10 Offeryn Profi Treiddiad Gorau

op 10 Offer profi pen 2022

1. Kali Linux

Nid offeryn yw Kali fel y cyfryw. Mae'n ddosbarthiad ffynhonnell agored o'r system weithredu Linux a adeiladwyd ar ei gyfer gwybodaeth tasgau diogelwch fel ymchwil diogelwch, peirianneg wrthdro, fforensig cyfrifiadurol, a, gwnaethoch chi ddyfalu hynny, profi treiddiad.

Mae Kali yn cynnwys sawl teclyn profi treiddiad, y byddech chi'n eu gweld ar y rhestr hon wrth i chi ddarllen ymlaen. Gall yr offer hyn wneud bron popeth rydych chi ei eisiau o ran pen-brawf. Eisiau cynnal ymosodiad chwistrellu SQL, defnyddio llwyth tâl, cracio cyfrinair? Mae offer ar gyfer hynny.

Arferai gael ei adnabod fel Backtrack cyn ei enw presennol, Kali. Fe'i cynhelir ar hyn o bryd gan Offensive Security sy'n rhyddhau diweddariadau i'r OS unwaith yn y tro i ychwanegu offer newydd, gwella cydnawsedd, a chefnogi mwy o galedwedd.

Un peth anhygoel am Kali yw'r ystod eang o lwyfannau y mae'n rhedeg arnynt. Gallwch redeg Kali ar ddyfeisiau Symudol, Docker, ARM, Amazon Web Services, Windows Subsystem ar gyfer Linux, Virtual Machine, a metel noeth. 

Arfer cyffredin ymhlith profwyr ysgrifbinnau yw llwytho pis mafon gyda Kali oherwydd eu maint bach. Mae hyn yn ei gwneud hi'n hawdd ei blygio i mewn i rwydwaith yn lleoliad ffisegol targed. Fodd bynnag, mae'r rhan fwyaf o brofwyr pinnau'n defnyddio Kali ar VM neu yriant bawd y gellir ei gychwyn.

Sylwch fod diogelwch rhagosodedig Kali yn wan, felly mae angen i chi ei gryfhau cyn gwneud neu storio unrhyw beth cyfrinachol arno.

2. Metasploit

Nid yw osgoi diogelwch system darged bob amser yn rhywbeth a roddir. Mae profwyr pin yn dibynnu ar wendidau o fewn system darged i ecsbloetio a chael mynediad neu reolaeth. Fel y gallwch ddychmygu, mae miloedd o wendidau wedi'u darganfod ar ystod eang o lwyfannau dros y blynyddoedd. Mae'n amhosibl gwybod yr holl wendidau hyn a'u campau, gan eu bod yn niferus.

Dyma lle mae Metasploit yn dod i mewn. Mae Metasploit yn fframwaith diogelwch ffynhonnell agored a ddatblygwyd gan Rapid 7. Fe'i defnyddir i sganio systemau cyfrifiadurol, rhwydweithiau a gweinyddwyr am wendidau i'w hecsbloetio neu i'w dogfennu.

Mae Metasploit yn cynnwys mwy na dwy fil o orchestion ar draws ystod eang o lwyfannau, megis Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, ac wrth gwrs, Ffenestri. 

Yn ogystal â sganio am wendidau, mae pentesters hefyd yn defnyddio Metasploit ar gyfer datblygu ecsbloetio, darparu llwyth tâl, casglu gwybodaeth, a chynnal mynediad ar system dan fygythiad.

Mae Metasploit yn cefnogi rhai Windows a Linux systemau gweithredu ac mae'n un o'r apiau sydd wedi'u gosod ymlaen llaw ar Kali.

3. Wireshark

Cyn ceisio osgoi diogelwch system, mae pentesters yn ceisio casglu cymaint o wybodaeth ag y gallant am eu targed. Mae gwneud hyn yn caniatáu iddynt benderfynu ar y dull gorau o brofi'r system. Un o'r offer y mae pentestwyr yn ei ddefnyddio yn ystod y broses hon yw Wireshark.

Mae Wireshark yn ddadansoddwr protocol rhwydwaith a ddefnyddir i wneud synnwyr o draffig sy'n mynd trwy rwydwaith. Mae gweithwyr rhwydwaith proffesiynol fel arfer yn ei ddefnyddio i ddatrys problemau cysylltiad TCP/IP megis materion hwyrni, pecynnau wedi'u gollwng, a gweithgaredd maleisus.

