13+ ókeypis pentesting verkfæri

Ókeypis pentesting verkfæri


Ókeypis pentesting verkfæri eru heftur í verkfærasafni siðferðis spjallþráðs. Hér sýnum við bestu og vinsælustu opinn aðgangsheimildina á internetinu. Við höfum líka fundið nokkrar gagnlegar pentesting námskeið til að koma þér af stað, og nokkrar krefjandi æfingar á netinu til að æfa siðferðislega reiðhestur færni þína.

Hvað er pentesting?

Pentesting – stytting á skarpskyggni prófun – er viðurkennd herma netárás gegn tölvukerfi til að athuga hvort það sé nýtanlegt varnarleysi. Ferlið, unnið af siðferðilegum tölvusnápur, reynir að líkja eftir hugsanlegri óleyfilegri árás til að sjá hvernig kerfið meðhöndlar það og afhjúpar alla galla og veikleika.

Að ráðast á sjálfan sig til að finna veikleika í eigin vörnum er stefna sem er þúsund ára gömul. Sun Tzu (um 6. öld f.Kr.), kínverskur hershöfðingi, hernaðarstríðsfræðingur og höfundur Listin um stríð, sagði: „Sagt er að ef þú þekkir óvini þína og þekkir sjálfan þig, þá muntu ekki verða heimilt í hundrað bardaga. ef þú þekkir ekki óvini þína en þekkir sjálfan þig, muntu vinna einn og tapa einum; ef þú þekkir ekki óvini þína né sjálfan þig, munt þú vera vanhelgaður í hverri einustu bardaga. “

Framlag hersins, sem oft er vitnað til í árásarvörn, hefur orðið undir nokkrum eldi á 21. öldinni. Í grein sem ber heitið „InfoSec, Sun Tsu and the Art of Whore“ kvarta höfundarnir Steve Tornio og Brian Martin, „Undanfarið geturðu ekki sveiflað dauðum kött án þess að lemja einhvern í InfoSecurity sem er að skrifa bloggfærslu, taka þátt í spjaldið eða á annan hátt æpandi um það sem við getum lært af Sun Tzu um upplýsingaöryggi. “

Réttarhöfundar halda því fram, að rithöfundarnir, stundi „bardaga“ sína innan takmarkaðs umfangs, undir eftirliti og lúti lögum. „Pennapróf er alls EKKI að þekkja óvin þinn. Að snúa eigin fólki, eða umboðsmönnum sem þú notar, gegn eigin netum til að prófa öryggi þeirra segir þér ekkert um árásarmanninn þinn. “

Vera það eins og það kann, halda nútíma netverndarstefnurum og pentesters hefð Sun Tsu á sjálfsgreiningu, minna til að skilja árásarmenn sína og meira til að bera kennsl á raunverulegar varnarleysi í vélbúnaði og hugbúnaði í kerfum þeirra. Í dag nota hvítir hattar nýjustu tækni – þar á meðal ókeypis pentesting verkfæri – á sýndar vígvellinum, internetinu og ein af þessum tækni er pentesting: herma eftir, skipulögðum bardaga á mismunandi kerfisstigum, frá félagslegum verkfræði til API varnarleysi.

Af hverju þarftu það?

Með því að reyna að brjóta eigin varnir þínar getur skothríð DIY gert þér kleift að fínstilla núverandi öryggi þitt.

Pentest prófar ekki aðeins varnarleysi, hann getur greint styrkleika kerfisins líka, sem getur hjálpað þér að búa til áhættumat vegna endurskoðunar. Til dæmis krefst gagnaöryggisstaðall greiðslukortaiðnaðar (PCI DSS) að öll samtök sem sjá um kreditkort framkvæma árlega skarpskyggnispróf svo og hvenær sem kerfið breytist. Að framkvæma DIY pentesting getur hjálpað þér að bera kennsl á og leiðrétta galla í kerfinu á hagkvæman hátt áður en endurskoðendur krefjast dýrra breytinga eða leggja niður.

Og auðvitað getur pentesting hjálpað þér að koma í veg fyrir kostnaðarsamar netárásir. Rannsóknir á vegum National Cyber ​​Security Alliance komust að því að 60 prósent lítilla fyrirtækja mistakast innan sex mánaða frá árás á netbrot. Venjulegur DIY pentesting er verulega ódýrari og samkvæmt mörgum siðferðilegum tölvusnápur frekar skemmtilegur.

