Nangungunang 10 Mga Tool sa Pagsubok sa Pagpasok

op 10 Pen testing tools 2022

1. Kali Linux

Kali ay hindi isang tool per se. Ito ay isang open-source distribution ng Linux operating system na binuo para sa impormasyon mga gawaing panseguridad tulad ng pananaliksik sa seguridad, reverse engineering, computer forensics, at, nahulaan mo, pagsubok sa pagtagos.

Naglalaman ang Kali ng ilang mga tool sa pagsubok sa pagtagos, ang ilan sa mga ito ay makikita mo sa listahang ito habang nagbabasa ka. Magagawa ng mga tool na ito ang halos lahat ng gusto mo pagdating sa pen-testing. Gustong magsagawa ng pag-atake ng SQL injection, mag-deploy ng payload, mag-crack ng password? May mga tool para diyan.

Ito ay dating kilala bilang Backtrack bago ang kasalukuyang pangalan nito, Kali. Kasalukuyan itong pinapanatili ng Offensive Security na naglalabas ng mga update sa OS paminsan-minsan upang magdagdag ng mga bagong tool, pahusayin ang compatibility, at suportahan ang higit pang hardware.

Ang isang kamangha-manghang bagay tungkol sa Kali ay ang malawak na hanay ng mga platform na pinapatakbo nito. Maaari mong patakbuhin ang Kali sa mga Mobile device, Docker, ARM, Amazon Web Services, Windows Subsystem para sa Linux, Virtual Machine, at bare metal. 

Ang karaniwang kasanayan ng mga pen tester ay ang pag-load ng raspberry pis gamit ang Kali dahil sa kanilang maliit na sukat. Pinapadali nitong isaksak ito sa isang network sa pisikal na lokasyon ng isang target. Gayunpaman, karamihan sa mga pen tester ay gumagamit ng Kali sa isang VM o isang bootable thumb drive.

Tandaan na mahina ang default na seguridad ng Kali, kaya kailangan mong palakasin ito bago gawin o iimbak ang anumang kumpidensyal dito.

2. Metasploit

Ang pag-bypass sa seguridad ng isang target na sistema ay hindi palaging ibinibigay. Ang mga pen tester ay umaasa sa mga kahinaan sa loob ng isang target na sistema upang pagsamantalahan at makakuha ng access o kontrol. Gaya ng maiisip mo, libu-libong mga kahinaan ang natuklasan sa isang malawak na hanay ng mga platform sa paglipas ng mga taon. Imposibleng malaman ang lahat ng mga kahinaang ito at ang kanilang mga pagsasamantala, dahil marami sila.

Dito pumapasok ang Metasploit. Ang Metasploit ay isang open-source na balangkas ng seguridad na binuo ng Rapid 7. Ito ay ginagamit upang i-scan ang mga computer system, network, at server para sa mga kahinaan upang pagsamantalahan ang mga ito o idokumento ang mga ito.

Ang Metasploit ay naglalaman ng higit sa dalawang libong pagsasamantala sa malawak na hanay ng mga platform, tulad ng Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, at siyempre, Windows. 

Bukod sa pag-scan para sa mga kahinaan, ginagamit din ng mga pentester ang Metasploit para sa pagsasamantala sa pagbuo, paghahatid ng kargamento, pangangalap ng impormasyon, at pagpapanatili ng access sa isang nakompromisong sistema.

Sinusuportahan ng Metasploit ang ilang Windows at Linux operating system at isa ito sa mga paunang naka-install na app sa Kali.

3. Wireshark

Bago subukang i-bypass ang seguridad ng isang system, sinusubukan ng mga pentester na mangalap ng maraming impormasyon hangga't kaya nila tungkol sa kanilang target. Ang paggawa nito ay nagpapahintulot sa kanila na magpasya sa isang pinakamainam na diskarte sa pagsubok sa system. Isa sa mga tool na ginagamit ng mga pentester sa prosesong ito ay ang Wireshark.

Ang Wireshark ay isang network protocol analyzer na ginagamit upang magkaroon ng kahulugan sa trapikong dumadaan sa isang network. Karaniwang ginagamit ito ng mga propesyonal sa network upang i-troubleshoot ang mga isyu sa koneksyon ng TCP/IP gaya ng mga isyu sa latency, mga nalaglag na packet, at malisyosong aktibidad.

