I 10 migliori strumenti per i test di penetrazione

op 10 Strumenti di test della penna 2022

1. KalìLinux

Kali non è uno strumento di per sé. È una distribuzione open source del sistema operativo Linux creata per informazioni attività di sicurezza come ricerca sulla sicurezza, reverse engineering, informatica forense e, avete indovinato, test di penetrazione.

Kali contiene diversi strumenti di test di penetrazione, alcuni dei quali vedresti in questo elenco mentre continui a leggere. Questi strumenti possono fare quasi tutto ciò che vuoi quando si tratta di test con penna. Vuoi eseguire un attacco SQL injection, distribuire un payload, decifrare una password? Ci sono strumenti per questo.

Era conosciuto come Backtrack prima del suo nome attuale, Kali. Attualmente è gestito da Offensive Security che rilascia aggiornamenti al sistema operativo di tanto in tanto per aggiungere nuovi strumenti, migliorare la compatibilità e supportare più hardware.

Una cosa sorprendente di Kali è l'ampia gamma di piattaforme su cui gira. Puoi eseguire Kali su dispositivi mobili, Docker, ARM, Amazon Web Services, sottosistema Windows per Linux, macchina virtuale e bare metal. 

Una pratica comune dei pen tester è quella di caricare lampone pis con Kali a causa delle loro piccole dimensioni. Ciò semplifica il collegamento a una rete nella posizione fisica di un target. Tuttavia, la maggior parte dei pen tester utilizza Kali su una VM o una pen drive avviabile.

Nota che la sicurezza predefinita di Kali è debole, quindi devi rafforzarla prima di fare o archiviare qualcosa di riservato su di essa.

2. Metasplot

Bypassare la sicurezza di un sistema bersaglio non è sempre scontato. I pen tester si affidano alle vulnerabilità all'interno di un sistema bersaglio per sfruttare e ottenere l'accesso o il controllo. Come puoi immaginare, nel corso degli anni sono state scoperte migliaia di vulnerabilità su un'ampia gamma di piattaforme. È impossibile conoscere tutte queste vulnerabilità e i loro exploit, poiché sono numerosi.

È qui che entra in gioco Metasploit. Metasploit è un framework di sicurezza open source sviluppato da Rapid 7. Viene utilizzato per scansionare sistemi di computer, reti e server alla ricerca di vulnerabilità per sfruttarli o documentarli.

Metasploit contiene più di duemila exploit su un'ampia gamma di piattaforme, come Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix e, naturalmente, Finestre. 

Oltre alla ricerca di vulnerabilità, i pentester utilizzano Metasploit anche per lo sviluppo di exploit, la distribuzione di payload, la raccolta di informazioni e il mantenimento dell'accesso a un sistema compromesso.

Metasploit supporta alcuni Windows e Linux sistemi operativi ed è una delle app preinstallate su Kali.

3. Wireshark

Prima di tentare di aggirare la sicurezza di un sistema, i pentester cercano di raccogliere quante più informazioni possibili sul loro obiettivo. Ciò consente loro di decidere su un approccio ottimale per testare il sistema. Uno degli strumenti utilizzati dai pentester durante questo processo è Wireshark.

Wireshark è un analizzatore di protocolli di rete utilizzato per dare un senso al traffico che attraversa una rete. I professionisti della rete di solito lo usano per risolvere problemi di connessione TCP/IP come problemi di latenza, pacchetti scartati e attività dannose.

Tuttavia, i pentester lo usano per valutare le vulnerabilità delle reti. Oltre a imparare come utilizzare lo strumento stesso, devi anche avere familiarità con alcuni concetti di rete come lo stack TCP/IP, la lettura e l'interpretazione delle intestazioni dei pacchetti, la comprensione del routing, il port forwarding e il lavoro DHCP per utilizzarlo in modo efficiente.

 

Alcune delle sue caratteristiche principali sono:

  • Può analizzare grandi volumi di dati.
  • Supporto per l'analisi e la decrittazione di centinaia di protocolli.
  • Analisi in tempo reale e offline delle reti.
  • Potenti filtri di acquisizione e visualizzazione.

 

Wireshark è disponibile su Windows, macOS, Linux, Solaris, FreeBSD, NetBSD e molte altre piattaforme. 

Contenuto sponsorizzato:

4. Nmap

Pentesters usa Nmap per raccogliere informazioni e rilevare vulnerabilità su una rete. Nmap, abbreviazione di network mapper, è uno scanner di porte utilizzato per il rilevamento della rete. Nmap è stato creato per scansionare reti di grandi dimensioni con centinaia di migliaia di macchine, rapidamente. 

Tali scansioni di solito forniscono informazioni come i tipi di host sulla rete, i servizi (nome e versione dell'applicazione) offerti, il nome e la versione del sistema operativo in esecuzione sugli host, i filtri di pacchetto e i firewall in uso e molte altre caratteristiche. 

