Kann grouss Bänn vun Daten analyséieren.
  • Ënnerstëtzung fir Analyse an Entschlësselung vun Honnerte vu Protokoller.
  • Echtzäit an offline Analyse vun Netzwierker.
  • Mächteg Erfaassung a Displayfilter.

 

Wireshark ass verfügbar op Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, a vill aner Plattformen. 

Sponsored Inhalt:

4. Nmap

Pentesters benotzen Nmap fir Informatioun ze sammelen an Schwachstelle op engem Netzwierk z'entdecken. Nmap, kuerz fir Network Mapper, ass e Port Scanner fir Netzwierkentdeckung benotzt. Nmap gouf gebaut fir grouss Netzwierker mat Honnerte vun Dausende vu Maschinnen ze scannen, séier. 

Esou Scans ginn normalerweis Informatioune wéi d'Zorte vu Hosten am Netz, Servicer (Uwendungsnumm a Versioun) déi se ubidden, den Numm an d'Versioun vum OS déi d'Host lafen, Paketfilter a Firewalls am Gebrauch, a vill aner Charakteristiken. 

Et ass duerch Nmap Scans datt Pentesters exploitable Hosten entdecken. Nmap léisst Iech och Host- a Service-Uptime op engem Netzwierk iwwerwaachen.

Nmap leeft op grousse Betribssystemer wéi Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD a Solaris. Et kënnt och virinstalléiert op Kali wéi d'Penetratiounstestinstrumenter hei uewen.

5. Aircrack-ng

WiFi Netzwierker si méiglecherweis ee vun den éischte Systemer, déi Dir gewënscht hätt, datt Dir hacke kéint. Iwwerhaapt, wien wëll net "gratis" WiFi? Als Pentester sollt Dir en Tool hunn fir WiFi Sécherheet an Ärem Toolset ze testen. A wat besser Tool ze benotzen wéi Aircrack-ng?

Aircrack-ng ass en Open-Source-Tool, dee Pentesters benotze fir mat drahtlose Netzwierker ze këmmeren. Et enthält eng Suite vun Tools déi benotzt gi fir e drahtlose Netzwierk fir Schwachstelle ze bewäerten.

All Aircrack-ng Tools sinn Kommandozeilen Tools. Dëst mécht et einfach fir Pentesters fir personaliséiert Scripte fir fortgeschratt Benotzung ze kreéieren. E puer vu senge Schlësselmerkmale sinn:

  • Iwwerwachung Reseau Pakete.
  • Attacke iwwer Paketinjektioun.
  • Testen WiFi a Chaufferfäegkeeten.
  • Wi-Fi Netzwierker mat WEP a WPA PSK (WPA 1 an 2) Verschlësselungsprotokoller knacken.
  • Kann Datenpakete fir weider Analyse vun Drëtt-Partei Tools erfaassen an exportéieren.

 

Aircrack-ng funktionnéiert haaptsächlech op Linux (kënnt mat Kali) awer et ass och verfügbar op Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, an eComStation 2.

6. SQLmap

En onsécheren Datebankmanagementsystem ass en Attackvektor Pentesters dacks benotzt fir an e System ze kommen. Datenbanken sinn integral Deeler vun modernen Uwendungen, dat heescht datt se ubiquitär sinn. Et heescht och datt Pentesters a vill Systemer duerch onsécher DBMSs erakommen. 

Sqlmap ass e SQL Injektiounsinstrument dat d'Detektioun an d'Ausbeutung vu SQL Injektiounsfehler automatiséiert fir eng Datebank ze iwwerhuelen. Virun Sqlmap hunn Pentesters SQL Injektiounsattacke manuell gemaach. Dëst bedeit datt d'Ausféierung vun der Technik Virauskenntnisser erfuerdert.

Elo kënnen och Ufänger jidderee vun de sechs SQL Injektiounstechnike benotzen, ënnerstëtzt vu Sqlmap (boolesch-baséiert blann, Zäitbaséiert blann, Feeler-baséiert, UNION Query-baséiert, gestapelt Ufroen, an Out-of-Band) fir ze probéieren anzekommen. eng Datebank. 