Gayunpaman, ginagamit ito ng mga pentester upang masuri ang mga network para sa mga kahinaan. Bukod sa pag-aaral kung paano gamitin ang mismong tool, kailangan mo ring maging pamilyar sa ilang mga konsepto ng networking tulad ng TCP/IP stack, pagbabasa at pagbibigay-kahulugan sa mga header ng packet, pag-unawa sa pagruruta, pagpapasa ng port, at DHCP na magtrabaho upang magamit ito nang mahusay.

 

Ang ilan sa mga pangunahing tampok nito ay:

  • Maaaring suriin ang malalaking volume ng data.
  • Suporta para sa pagsusuri at pag-decryption ng daan-daang mga protocol.
  • Real-time at offline na pagsusuri ng mga network.
  • Napakahusay na pag-capture at pagpapakita ng mga filter.

 

Available ang Wireshark sa Windows, macOS, Linux, Solaris, FreeBSD, NetBSD, at marami pang ibang platform. 

Naka-sponsor na Nilalaman:

4. Nmap

Ginagamit ng mga Pentester ang Nmap para sa pangangalap ng impormasyon at pag-detect ng mga kahinaan sa isang network. Ang Nmap, maikli para sa network mapper, ay isang port scanner na ginagamit para sa pagtuklas ng network. Binuo ang Nmap upang mabilis na mag-scan ng malalaking network na may daan-daang libong makina. 

Ang ganitong mga pag-scan ay karaniwang nagbubunga ng impormasyon tulad ng mga uri ng mga host sa network, mga serbisyo (pangalan at bersyon ng application) na inaalok nila, ang pangalan at bersyon ng OS na pinapatakbo ng mga host, mga packet filter at firewall na ginagamit, at marami pang ibang katangian. 

Sa pamamagitan ng mga pag-scan ng Nmap natutuklasan ng mga pentester ang mga mapagsamantalang host. Hinahayaan ka rin ng Nmap na subaybayan ang oras ng host at serbisyo sa isang network.

Tumatakbo ang Nmap sa mga pangunahing operating system tulad ng Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, at Solaris. Naka-pre-install din ito sa Kali tulad ng mga tool sa pagsubok sa pagtagos sa itaas.

5. Aircrack-ng

Ang mga WiFi network ay malamang na isa sa mga unang system na nais mong ma-hack mo. Pagkatapos ng lahat, sino ang hindi magnanais ng "libreng" WiFi? Bilang isang pentester, dapat ay mayroon kang tool para sa pagsubok ng seguridad ng WiFi sa iyong toolset. At ano ang mas mahusay na tool na gagamitin kaysa sa Aircrack-ng?

Ang Aircrack-ng ay isang open-source na tool na ginagamit ng mga pentester upang harapin ang mga wireless network. Naglalaman ito ng isang hanay ng mga tool na ginagamit upang masuri ang isang wireless network para sa mga kahinaan.

Ang lahat ng mga tool ng Aircrack-ng ay mga tool sa command-line. Ginagawa nitong madali para sa mga pentester na gumawa ng mga custom na script para sa advanced na paggamit. Ang ilan sa mga pangunahing tampok nito ay:

  • Pagsubaybay sa mga packet ng network.
  • Pag-atake sa pamamagitan ng packet injection.
  • Pagsubok sa WiFi at mga kakayahan ng driver.
  • Pag-crack ng mga WiFi network gamit ang WEP at WPA PSK (WPA 1 at 2) encryption protocol.
  • Maaaring kumuha at mag-export ng mga packet ng data para sa karagdagang pagsusuri ng mga tool ng third-party.

 

Pangunahing gumagana ang Aircrack-ng sa Linux(kasama ang Kali) ngunit available din ito sa Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, at eComStation 2.

6. Sqlmap

Ang isang hindi secure na database management system ay isang attack vector pentesters na kadalasang ginagamit upang makapasok sa isang system. Ang mga database ay mahalagang bahagi ng mga modernong application, na nangangahulugang nasa lahat ng dako ang mga ito. Nangangahulugan din ito na ang mga pentester ay maaaring makapasok sa maraming system sa pamamagitan ng mga hindi secure na DBMS. 

Ang Sqlmap ay isang tool sa pag-iniksyon ng SQL na nag-o-automate sa pagtuklas at pagsasamantala ng mga bahid ng SQL injection upang sakupin ang isang database. Bago ang Sqlmap, manu-manong nagpatakbo ang mga pentester ng mga pag-atake ng SQL injection. Nangangahulugan ito na ang pagpapatupad ng pamamaraan ay nangangailangan ng paunang kaalaman.