Kostir pentesting

  • Sem fyrirbyggjandi stefna gerir það stofnunum kleift að finna mögulega veikleika áður en netbrotamenn gera það. Það kann að afhjúpa áhættu og varnarleysi sem hægt er að kanna og flokka frekar, þ.e.a.s. hvað varðar raunverulega áhættu. Til dæmis gæti stundum verið endurmetið varnarleysi sem er fest sem mikil áhætta vegna meðferðar eða lítillar áhættu vegna raunverulegs erfiðleika við að nýta.
  • Starfar í rauntíma og gerir kleift að gera sjálfvirkar prófanir með sérstökum hugbúnaði (þ.mt ókeypis pentesting verkfæri)
  • Hægt að nota sem þjálfunartæki fyrir öryggissveitir
  • Gerir öryggissamræmi kleift, t.d. samkvæmt ISO 27001 staðlinum þarf kerfiseigendur að framkvæma reglulega skarpskyggnipróf og öryggisskoðun faglærðra prófunaraðila
  • Hægt að nota til að styðja réttarrannsóknir á gagnabrotum með því að líkja eftir hugsanlegum leiðum sem tölvusnápur gæti hafa síast inn í kerfið

Gallar við að pentesting

  • Getur verið truflandi fyrir fyrirtæki vegna þess að það líkir eftir árás á raunverulegan heim
  • Getur gefið falska öryggistilfinningu. Því hefur verið haldið fram að ef þú þekkir ekki óvin þinn, þá geturðu ekki hugsað eins og hann. Að auki eru raunverulegir árásarmenn ekki bundnir af fyrirtækjareglum eða sérstökum fyrirmælum frá upphafi. Og ef öryggisstarfsmenn heima vita um próf, geta þeir undirbúið sig fyrir það.
  • Pentesting getur verið vinnuaflsfrek svo þú þarft að blýna á í langan tíma fyrir þinn hvíta hattar tölvusnápur til að komast upp í hraða
  • Hugrenningar geta farið stórkostlega úrskeiðis. Hugleiddu afleiðingar lækninga- eða öryggisbúnaðar sem hefur verið þungaður og tekst eingöngu að skemma hugbúnaðinn eða vélbúnaðinn.
  • Það eru lagaleg mál tengd pentesting. Til eru margvísleg bandarísk lög sem íhuga að verja reiðhestur hvort báðir aðilar (pentester og markkerfi) samþykkja ferlið eða ekki; þegar allt kemur til alls er það tilraun til að fá „ólöglegan“ aðgang að forriti eða kerfi. Hins vegar er almennt samið um að svo framarlega sem þú hefur undirritað samþykkisform („farðu úr fangelsiskorti“) með eiganda kerfisins sem á að prófa, þá ættirðu að vera öruggur. En það er ekki tryggt. Ef eigandi tölvukerfisins (eða yfirmann þinn) ákveður að hann sé ekki ánægður, af einhverjum ástæðum, eftir próf, gætirðu lent í heitu vatni. Sagan segir að pentester hafi verið kærður eftir að hann framkvæmdi próf fyrir barnaklám á neti stofnunarinnar. Þegar klám fannst í einni tölvu neitaði starfsmaðurinn og pentesterinn var greinilega handtekinn. Honum var hreinsað eftir að hafa eytt þúsundum dollara í lagalega víxla til að verja sig. Viðvörunin er sönn, jafnvel þó að þú sért að pissa á þitt eigið kerfi. Ef þú finnur eitthvað sem þér líkar ekki í starfsmannatæki, hefðirðu betur verið tilbúinn að réttlæta afskipti þín.

Þú getur fundið lista (það er vinna í vinnslu) yfir lög sem tengjast tölvuþrjóti eftir ríki hér.

The pentesting hringrás

Það eru fimm grunnstig í pestest hringrás:

  1. Upplýsingaöflun (könnun) – Á þessu stigi, eins og allir herforingjar, mun vondi tvíburinn þinn vilja safna eins miklum upplýsingum um „óvin þinn“ (í þessu tilfelli sjálfur, en við skulum ekki kljúfa hár) og mögulegt er. Á þessu stigi þarftu að skanna allar netkerfisgáttir og kortleggja arkitektúr þess. Þú gætir líka viljað afla upplýsinga um kerfisnotendur ef þú ætlar að gera einhverjar árásir á félagslega verkfræði. Sem stendur ertu einfaldlega kaldur njósnari; vakandi, aðskilinn og ósýnilegur. Algengt tæki er Nmap.
  2. Skönnun – Óvinurinn er í þínum huga; þú þarft nú nánara kort af því hvernig markkerfið lítur út. Þetta stig notar upplýsingarnar sem safnað er í fyrsta áfanga til að leita að varnarleysi eins og gamaldags hugbúnaði, veikum lykilorðum og XSS villum. Algengt tæki er w3af, fær um að greina meira en 200 varnarleysi þar á meðal OWASP topp tíu.
  3. Hagnýting – Eftir að hafa gengið úr skugga um veikleika markvarðarins er nú kominn tími til að taka völdin og hefja nokkur áræði. Á þessu stigi ertu í raun bara að kanna hið sanna eðli varna óvinarins. Þú vilt sjá hvernig þeir bregðast við árás. Þú veist að ef þú spilar spilin þín rétt, þá færðu fleiri en nokkrar gagnagrunnsgögn. Hagnýtingarramma eins og Metasploit inniheldur gagnagrunn yfir tilbúna hetjudáð en gerir þér einnig kleift að búa til þinn eigin.
  4. Að viðhalda aðgangi – Þetta stig er mikilvægt til að meta raunverulegan varnarleysi óvinarins. Eitt af markmiðunum er að líkja eftir þróaðri þrálátum ógnum (APT), þeim sem geta legið sofandi í kerfi í mörg ár áður en ráðist er á árás. Dæmi um APT er þegar tölvusnápur eyðir árum saman í að vinast notendum Facebook og samþætta sig með netsamfélögum til þess að seinna „vinir“ þeirra í að setja upp malware. Einhvern veginn getur pentesting ekki auðveldlega greint APTs en í tengslum við hermdar árásir á félagslega verkfræði getur það hjálpað til við að afhjúpa varnarleysi. Á þessu stigi viltu komast inn í kastala óvinarins og finna stað til að fela afturdyr þínar og rótarsett til að leyfa greiðan framtíðaraðgang og njósna um óvin þinn. Kali Linux mun hjálpa þér að rjúfa vonda tvíburann þinn í herbúðum óvinarins.
  5. Mat og hylja – Að lokum geturðu greint niðurstöðurnar og búið til áhættumatsskýrslu fyrir fyrirtækið þitt. Dradis er ókeypis tól sem getur hjálpað þér að stjórna niðurstöðum margra prófa. Ekki gleyma að hreinsa upp eftir sjálfum þér, t.d. skrárnar sem þú hlóðst upp handvirkt, notendur sem ekki voru til og þú stillir eða stillingar sem þú breyttir.

Hvers vegna að velja ókeypis pentesting verkfæri?

Ráðning fagaðila getur verið dýrt, eins og viðskiptabúnaður getur verið. Ókeypis pentesting verkfæri leyfa þér að kynna þér þennan öfluga hugbúnað með litlum tilkostnaði nema tíma þínum. Hugsaðu um það sem ókeypis þjálfun fyrir nýjan starfsmann í öryggismálum. Vinsælustu ókeypis pentesting verkfærin eru vel studd á vettvangi og hagsmunasamtökum samfélagsins á internetinu og flestir hafa víðtæka þekkingargrundvöll.

Hvað á að leita að í ókeypis pentesting verkfærum

  • Í ákjósanlegum heimi myndir þú hafa allt í einu ramma svo þú getir keyrt marga hetjudáð úr einni stjórnborði, stjórnað samtímis prófaáætlun þinni og keyrt síðan skýrslur án þess að þurfa að breyta forritum. Samt sem áður geta komið tímar þar sem þú vilt prófa virkni varamannatækja eða einfaldlega þurfa hágæða verkfæri til að vinna sérstakt starf. Nálgaðuðu vandamálið eins og þú myndir setja saman öll önnur verkfæri: faðma fjölnotatæki en innihalda nokkur þungaskyld fyrir þau sérhæfðu. Rammar og pallar sem eru pentesting í þessu safni eru allt sem þú þarft til að byrja.
  • Mörg ókeypis pentesting verkfæri eru með mörgum tilbúnum einingum og hetjudáð. En það verða stundum þegar þú vilt geta sérsniðið þessa hetjudáð eða búið til þína eigin. Góðu fréttirnar eru þær að flest tæki sem talin eru upp hérna leyfa þér að gera breytingar.
  • Skilvirkni er lykillinn að góðri skaðsemi; þegar öllu er á botninn hvolft, jafnvel ef þú sparar í þriðja aðila kostnað, er tíminn þinn líka dýrmætur. Nokkur einföldustu ókeypis pentesting verkfæri í þessu safni hafa verið mjög metin af gagnrýnendum, svo ekki vanmeta gildi þeirra – það er nóg af krafti undir hettunni á tólinu eins og sqlmap. Það getur verið að þú þurfir ekki allar bjöllur og flaut. Ef þú gerðir það eru líkurnar á því að þú hafir farið með auglýsingavöru í fyrsta lagi.