Sqlmap kann Attacken op eng breet Palette vun DBMSs ausféieren wéi MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, a SQLite. Besicht d'Websäit fir eng komplett Lëscht. 

 

E puer vun hiren Top Features enthalen:

  • Kommandoen ausféieren op der OS vun der Zilmaschinn, iwwer Out-of-Band Verbindungen.
  • Zougang zum Basisdaten Dateiesystem vun der Zilmaschinn.
  • Kann automatesch Passwuert Hash Formater unerkennen, a knacken se mat engem Wierderbuch Attack. 
  • Kann eng Verbindung tëscht der Ugräifer Maschinn an dem Basisdaten OS vum Datebankserver opbauen, wat et erlaabt en Terminal, eng Meterpreter Sessioun oder eng GUI Sessioun iwwer VNC ze starten.
  • Ënnerstëtzung fir Benotzer Privileg Eskalatioun iwwer Metasploit's Meterpreter.

 

Sqlmap ass mat Python gebaut, dat heescht et kann op all Plattform lafen, déi de Python Dolmetscher installéiert huet.

Sponsored Inhalt:

7. Hydra

Et ass onheemlech wéi schwaach déi meescht Leit hir Passwierder sinn. Eng Analyse vun de populärste Passwierder, déi vun LinkedIn Benotzer am Joer 2012 benotzt goufen, huet dat verroden méi wéi 700,000 Benotzer haten '123456' als Passwuert!

Tools wéi Hydra maachen et einfach schwaach Passwierder op Online Plattformen z'entdecken andeems Dir probéiert se ze knacken. Hydra ass e paralleliséierte Netzwierk Login Passwuert Cracker (gutt, dat ass e Mondvoll) benotzt fir Passwierder online ze knacken.

Hydra gëtt normalerweis mat Drëtt Partei Wuertlëscht Generatoren wéi Crunch a Cupp benotzt, well et selwer keng Wuertlëschte generéiert. Fir Hydra ze benotzen, alles wat Dir maache musst ass d'Zil ze spezifizéieren déi Dir géift Pen testen, eng Wuertlëscht passéieren a lafen.

Hydra ënnerstëtzt eng laang Lëscht vu Plattformen an Netzwierkprotokoller wéi Cisco Auth, Cisco Enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 a v2), Subversion, Telnet, VMware-Auth, VNC, an XMPP.

Och wann Hydra op Kali virinstalléiert ass, ass et "getest fir propper op Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) a MacOS ze kompiléieren", laut sengen Entwéckler.

8. John The Ripper

Komeschen Numm ofgesinn, John The Ripper ass e séieren, Open-Source, offline Passwuert Cracker. Et enthält verschidde Passwuert Cracker a léisst Iech och e personaliséierte Cracker erstellen.

John The Ripper ënnerstëtzt vill Passwuert Hash a Chiffer Typen, wat et e ganz versatile Tool mécht. De Passwuert Cracker ënnerstëtzt CPUs, GPUs, souwéi FPGAs vun Openwall, d'Entwéckler vum Passwuert Cracker.

Fir den John The Ripper ze benotzen, wielt Dir aus véier verschiddene Modi: Wuertlëscht Modus, Single Crack Modus, inkrementell Modus, an extern Modus. All Modus huet Weeër fir Passwierder ze knacken, déi et fir verschidde Situatiounen gëeegent maachen. John The Ripper Attacke sinn haaptsächlech duerch brute Kraaft an Wierderbuch Attacke.

Och wann den John The Ripper Open Source ass, ass keen offiziellen native Build verfügbar (gratis). Dir kënnt dat kréien andeems Dir Iech op d'Pro Versioun abonnéiert, déi och méi Features enthält wéi Ënnerstëtzung fir méi Hashtypen.

John The Ripper ass verfügbar op 15 Betribssystemer (zu der Zäit vun dësem Schreiwen) dorënner macOS, Linux, Windows, a souguer Android.

9. Burp Suite

Bis elo hu mir iwwer Testen Netzwierker, Datenbanken, WiFi a Betribssystemer diskutéiert, awer wat iwwer Webapps? Den Opstig vu SaaS huet zu villen Webapps iwwer d'Jore gefouert. 