È attraverso le scansioni Nmap che i pentester scoprono host sfruttabili. Nmap ti consente anche di monitorare l'uptime di host e servizi su una rete.

Nmap funziona sui principali sistemi operativi come Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD e Solaris. Inoltre viene preinstallato su Kali come gli strumenti di test di penetrazione sopra.

5. Aircrack-ng

Le reti WiFi sono probabilmente uno dei primi sistemi che avresti voluto hackerare. Dopotutto, chi non vorrebbe il WiFi "gratuito"? Come pentester, dovresti avere uno strumento per testare la sicurezza WiFi nel tuo set di strumenti. E quale strumento migliore da usare di Aircrack-ng?

Aircrack-ng è uno strumento open source utilizzato dai pentester per gestire le reti wireless. Contiene una suite di strumenti utilizzati per valutare le vulnerabilità di una rete wireless.

Tutti gli strumenti Aircrack-ng sono strumenti a riga di comando. Ciò rende facile per i pentester creare script personalizzati per un uso avanzato. Alcune delle sue caratteristiche principali sono:

  • Monitoraggio dei pacchetti di rete.
  • Attacco tramite iniezione di pacchetti.
  • Test delle funzionalità WiFi e del driver.
  • Cracking di reti WiFi con protocolli di crittografia WEP e WPA PSK (WPA 1 e 2).
  • Può acquisire ed esportare pacchetti di dati per ulteriori analisi da parte di strumenti di terze parti.

 

Aircrack-ng funziona principalmente su Linux (fornito con Kali) ma è disponibile anche su Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris ed eComStation 2.

6. Mappa SQL

Un sistema di gestione del database non sicuro è un vettore di attacco che i pentester usano spesso per entrare in un sistema. I database sono parte integrante delle applicazioni moderne, il che significa che sono onnipresenti. Significa anche che i pentester potrebbero entrare in molti sistemi attraverso DBMS non sicuri. 

Sqlmap è uno strumento di iniezione SQL che automatizza il rilevamento e lo sfruttamento dei difetti di iniezione SQL per rilevare un database. Prima di Sqlmap, i pentester eseguivano manualmente gli attacchi SQL injection. Ciò significava che l'esecuzione della tecnica richiedeva una conoscenza preliminare.

Ora, anche i principianti possono utilizzare una qualsiasi delle sei tecniche di SQL injection supportate da Sqlmap (boolean-based blind, time-based blind, error-based, UNION query-based, stacked query e out-of-band) per tentare di entrare in una banca dati. 

Sqlmap può eseguire attacchi su una vasta gamma di DBMS come MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 e SQLite. Visita il sito web per un elenco completo. 

 

Alcune delle sue caratteristiche principali includono:

  • Esecuzione di comandi sul sistema operativo della macchina di destinazione, tramite connessioni fuori banda.
  • Accesso al file system sottostante della macchina di destinazione.
  • Può riconoscere automaticamente i formati hash delle password e decifrarli utilizzando un attacco dizionario. 
  • Può stabilire una connessione tra la macchina dell'attaccante e il sistema operativo sottostante del server del database, consentendogli di avviare un terminale, una sessione Meterpreter o una sessione GUI tramite VNC.
  • Supporto per l'escalation dei privilegi utente tramite Meterpreter di Metasploit.

 

Sqlmap è costruito con Python, il che significa che può essere eseguito su qualsiasi piattaforma su cui è installato l'interprete Python.

Contenuto sponsorizzato:

7. Idra

È incredibile quanto siano deboli le password della maggior parte delle persone. Lo ha rivelato un'analisi delle password più popolari utilizzate dagli utenti di LinkedIn nel 2012 più di 700,000 utenti avevano '123456' come password!

Strumenti come Hydra semplificano il rilevamento di password deboli sulle piattaforme online tentando di decifrarle. Hydra è un cracker di password di accesso alla rete parallelizzato (beh, è ​​​​un boccone) utilizzato per decifrare le password online.

Hydra viene solitamente utilizzato con generatori di elenchi di parole di terze parti come Crunch e Cupp, in quanto non genera elenchi di parole. Per usare Hydra, tutto ciò che devi fare è specificare l'obiettivo che vorresti testare con la penna, passare un elenco di parole ed eseguire.

Hydra supporta un lungo elenco di piattaforme e protocolli di rete come Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 e v2), Subversion, Telnet, VMware-Auth, VNC e XMPP.

Sebbene Hydra sia preinstallato su Kali, è stato "testato per una compilazione pulita su Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) e MacOS", secondo i suoi sviluppatori.

8. Giovanni lo Squartatore

Strano nome a parte, John The Ripper è un cracker di password offline veloce, open source. Contiene diversi cracker di password e ti consente anche di creare un cracker personalizzato.