Ngayon, kahit na ang mga nagsisimula ay maaaring gumamit ng alinman sa anim na SQL injection techniques na sinusuportahan ng Sqlmap(boolean-based blind, time-based blind, error-based, UNION query-based, stacked query, at out-of-band) para subukang makapasok isang database. 

Ang Sqlmap ay maaaring magsagawa ng mga pag-atake sa isang malawak na hanay ng mga DBMS tulad ng MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, at SQLite. Bisitahin ang website para sa buong listahan. 

 

Ang ilan sa mga nangungunang tampok nito ay kinabibilangan ng:

  • Pagpapatupad ng mga utos sa OS ng target na makina, sa pamamagitan ng mga koneksyon sa labas ng banda.
  • Pag-access sa pinagbabatayan na file system ng target na makina.
  • Maaaring awtomatikong makilala ang mga format ng hash ng password, at i-crack ang mga ito gamit ang pag-atake sa diksyunaryo. 
  • Maaaring magtatag ng koneksyon sa pagitan ng attacker machine at ng pinagbabatayan na OS ng database server, na nagbibigay-daan dito na maglunsad ng terminal, isang Meterpreter session, o isang GUI session sa pamamagitan ng VNC.
  • Suporta para sa pagtaas ng pribilehiyo ng user sa pamamagitan ng Metasploit's Meterpreter.

 

Ang Sqlmap ay binuo gamit ang Python, na nangangahulugang maaari itong tumakbo sa anumang platform na may naka-install na Python interpreter.

Naka-sponsor na Nilalaman:

7. Hydra

Hindi kapani-paniwala kung gaano kahina ang mga password ng karamihan sa mga tao. Ang pagsusuri sa mga pinakasikat na password na ginamit ng mga user ng LinkedIn noong 2012 ay nagsiwalat na mahigit sa 700,000 user ang may '123456' bilang kanilang mga password!

Ang mga tool tulad ng Hydra ay nagpapadali sa pagtukoy ng mga mahihinang password sa mga online na platform sa pamamagitan ng pagtatangkang i-crack ang mga ito. Ang Hydra ay isang parallelized na network login password cracker (well, iyon ay isang subo) na ginagamit upang i-crack ang mga password online.

Karaniwang ginagamit ang Hydra sa mga third-party na wordlist generator gaya ng Crunch at Cupp, dahil hindi ito bumubuo ng mga wordlist mismo. Upang magamit ang Hydra, ang kailangan mo lang gawin ay tukuyin ang target na gagawin mong pagsubok sa panulat, ipasa sa isang listahan ng salita, at tumakbo.

Sinusuportahan ng Hydra ang mahabang listahan ng mga platform at network protocol tulad ng Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 at v2), Subversion, Telnet, VMware-Auth, VNC, at XMPP.

Kahit na ang Hydra ay na-pre-install sa Kali, ito ay "nasubok na mag-compile nang malinis sa Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) at MacOS", ayon sa mga developer nito.

8. John The Ripper

Bukod sa kakaibang pangalan, ang John The Ripper ay isang mabilis, open-source, offline na password cracker. Naglalaman ito ng ilang password cracker at hinahayaan ka ring lumikha ng custom na cracker.

Sinusuportahan ng John The Ripper ang maraming uri ng hash at cipher ng password na ginagawa itong isang napakaraming gamit. Sinusuportahan ng password cracker ang mga CPU, GPU, pati na rin ang mga FPGA ng Openwall, ang mga developer ng password cracker.

Para gamitin ang John The Ripper na pipiliin mo mula sa apat na magkakaibang mode: word list mode, single crack mode, incremental mode, at external mode. Ang bawat mode ay may mga paraan ng pag-crack ng mga password na ginagawang angkop para sa ilang partikular na sitwasyon. Ang mga pag-atake ni John The Ripper ay pangunahin sa pamamagitan ng malupit na puwersa at pag-atake sa diksyunaryo.

Bagama't open source ang John The Ripper, walang available na opisyal na native build(libre). Makukuha mo iyon sa pamamagitan ng pag-subscribe para sa Pro na bersyon, na kinabibilangan din ng higit pang mga feature gaya ng suporta para sa mas maraming uri ng hash.

Available ang John The Ripper sa 15 operating system (sa oras ng pagsulat nito) kabilang ang macOS, Linux, Windows, at maging ang Android.