D'Sécherheet vun dësen Apps ass grad esou wichteg, wann net méi wéi aner Plattformen déi mir iwwerpréift hunn, well vill Firmen elo Web Apps bauen anstatt Desktop Apps.

Wann et ëm Penetratiounstestinstrumenter fir Webapps kënnt, ass Burp Suite wahrscheinlech déi bescht dobaussen. Burp Suite ass am Géigesaz zu all vun den Tools op dëser Lëscht, mat senger glatter User-Interface a schwéiere Präisser.

Burp Suite ass e Web Schwachstelle Scanner gebaut vu Portswigger Web Security fir Webapplikatiounen ze schützen andeems d'Feeler a Schwachstelle rooten. Och wann et eng gratis Gemeinschaftseditioun huet, fehlt et e grousse Stéck vu senge Schlësselfeatures.

Burp Suite huet eng Pro Versioun an eng Enterprise Versioun. Features vun der professioneller Versioun kënnen an dräi gruppéiert ginn; Manuell Pénétratiounstestfunktiounen, fortgeschratt / personaliséiert automatiséiert Attacken, an automatiséiert Schwachstelle Scannen. 

D'Entreprise Versioun enthält all d'Pro Featuren an e puer aner Funktiounen wéi CI Integratioun, Scan Scheduling, Enterprise-breet Skalierbarkeet. Et kascht och vill méi bei $ 6,995, wärend d'Pro Versioun just $ 399 kascht.

Burp Suite ass verfügbar op Windows, Linux a macOS.

Sponsored Inhalt:

10. MobSF

Méi wéi 80% vun de Leit op der Welt haut hunn Smartphones, also ass et eng zouverlässeg Manéier fir cyberkrimineller Leit ze attackéieren. Ee vun den heefegsten Attackvektoren déi se benotzen ass Apps mat Schwachstelle.

MobSF oder Mobile Security Framework ass e, gutt, mobilen Sécherheetsbewäertungsframework gebaut fir Malware Analyse, Pen-Test, a statesch an dynamesch Analyse vun mobilen Apps ze automatiséieren.

MobSF ka benotzt ginn fir Android, iOS, a Windows (mobil) App Dateien ze analyséieren. Wann d'App-Dateien analyséiert sinn, bereet MobSF e Bericht vir, deen d'Funktionalitéit vun der App resüméiert, souwéi potenziell Themen detailléiert, déi onerlaabten Zougang zu Informatioun op engem Handy erlaben.

MobSF mécht zwou Zorte vun Analyse op mobilen Apps: statesch (Reverse Engineering) an dynamesch. Wärend der statescher Analyse gëtt en Handy fir d'éischt dekompiléiert. Seng Dateie ginn dann extrahéiert an analyséiert fir potenziell Schwachstelle. 

Dynamesch Analyse gëtt duerchgefouert andeems d'App op engem Emulator oder engem richtegen Apparat leeft an se dann observéiert fir sensiblen Datezougang, onsécher Ufroen an hardcoded Detailer. MobSF enthält och e Web API Fuzzer ugedriwwen vum CappFuzz.

MobSF leeft op Ubuntu / Debian-baséiert Linux, macOS a Windows. Et huet och e pre-built Docker Bild. 

Ofschléissend…

Wann Dir Kali Linux scho virdru installéiert hutt, hätt Dir déi meescht Tools op dëser Lëscht gesinn. De Rescht kënnt Dir op Iech selwer installéieren). Wann Dir fäerdeg sidd mat den Tools ze installéieren déi Dir braucht, ass de nächste Schrëtt ze léieren wéi se se benotzen. Déi meescht vun den Tools sinn zimlech einfach ze benotzen, a ier Dir et wësst, sidd Dir ënnerwee fir d'Sécherheet vun Äre Clienten mat neie Fäegkeeten ze verbesseren.

Wéi entschlësselt Hashes

Wéi Decrypt Hashes

Wéi Decrypt Hashes Aféierung Hashes.com ass eng robust Plattform déi wäit am Pénétratiounstest benotzt gëtt. Bitt eng Suite vun Tools, dorënner Hash Identifizéierer, Hash Verifizéierer,

Weiderliesen »