Margir siðferðilegir tölvusnápur eru sammála um að þú þurfir ekki mjög flókna uppsetningu til að framkvæma DIY pentesting. Einn faglegur pentester, þegar hann var spurður að því hver þrjú verkfæri væru venjulega í vopnabúrinu, sagði: „Heiðarlega svarið er vafri til að gera upptöku og upplýsingaöflun, verkstjórnunartæki fyrir tímasetningu og gagnagrunn til að rekja markmiðsgögn í.“ Til að prófa internetið notar þessi hvíta hatta tölvusnápur hafnaskanni eins og Massscan, Nmap eða Unicornscan, varnarleysi skanni eins og OpenVas eða Tenable Nessus og nýtingarbúnað eins og Core Impact Pro eða Metasploit.     

Án frekara fjandans…

13 ókeypis pentesting verkfæri

Flest öryggisverkfæri vefsíðunnar virka best með öðrum tegundum öryggistækja. Gott dæmi er svæðið varðandi skarpskyggnisprófun þar sem stjórnendur nota venjulega varnarleysiskannara áður en þeir nota skarpskyggnisprófunartæki fyrir ákveðin markmið, t.d. netgáttir eða forrit. Til dæmis er Wireshark bæði netgreiningartæki og skarpskyggnisprófunartæki.

Kali Linux

Kali Linux

Opið hugbúnað sem viðhaldið er af Offensive Security og reiknað með hæstu einkunn og vinsælustu Linux öryggisdreifingu sem völ er á. Í orði sagt er það yfirgripsmikið en kannski of mikið. Það er ekki besti kosturinn fyrir algeran byrjanda. Það samanstendur af föruneyti annarra vinsælra öryggistækja, þar á meðal:

  •         Burp Suite – vefforrit sem eru pentesting
  •         Wireshark – netprófsgreiningartæki
  •         Hydra – áreynslulaust lykilorð á netinu
  •         Owasp-zap – finnur varnarleysi í vefforritum
  •         Nmap – öryggisskanni notaður við netskönnun
  •         Sqlmap – til að nýta sér varnarleysi við SQL innspýting

Nýlega uppgötvað wifi varnarleysi höfðu Kali Linux notendur svolítið skoplegt. Gallinn, þekktur sem KRACK, hefur áhrif á WPA2, öryggisreglur sem notaðar eru í flestum nútíma WiFi tækjum. Hægt er að nota varnarleysið til að sprauta malware eða ransomware á vefsíður. Kali Linux hefur gert það ljóst að uppfærð útgáfa af hugbúnaði sínum er ekki viðkvæm fyrir þessari árás og það er handrit sem þú getur keyrt til að prófa varnarleysi aðgangsstaðanna þinna fyrir árás. Kennslustundin: haltu alltaf öllum hugbúnaði uppfærðum.

Lögun

  • Fáanlegt í 32 bita, 64 bita og ARM bragði
  • 300+ fyrirfram uppsett öryggis- og réttarverkfæri
  • Fjölþjóðleg Linux skjöl sem innihalda atburðarás og „uppskriftir“ svo þú getur búið til sérsniðnar flóknar ISO myndir
  • Virk málþing
  • Eitt af nokkrum móðgandi öryggisverkefnum – fjármagnað, þróað og viðhaldið sem ókeypis og opinn aðgangspróf fyrir skarpskyggni
  • Geta til að búa til fullkomlega sérsniðnar uppsetningar fyrir lifandi ræsingu til að geyma á USB drifi
  • Býður upp á ofgnótt af tengdum pentesting verkfærum, þar með talin pakka fyrir þráðlaust, vefforrit, réttar, hugbúnaðarskilgreint útvarp og fleira

Opinn uppspretta hala hefur verið sýndur sem Kali Linux valkostur.

Metasploit

metasploit pentesting

Metasploit er sjálfskipað og er fullkomnasta og vinsælasta umgjörðin sem hægt er að nota til að þagga niður í pestesting. Nokkur gagnrýni hefur komið fram á tólið (og aðra), nefnilega að það gerir illgjarn tölvusnápur kleift að búa til og nýta sér hetjudáð. Eitt dæmi sem vitnað var í var núll-daga hetjudáð Windows Windows 2005 sem var í boði í Metasploit áður en einhver plástur var gefinn út opinberlega af Microsoft. 