Fodd bynnag, mae pentesters yn ei ddefnyddio i asesu rhwydweithiau ar gyfer gwendidau. Yn ogystal â dysgu sut i ddefnyddio'r offeryn ei hun, mae angen i chi hefyd fod yn gyfarwydd â rhai cysyniadau rhwydweithio fel stack TCP/IP, darllen a dehongli penawdau pecynnau, deall llwybro, anfon porthladdoedd, a gwaith DHCP i'w ddefnyddio'n hyfedr.

 

Dyma rai o'i nodweddion allweddol:

  • Yn gallu dadansoddi symiau mawr o ddata.
  • Cefnogaeth ar gyfer dadansoddi a dadgryptio cannoedd o brotocolau.
  • Dadansoddiad amser real ac all-lein o rwydweithiau.
  • hidlwyr dal ac arddangos pwerus.

 

Mae Wireshark ar gael ar Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, a llawer o lwyfannau eraill. 

Cynnwys Noddedig:

4. Nmap

Mae pentesters yn defnyddio Nmap i gasglu gwybodaeth a chanfod gwendidau ar rwydwaith. Mae Nmap, sy'n fyr ar gyfer mapiwr rhwydwaith, yn sganiwr porthladd a ddefnyddir i ddarganfod rhwydwaith. Adeiladwyd Nmap i sganio rhwydweithiau mawr gyda channoedd o filoedd o beiriannau, yn gyflym. 

Mae sganiau o'r fath fel arfer yn rhoi gwybodaeth fel y mathau o westeion ar y rhwydwaith, gwasanaethau (enw'r cais a fersiwn) y maent yn eu cynnig, enw a fersiwn yr OS y mae'r gwesteiwyr yn ei redeg, hidlwyr pecynnau a waliau tân sy'n cael eu defnyddio, a llawer o nodweddion eraill. 

Trwy sganiau Nmap y mae pentestwyr yn darganfod gwesteiwyr y gellir eu hecsbloetio. Mae Nmap hefyd yn gadael ichi fonitro amser gwesteiwr a gwasanaeth ar rwydwaith.

Mae Nmap yn rhedeg ar systemau gweithredu mawr fel Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, a Solaris. Mae hefyd wedi'i osod ymlaen llaw ar Kali fel yr offer profi treiddiad uchod.

5. Aircrack-ng

Mae'n debyg mai rhwydweithiau WiFi yw un o'r systemau cyntaf yr oeddech yn dymuno y gallech eu hacio. Wedi’r cyfan, pwy na fyddai eisiau WiFi “am ddim”? Fel pentester, dylai fod gennych offeryn ar gyfer profi diogelwch WiFi yn eich set offer. A pha offeryn gwell i'w ddefnyddio nag Aircrack-ng?

Offeryn ffynhonnell agored yw Aircrack-ng y mae pentestwyr yn ei ddefnyddio i ddelio â rhwydweithiau diwifr. Mae'n cynnwys cyfres o offer a ddefnyddir i asesu rhwydwaith diwifr ar gyfer gwendidau.

Mae holl offer Aircrack-ng yn offer llinell orchymyn. Mae hyn yn ei gwneud hi'n hawdd i bentestwyr greu sgriptiau wedi'u teilwra at ddefnydd uwch. Rhai o'i nodweddion allweddol yw:

  • Monitro pecynnau rhwydwaith.
  • Ymosod trwy chwistrelliad pecyn.
  • Profi WiFi a galluoedd gyrwyr.
  • Cracio rhwydweithiau WiFi gyda phrotocolau amgryptio WEP a WPA PSK (WPA 1 a 2).
  • Yn gallu dal ac allforio pecynnau data i'w dadansoddi ymhellach gan offer trydydd parti.

 

Mae Aircrack-ng yn gweithio'n bennaf ar Linux (yn dod gyda Kali) ond mae hefyd ar gael ar Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, ac eComStation 2.

6. Sqlmap

Mae system rheoli cronfa ddata ansicr yn fector ymosodiad y mae pentestwyr yn aml yn ei ddefnyddio i fynd i mewn i system. Mae cronfeydd data yn rhan annatod o gymwysiadau modern, sy'n golygu eu bod yn hollbresennol. Mae hefyd yn golygu y gallai pentesters fynd i mewn i lawer o systemau trwy DBMSs anniogel. 

Offeryn chwistrellu SQL yw Sqlmap sy'n awtomeiddio'r gwaith o ganfod a manteisio ar ddiffygion chwistrellu SQL er mwyn cymryd drosodd cronfa ddata. Cyn Sqlmap, rhedodd pentesters ymosodiadau pigiad SQL â llaw. Roedd hyn yn golygu bod angen gwybodaeth flaenorol i weithredu'r dechneg.