John The Ripper supporta molti tipi di hash e cifratura delle password, rendendolo uno strumento molto versatile. Il cracker di password supporta CPU, GPU e FPGA di Openwall, gli sviluppatori del cracker di password.

Per utilizzare John The Ripper puoi scegliere tra quattro diverse modalità: modalità elenco di parole, modalità crack singolo, modalità incrementale e modalità esterna. Ogni modalità ha modi per decifrare le password che la rendono adatta a determinate situazioni. Gli attacchi di John The Ripper avvengono principalmente attraverso la forza bruta e gli attacchi del dizionario.

Sebbene John The Ripper sia open source, non è disponibile alcuna build nativa ufficiale (gratuita). Puoi ottenerlo iscrivendoti alla versione Pro, che include anche più funzionalità come il supporto per più tipi di hash.

John The Ripper è disponibile su 15 sistemi operativi (al momento della stesura di questo) inclusi macOS, Linux, Windows e persino Android.

9. Suite di rutti

Finora abbiamo discusso di testare reti, database, Wi-Fi e sistemi operativi, ma per quanto riguarda le app Web? L'ascesa di SaaS ha portato alla nascita di molte app Web nel corso degli anni. 

La sicurezza di queste app è altrettanto importante, se non di più, rispetto ad altre piattaforme che abbiamo esaminato, considerando che molte aziende ora creano app Web anziché app desktop.

Quando si tratta di strumenti di test di penetrazione per app Web, Burp Suite è probabilmente il migliore in circolazione. Burp Suite è diverso da tutti gli strumenti in questo elenco, con la sua interfaccia utente elegante e prezzi elevati.

Burp Suite è uno scanner di vulnerabilità Web creato da Portswigger Web Security per proteggere le applicazioni Web eliminando difetti e vulnerabilità. Sebbene abbia un'edizione comunitaria gratuita, manca di una parte enorme delle sue funzionalità principali.

Burp Suite ha una versione Pro e una versione aziendale. Le caratteristiche della versione professionale possono essere raggruppate in tre; Funzionalità di test di penetrazione manuali, attacchi automatizzati avanzati/personalizzati e scansione automatizzata delle vulnerabilità. 

La versione aziendale include tutte le funzionalità Pro e alcune altre funzionalità come l'integrazione CI, la pianificazione delle scansioni, la scalabilità a livello aziendale. Costa anche molto di più a $ 6,995, mentre la versione Pro costa solo $ 399.

Burp Suite è disponibile su Windows, Linux e macOS.

Contenuto sponsorizzato:

10.MobSF

Oltre l'80% delle persone nel mondo oggi possiede uno smartphone, quindi è un modo affidabile per farlo i criminali informatici per attaccare le persone. Uno dei vettori di attacco più comuni che utilizzano sono le app con vulnerabilità.

MobSF o Mobile Security Framework è un framework di valutazione della sicurezza mobile creato per automatizzare l'analisi del malware, il test della penna e l'analisi statica e dinamica delle app mobili.

MobSF può essere utilizzato per analizzare i file delle app Android, iOS e Windows (mobile). Una volta analizzati i file dell'app, MobSF prepara un rapporto che riassume la funzionalità dell'app, oltre a dettagliare potenziali problemi che potrebbero consentire l'accesso non autorizzato alle informazioni su un telefono cellulare.

MobSF esegue due tipi di analisi sulle app mobili: statiche (reverse engineering) e dinamiche. Durante l'analisi statica, un mobile viene prima decompilato. I suoi file vengono quindi estratti e analizzati per potenziali vulnerabilità. 

L'analisi dinamica viene eseguita eseguendo l'app su un emulatore o un dispositivo reale e quindi osservandola per l'accesso a dati sensibili, richieste non sicure e dettagli hardcoded. MobSF include anche un fuzzer API Web alimentato da CappFuzz.

MobSF funziona su Linux, macOS e Windows basati su Ubuntu/Debian. Ha anche un'immagine Docker predefinita. 

In conclusione…

Se avessi già installato Kali Linux prima d'ora, avresti visto la maggior parte degli strumenti in questo elenco. Il resto puoi installarlo da solo). Una volta terminata l'installazione degli strumenti necessari, il passaggio successivo consiste nell'imparare a utilizzarli. La maggior parte degli strumenti è abbastanza facile da usare e, prima che tu te ne accorga, sarai sulla buona strada per migliorare la sicurezza dei tuoi clienti con nuove competenze.

Google e il mito dell'incognito

Google e il mito dell'incognito

Google e il mito dell'incognito Il 1° aprile 2024, Google ha accettato di risolvere una causa distruggendo miliardi di record di dati raccolti dalla modalità di navigazione in incognito.

Scopri di più »