Lögun

  • Metasploit samfélagið er stöðugt að vinna að því að búa til nýjar nýtingarseiningar en það frábæra við umgjörðina er að þú getur auðveldlega byggt þína eigin. Þegar þetta var skrifað hafði Metaspolit um 3000 hetjudáð og margfeldi farmþunga fyrir hvern og einn. Undirliggjandi hagnýting fyrir WannaCry ransomware orminn sem olli óreiðu árið 2017 er einnig fáanlegur í Metasploit.
  • Metasploit er innbyggt í verkfæri Kali Linux. Metasploit, eins og Kali Linux, er einnig hluti af Offensive Security verkefnanetinu.
  • Ramminn getur skráð gögn í sinn eigin innri gagnagrunn, þ.e.a.s. á vélinni þinni
  • Samþætt með Nmap (sjá hér að neðan)

Einn vinsælasti kosturinn við Metasploit er Nessus, auglýsing vara.

Opið varnarleysismatskerfi (OpenVAS)

openvas pentesting

Skönnun öryggisbúnaðar sem samanstendur af ýmsum þjónustu og tækjum. Skanninn sjálfur virkar ekki á Windows vélum en það er viðskiptavinur fyrir Windows. Skanninn fær straum, uppfært daglega, af NVT (Network Vulnerability Tests). Þýska alríkisstofnunin fyrir upplýsingaöryggi (BSI) studdi ýmsa eiginleika OpenVAS hugbúnaðarramma sem og ýmis próf á varnarleysi netsins.

Lögun

  • Gagnagrunnur gegn gríðarlegum veikleika
  • Tækni samtímis skönnunarverkefna
  • Tímasettar skannanir
  • Fals jákvæð stjórnun

Tengt: Bestu ókeypis skannar fyrir netvarnarleysi

Wireshark

wireshark pentesting

Segist vera og virðist vissulega vera staðalbúnaður fyrir netsamskiptareglur í mörgum atvinnufyrirtækjum og fyrirtækjum sem ekki eru rekin í hagnaðarskyni. Algengasta spurningin um Wireshark er hvort hún sé lögleg. Já það er. Það verður aðeins ólöglegt þegar þú fylgist með neti sem þú hefur ekki heimild til að fylgjast með. Wireshark vinnur með því að grípa og skoða gagnapakka fyrir hverja einustu beiðni milli hýsingaraðila og netþjóns; þó það geti mælt gögn getur það ekki unnið með gögn. Wireshark er efstur á lista Insecure.org yfir hæstu einkunnapakkninga. Hins vegar hefur það í fortíðinni átt sinn hlut af öryggis varnarleysi, svo vertu viss um að þú hafir nýjustu útgáfuna.

Lögun

  • Styður fjölbreyttar samskiptareglur, allt frá IP og DHCP til AppleTalk og BitTorrent
  • Með meira en 500.000 niðurhal á mánuði er Wireshark líklega vinsælasti kosturinn í greininni til að leysa netkerfi
  • Umfangsmikil skjöl og námskeið í þjálfun
  • Undirliggjandi Wireshark hugbúnaður er pcap (package capture) tólið sem samanstendur af forritunarviðmóti forrita (API) til að ná netumferð
  • Óheiðarlegur háttur gerir kleift að taka pakka yfir netið hvort sem þeir eru tengdir „réttu“ heimilisfangi á neti eða ekki

Prófaðu tcpdump fyrir einfaldari valkost.

Sjá einnig:

  • Wireshark námskeið
  • 8 bestu pakkasnúsarar og netgreiningaraðilar

W3af

w3af pentesting

A Web Application Attack and Audit Framework og kallað vefmiðlunarútgáfan af Metasploit, þetta er vinsælt og auðvelt í notkun pentesting tól. En það getur verið það sem afvegaleiðendur kalla „buggy“. Á opinberu vefsíðunni viðurkenndi w3af nýlega að taka eftir nokkrum „viðbjóðslegum pöddum“. Svo virðist sem tekið hafi verið á þessum málum í nýjustu útgáfunni. Höfundur w3af er Andres Riancho, fyrrum leikstjóri Rapid7, sem aftur er núverandi stuðningsmaður Metasploit.

Lögun

  • Veikleikar eru auðkenndir með því að nota viðbætur, sem eru stuttir stykki af Python kóða sem senda HTTP beiðnir til eyðublöð og fyrirspurnarstreng breytur til að bera kennsl á villur og rangar stillingar
  • Auðvelt í notkun fyrir nýliða með einfaldan framleiðslustjóra og einfaldan GUI
  • Gerir kleift að uppgötva varnarleysi á vefforritum með skönnunartækjum í svörtum reitum
  • W3af er mælt með tæki á Kali Linux vefsíðunni

Zed Attack Proxy (sjá hér að neðan) er raunhæfur valkostur.