Nawr, gall hyd yn oed dechreuwyr ddefnyddio unrhyw un o'r chwe thechneg chwistrellu SQL a gefnogir gan Sqlmap (dall seiliedig ar boolean, dall ar sail amser, seiliedig ar wallau, ymholiadau UNION, ymholiadau wedi'u pentyrru, ac y tu allan i'r band) i geisio mynd i mewn. cronfa ddata. 

Gall Sqlmap ymosod ar ystod eang o DBMSs fel MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, a SQLite. Ewch i'r wefan am restr lawn. 

 

Mae rhai o'i brif nodweddion yn cynnwys:

  • Gweithredu gorchmynion ar OS y peiriant targed, trwy gysylltiadau y tu allan i'r band.
  • Cyrchu system ffeiliau sylfaenol y peiriant targed.
  • Yn gallu adnabod fformatau hash cyfrinair yn awtomatig, a'u cracio gan ddefnyddio ymosodiad geiriadur. 
  • Yn gallu sefydlu cysylltiad rhwng y peiriant ymosodwr ac OS gwaelodol y gweinydd cronfa ddata, gan ganiatáu iddo lansio terfynell, sesiwn Meterpreter, neu sesiwn GUI trwy VNC.
  • Cefnogaeth ar gyfer cynyddu braint defnyddiwr trwy Meterpreter Metasploit.

 

Mae sqlmap wedi'i adeiladu gyda Python, sy'n golygu y gall redeg ar unrhyw lwyfan sydd â'r cyfieithydd Python wedi'i osod.

Cynnwys Noddedig:

7. Hydra

Mae'n anhygoel pa mor wan yw cyfrineiriau'r rhan fwyaf o bobl. Datgelodd dadansoddiad o'r cyfrineiriau mwyaf poblogaidd a ddefnyddiwyd gan ddefnyddwyr LinkedIn yn 2012 hynny roedd gan fwy na 700,000 o ddefnyddwyr '123456' fel eu cyfrineiriau!

Mae offer fel Hydra yn ei gwneud hi'n hawdd canfod cyfrineiriau gwan ar lwyfannau ar-lein trwy geisio eu cracio. Cracer cyfrinair mewngofnodi rhwydwaith cyfochrog yw Hydra (wel, dyna lond ceg) a ddefnyddir i dorri cyfrineiriau ar-lein.

Defnyddir Hydra fel arfer gyda chynhyrchwyr rhestrau geiriau trydydd parti fel Crunch a Cupp, gan nad yw'n cynhyrchu rhestrau geiriau ei hun. I ddefnyddio Hydra, y cyfan sy'n rhaid i chi ei wneud yw nodi'r targed y byddech chi'n ei brofi, pasio rhestr eiriau a rhedeg.

Mae Hydra yn cefnogi rhestr hir o lwyfannau a phrotocolau rhwydwaith fel Cisco auth, Cisco enable, FTP, HTTP(S) - (FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Gwrandäwr, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 a v2), Subversion, Telnet, VMware-Auth, VNC, a XMPP.

Er bod Hydra wedi'i osod ymlaen llaw ar Kali, mae wedi cael ei “brofi i lunio'n lân ar Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) a MacOS", yn ôl ei ddatblygwyr.

8. loan Y Rhwygiwr

Enw rhyfedd o'r neilltu, John The Ripper yn gyflym, ffynhonnell agored, cracker cyfrinair all-lein. Mae'n cynnwys sawl craciwr cyfrinair ac mae hefyd yn caniatáu ichi greu cracer wedi'i deilwra.

Mae John The Ripper yn cefnogi llawer o fathau o hash cyfrinair a seiffr sy'n ei wneud yn arf amlbwrpas iawn. Mae'r cracer cyfrinair yn cefnogi CPUs, GPUs, yn ogystal â FPGAs gan Openwall, datblygwyr y cracer cyfrinair.

I ddefnyddio'r John The Ripper rydych chi'n dewis o bedwar dull gwahanol: modd rhestr geiriau, modd crac sengl, modd cynyddrannol, a modd allanol. Mae gan bob modd ffyrdd o gracio cyfrineiriau sy'n ei gwneud yn addas ar gyfer rhai sefyllfaoedd. Mae ymosodiadau John The Ripper yn bennaf trwy rym 'n Ysgrublaidd ac ymosodiadau geiriadur.

Er bod John The Ripper yn ffynhonnell agored, nid oes unrhyw adeilad brodorol swyddogol ar gael (am ddim). Gallwch chi gael hynny trwy danysgrifio ar gyfer y fersiwn Pro, sydd hefyd yn cynnwys mwy o nodweddion fel cefnogaeth ar gyfer mwy o fathau o hash.

Mae John The Ripper ar gael ar 15 o systemau gweithredu (ar adeg ysgrifennu hwn) gan gynnwys macOS, Linux, Windows, a hyd yn oed Android.