9. Burp Suite

Sa ngayon, napag-usapan na natin ang pagsubok sa mga network, database, WiFi, at operating system, ngunit paano ang mga web app? Ang pagtaas ng SaaS ay humantong sa maraming mga web app na lumalabas sa mga nakaraang taon. 

Ang seguridad ng mga app na ito ay kasinghalaga, kung hindi higit pa kaysa sa iba pang mga platform na aming napagmasdan, kung isasaalang-alang ang maraming kumpanya na ngayon ay gumagawa ng mga web app sa halip na mga desktop app.

Pagdating sa mga tool sa pagsubok sa pagtagos para sa mga web app, malamang na ang Burp Suite ang pinakamahusay doon. Ang Burp Suite ay hindi katulad ng alinman sa mga tool sa listahang ito, na may makinis na user interface at mabigat na presyo.

Ang Burp Suite ay isang web vulnerability scanner na binuo ng Portswigger Web Security upang protektahan ang mga web application sa pamamagitan ng pag-root ng mga bahid at kahinaan. Bagama't mayroon itong libreng edisyon ng komunidad, kulang ito ng malaking bahagi ng mga pangunahing tampok nito.

Ang Burp Suite ay may Pro na bersyon at isang enterprise na bersyon. Ang mga tampok ng propesyonal na bersyon ay maaaring ipangkat sa tatlo; Mga feature ng manu-manong pagsubok sa penetration, advanced/custom na awtomatikong pag-atake, at awtomatikong pag-scan ng kahinaan. 

Kasama sa bersyon ng enterprise ang lahat ng feature ng Pro at ilang iba pang feature gaya ng CI integration, scan scheduling, enterprise-wide scalability. Nagkakahalaga ito ng higit pa sa $6,995, samantalang ang bersyon ng Pro ay nagkakahalaga lamang ng $399.

Available ang Burp Suite sa Windows, Linux, at macOS.

Naka-sponsor na Nilalaman:

10. MobSF

Mahigit sa 80% ng mga tao sa mundo ngayon ay may mga smartphone, kaya isa itong maaasahang paraan para sa cybercriminals para atakehin ang mga tao. Isa sa mga pinakakaraniwang attack vector na ginagamit nila ay ang mga app na may mga kahinaan.

Ang MobSF o Mobile Security Framework ay isang, well, mobile security assessment framework na binuo para i-automate ang malware analysis, pen-testing, at static at dynamic na pagsusuri ng mga mobile app.

Maaaring gamitin ang MobSF upang suriin ang mga file ng Android, iOS, at Windows(mobile). Kapag nasuri na ang mga file ng app, naghahanda ang MobSF ng ulat na nagbubuod sa functionality ng app, pati na rin ang pagdedetalye ng mga potensyal na isyu na maaaring magpapahintulot sa hindi awtorisadong pag-access sa impormasyon sa isang mobile phone.

Nagsasagawa ang MobSF ng dalawang uri ng pagsusuri sa mga mobile app: static(reverse engineering) at dynamic. Sa panahon ng static na pagsusuri, ang isang mobile ay unang na-decompile. Ang mga file nito ay kinukuha at sinusuri para sa mga potensyal na kahinaan. 

Ginagawa ang dynamic na pagsusuri sa pamamagitan ng pagpapatakbo ng app sa isang emulator o isang tunay na device at pagkatapos ay pagmamasid dito para sa sensitibong pag-access ng data, hindi secure na mga kahilingan, at mga hardcoded na detalye. Kasama rin sa MobSF ang isang Web API fuzzer na pinapagana ng CappFuzz.

Tumatakbo ang MobSF sa Linux, macOS, at Windows na nakabatay sa Ubuntu/Debian. Mayroon din itong pre-built na imahe ng Docker. 

Sa Konklusyon ...

Kung na-install mo na ang Kali Linux bago ngayon, makikita mo na ang karamihan sa mga tool sa listahang ito. Ang natitira ay maaari mong i-install nang mag-isa). Kapag tapos ka nang mag-install ng mga tool na kailangan mo, ang susunod na hakbang ay upang matutunan kung paano gamitin ang mga ito. Karamihan sa mga tool ay medyo madaling gamitin, at bago mo ito malaman, papahusayin mo na ang seguridad ng iyong mga kliyente gamit ang mga bagong hanay ng kasanayan.