Zed Attack Proxy (ZAP)

zap pentesting

Það getur hjálpað þér að finna sjálfkrafa öryggisleysi í vefforritunum þínum meðan þú ert að þróa og prófa forritin þín. Hægt að nota með því að setja inn slóð til að framkvæma skönnun, eða þú getur notað þetta tól sem hlerandi umboð til að framkvæma handvirkt próf á tilteknum síðum. Það er stutt af OWASP og her sjálfboðaliða.

Lögun

  • Þetta er skrifað á Java og er óháð vettvangi svo prófunaraðilar sem vilja ekki vinna á Linux geta notið ZAP á Windows á þægilegan hátt
  • Hægt er að stilla næmni fyrir rangar jákvæðni (lágt, meðalstórt eða hátt)
  • Hægt er að vista og hefja próf á síðari stigum

SQLMap

sqlmap pentesting

Opinn uppspretta pentesting tól sem gerir sjálfvirkan hátt til að greina og nýta SQL galla í innspýtingu og yfirtöku á gagnagrunni netþjónum. Einn gagnrýnandi sagði: „Ég nota það venjulega aðeins til að nýta mér vegna þess að ég kýs handvirkt uppgötvun til að forðast að streita vefþjóninn eða lokast af IPS / WAF tækjum.“ Í umræðunum á netinu fær þetta tól mjög áhugasama dóma. Þú getur lesið meira um störf tveggja hæfileikaríkra verktaki af þessu tóli – Miroslav Stampar og Bernado Damele A.G. – á LinkedIn.

SQLNinja er einnig rekið val.

Lögun

  • Fullur stuðningur við MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, HSQLDB og Informix gagnagrunnsstjórnunarkerfi.
  • Fullur stuðningur við sex SQL innspýtingartækni: Boolean-undirstaða blindur, tímabundinn blindur, villubundinn, UNION fyrirspurnatengdur, staflað fyrirspurn og utan band.

Android Open Pwn verkefnið (AOPP)

pwnie pentesting

A reiðhestur afbrigði af Android Open Source Project (AOSP), frumkvæði sett af stað til að leiðbeina þróun Android farsíma vettvang. Það er notað sem grunnur af öllum sem vilja byggja eða aðlaga Android ROM (í raun sérsniðin útgáfa af Android stýrikerfinu). AOPP gerði kleift að þróa Pwnix, fyrsta Android ROM sem byggð var upp frá grunni sérstaklega til netkerfis og pentesting. Það er ókeypis, létt verkfæri sem aðstoðar tölvusnápur við að þagga niður á ferðinni frá framhlið Android. Hugbúnaðurinn var smíðaður á DEBIAN og samanstendur af fjölda algengra pentesting verkfæra þar á meðal Netcat, Wireshark, Kismet, Cryptcat og fleirum. AOPP gerir forriturum kleift að búa til sína eigin farsímaprófunarbraut: sérsniðna Pwn síma eða spjaldtölvur.

Lögun

  • Rauntíma Bluetooth og þráðlaus uppgötvun
  • Hýsir nýjasta umhverfi Kali Linux (Rolling Edition)
  • Fínkornað leyfisstjórnun fyrir öll Android forrit og þjónustu

Samurai vefprófunarramma

Samurai pentesting

Samurai vefprófunarramma er sýndarvél, studd á VirtualBox og VMWare, sem hefur verið stillt fyrirfram til að virka sem pentesting umhverfi á vefnum. Sætið inniheldur könnunarverkfæri eins og Fierce lénsskannann og Maltego. Kortlagningartæki fela í sér WebScarab og ratproxy. W3af og Burp eru verkfæri sem valið er til uppgötvunar. Til nýtingar er lokastigið, BeEF og AJAXShell innifalinn. Skrifaði einn gagnrýnanda: „Mjög öflugur og laus við venjulega atvinnuskynsleysi sem tengist svipuðum hugbúnaði.“

Lögun

  • VM er með fyrirfram stillta wiki sem er sett upp til að vera aðal upplýsingaverslunin meðan á pestest þínum stendur

Félagsleg verkfræðistól (SET)

setja pentesting

Hannaður til að framkvæma háþróaðar árásir gegn mannlega þættinum, það felur í sér fjölda sérsniðinna árásarvigra sem gera þér kleift að gera áreiðanlega árás fljótt. Megintilgangur þess er að gera sjálfvirkan og endurbætur á mörgum árásum í félagslegum verkfræðingum sem eiga sér stað á hverjum degi. Verkfæri geta búið til skaðlega vefsíðu, sent tölvupóst með skaðlegum skrám sem nýting, búið til og sent SMS og búið til QRCode á ákveðna vefslóð.