9. Burp Suite

Hyd yn hyn, rydym wedi trafod profi rhwydweithiau, cronfeydd data, WiFi, a systemau gweithredu, ond beth am apps gwe? Mae cynnydd SaaS wedi arwain at lawer o apiau gwe yn ymddangos dros y blynyddoedd. 

Mae diogelwch yr apiau hyn yr un mor bwysig, os nad yn fwy na llwyfannau eraill yr ydym wedi'u harchwilio, gan ystyried bod llawer o gwmnïau bellach yn adeiladu apps gwe yn lle apiau bwrdd gwaith.

O ran offer profi treiddiad ar gyfer apiau gwe, mae'n debyg mai Burp Suite yw'r un gorau allan yna. Mae Burp Suite yn wahanol i unrhyw un o'r offer ar y rhestr hon, gyda'i ryngwyneb defnyddiwr lluniaidd a phrisiau trwm.

Sganiwr bregusrwydd gwe yw Burp Suite a adeiladwyd gan Portswigger Web Security i amddiffyn cymwysiadau gwe trwy gael gwared ar ddiffygion a gwendidau. Er bod ganddo rifyn cymunedol rhad ac am ddim, nid oes ganddo lawer iawn o'i nodweddion allweddol.

Mae gan Burp Suite fersiwn Pro a fersiwn menter. Gellir grwpio nodweddion y fersiwn proffesiynol yn dri; Nodweddion profi treiddiad â llaw, ymosodiadau awtomataidd datblygedig / arfer, a sganio bregusrwydd awtomataidd. 

Mae'r fersiwn menter yn cynnwys yr holl nodweddion Pro a rhai nodweddion eraill megis integreiddio CI, amserlennu sgan, scalability ar draws y fenter. Costiodd lawer mwy hefyd ar $6,995, tra bod y fersiwn Pro yn costio dim ond $399.

Mae Burp Suite ar gael ar Windows, Linux, a macOS.

Cynnwys Noddedig:

10. MobSF

Mae gan fwy nag 80% o'r bobl yn y byd heddiw ffonau clyfar, felly mae'n ffordd ddibynadwy cybercriminals i ymosod ar bobl. Un o'r fectorau ymosodiad mwyaf cyffredin y maent yn eu defnyddio yw apiau sy'n agored i niwed.

Mae MobSF neu'r Fframwaith Diogelwch Symudol yn fframwaith asesu diogelwch symudol, wel, sydd wedi'i adeiladu i awtomeiddio dadansoddiad maleisus, pin-brofi, a dadansoddiad statig a deinamig o apiau symudol.

Gellir defnyddio MobSF i ddadansoddi ffeiliau ap Android, iOS, a Windows (symudol). Unwaith y bydd y ffeiliau ap wedi'u dadansoddi, mae MobSF yn paratoi adroddiad sy'n crynhoi ymarferoldeb yr ap, yn ogystal â manylu ar faterion posibl a allai ganiatáu mynediad heb awdurdod i wybodaeth ar ffôn symudol.

Mae MobSF yn cynnal dau fath o ddadansoddiad ar apiau symudol: statig (peirianneg wrthdroi) a deinamig. Yn ystod dadansoddiad statig, mae ffôn symudol yn cael ei ddadgrynhoi gyntaf. Yna mae ei ffeiliau'n cael eu tynnu a'u dadansoddi ar gyfer gwendidau posibl. 

Mae dadansoddiad deinamig yn cael ei berfformio trwy redeg yr ap ar efelychydd neu ddyfais go iawn ac yna ei arsylwi ar gyfer mynediad data sensitif, ceisiadau ansicr, a manylion cod caled. Mae MobSF hefyd yn cynnwys niwlydd API Gwe sy'n cael ei bweru gan CappFuzz.

Mae MobSF yn rhedeg ar Linux seiliedig ar Ubuntu / Debian, macOS, a Windows. Mae ganddo hefyd ddelwedd Docker a adeiladwyd ymlaen llaw. 

I gloi…

Pe bai gennych Kali Linux eisoes wedi'i osod cyn nawr, byddech wedi gweld y rhan fwyaf o'r offer ar y rhestr hon. Y gweddill y gallwch chi ei osod ar eich pen eich hun). Unwaith y byddwch chi wedi gorffen gosod yr offer sydd eu hangen arnoch chi, y cam nesaf yw dysgu sut i'w defnyddio. Mae'r rhan fwyaf o'r offer yn eithaf hawdd i'w defnyddio, a chyn i chi ei wybod, byddech chi ar eich ffordd i wella diogelwch eich cleientiaid gyda setiau sgiliau newydd.