Samkvæmt höfundinum Dave Kennedy, „Við erum eins og andstæðingar fyrirtækja, sem pennaprófarar, alltaf að keyra nýjustu og mestu og kynþokkafyllstu hugbúnaðarnýtingu sem eru til staðar. En núna þegar ég geri pennapróf, rek ég ekki einu sinni hetjudáð lengur. Tæknin sem er byggð innan tæknibúnaðarins fyrir félagslega verkfræði nýtir ekki nýtingu. Þeir nota lögmætar leiðir sem Java vinnur, lögmætar leiðir sem tölvupóstur virkar til að ráðast á fórnarlamb. “ Kennedy fullyrðir að hugbúnaður þess sé halaður niður eina milljón sinnum í hvert skipti sem ný útgáfa er gefin út.

Þegar þú hefur sett það upp skaltu fara á TrustedSec til að fá hjálp við að nota það.

Lögun

  • Þó að tólið sé auðvelt í notkun er það aðeins skipanalínan
  • Samræmt við PenTesters Framework (PTF), sem er Python handrit sem er hannað fyrir Debian / Ubuntu / ArchLinux dreifingu til að búa til kunnugleg dreifing fyrir pestesting
  • Github veitir fjölda námskeiða til að vinna með SET

Nmap

nmap

Network Mapper hefur verið við lýði síðan á níunda áratugnum. Ekki eingöngu til að pentesting, það er frábært net uppgötvun og öryggisendurskoðunartæki fyrir siðferðilega tölvusnápur til að kanna markmið þeirra. Nmap veitir alhliða kort af miðanetinu. Fyrir hverja höfn sem er skönnuð, geturðu séð hvaða stýrikerfi eru í gangi, hvaða þjónustu og útgáfu þeirrar þjónustu, hvaða eldvegg er notuð osfrv. Þessir eiginleikar eru stækkanlegir með forskriftum sem bjóða upp á fullkomnari þjónustugreining. Þú getur fundið lista yfir Nmap forskriftir hér og handbók okkar um Nmap hér.

Lögun

  • Styður fjöldann allan af háþróaðri tækni til að kortleggja net fyllt með IP síum, eldveggjum, leiðum og öðrum hindrunum.
  • Stuðst er við flest stýrikerfi, þar á meðal Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga og fleira.
  • Bæði hefðbundnar skipanalínur og myndrænar útgáfur (GUI) eru fáanlegar
  • Vel skjalfest og stutt. NMap mælir með því að allir notendur gerist áskrifandi að tilkynningu með nmap-tölvusnápur með litla umferð. Þú getur líka fundið Nmap á ​​Facebook og Twitter.
  • Nmap hefur unnið til fjölda verðlauna, þar á meðal „upplýsingaöryggisvara ársins“ af Linux Journal, Info World og Codetalker Digest.

BeFF

beFF pentesting
Ramminn til að nýta vafrann er einstakt tól til að prófa skarpskyggni sem einblínir á vafra (öfugt við stýrikerfi eða forrit). Það notar árásarsigra við viðskiptavini til að meta varnarleysi þeirrar einu opnu hurðar í kerfinu, vafranum, öfugt við vernda net jaðar og viðskiptavinakerfis. Það sem gerir er að „krækja“ einn eða fleiri vafra og nota þá sem fjarahausa til að ræsa beina skipanareiningar og frekari árásir á kerfið innan vafrasamhengisins. Þegar vafri fórnarlambsins hefur verið tengdur er hægt að framkvæma fjölda skipana, t.d. Fáðu heimsótt lén, fáðu heimsóknar vefslóðir, fáðu allar smákökur, vefmyndavél eða gríptu Google tengiliði. Vefmyndavélin sýnir Adobe Flash „Leyfa vefmyndavél?“ valmynd til notanda og eftir að þeir hafa staðfest, mun hugbúnaðurinn byrja að senda þér myndir af skjá notandans

Lögun

  • Innbyggt í Kali Linux
  • Auðvelt að nota GUI
  • Mikill þekkingargrundvöllur
  • Mikið úrval eininga frá félagsverkfræði til jarðgangagerðar, frá uppgötvun netkerfis til upplýsingaöflunar
  • Leyfir þér að taka Metasploit einingar beint inn í BeEF skipanareiningatréð
  • Einfaldar skýringar á því hvernig á að búa til eigin einingar

Dradi

dradi pentesting

Opinn uppspretta ramma og skýrslutæki til að gera skilvirka miðlun upplýsinga og samvinnu þátttakenda í pennaprófi. Það býður upp á miðlæga geymslu upplýsinga til að stjórna pentesting verkefninu þínu og fylgjast með hvar þú ert í ferlinu.

Lögun

  • Pallur óháð
  • Sameina framleiðsla mismunandi tækja og búa til skýrslur
  • Tengist 19+ mismunandi verkfærum þar á meðal Burp, Nessus, Nmap, Qualys; að öðrum kosti skaltu búa til þitt eigið tengi
  • Samfélagsvettvangur

Ókeypis námsgögn í pentesting

PicoCTF (Menntaskólastig) – Stærsta reiðhestakeppni heims með áskoranir um reiðhestur sem nemendur geta skoðað einir eða í teymum.  

Veronis (Byrjendur) – Sjö hluta leiðarvísir um siðferðislega reiðhestur fyrir algera byrjendur, þar sem fjallað er um listina að pentesting frá áhættumati til grundvallar nýtingar.

Kennslumark (Byrjandi) – Fljótleg leiðarvísir að kjarnahugtökum, t.d. munurinn á siðferðilegum reiðhestum og skarpskyggni prófunum. Þú getur halað niður kennsluefninu sem PDF.

PenTest sérfræðingur (Millistig) – Þetta er vinna sem er í gangi og byrjar á grundvallaratriðum netsins. Greinarnar eru mjög ítarlegar og kynntar vel myndir og myndskreytingar. Þessi námssíða getur hjálpað þér að auka stöðugt tæknilega þekkingu þína í venjulegum bitabita klumpum.

Cybrary (Háþróaður) – Frábær úrræði með vel kynnt ókeypis myndbönd. Námskeiðið Advanced Penetration Testing nær til dæmis yfir „hvernig á að ráðast af vefnum með því að nota forskriftir á vefsvæði, SQL sprautuárásir, fjarlæga og staðbundna skráaaðlögun og hvernig eigi að skilja verjandi netsins.“ Til að gefa þér hugmynd um hvers má búast við eru einingarnar Linux, forritun, Metasploit, upplýsingaöflun, nýting, umferðarupptöku, lykilorð og skönnun. Greiða þarf próf og vottorð.

Vefgeit (Millistig) – A vísvitandi óörugg J2EE vefforrit viðhaldið af OWASP sem er hannað til að kenna öryggi í kennslu á vefforritum. Í hverri kennslustund verða notendur að sýna fram á skilning sinn á öryggismálum með því að nýta sér raunverulegt varnarleysi í WebGoat forritinu. Til dæmis, í einni af kennslustundunum verður notandinn að nota SQL sprautu til að stela fölsuðum kreditkortanúmerum. Verktakarnir kalla WebGoat kennslu- og reiðhestur vettvang.

Opið öryggisverkefni á vefforritum (OWASP) – Opið samfélag tileinkað því að gera stofnunum kleift að þróa, kaupa og viðhalda forritum sem hægt er að treysta. Geymdu afrit af vefumsóknarprófunarhandbókinni við hliðina á þér. Það felur í sér kafla um gegnumprófun.

Léttari hlið pentesting

Málfuglar eru meðlimir í hópi sem venjulega er vísað til sem tölvuþrjótar. Fyrir manninn á götunni er eitthvað frekar vitlaus, slæmt og hættulegt við þá, en einnig eitthvað greinilega aðlaðandi. Halli Hollywood við að lýsa reiðhestur sem frekar glæsilegt starf hefur ekki hjálpað, t.d. Reiknirit, Stríðsleikir, Svarti hatturinn, Fylkið og Hacker. Takedown er must-see, byggð eins og það er á sögunni um handtaka tölvuhakkara Kevin Mitnick.

Lestu nokkrar (örlítið óafturkræfar) sögu um að pentesting beint úr mynni hvítum hattspjallara hér. Og til að fá frekari innsýn í líf pennaprófarans, lestu dagbók David Beesley.

Hvar næst?

Endanleg uppspretta ókeypis verkfæra og auðlinda í pentesting verður að vera GitHub. Hins vegar getur fjöldinn af fyrirliggjandi upplýsingum verið svolítið afdrifaríkur fyrir byrjendur. Í staðinn skaltu prófa fyrst skemmtilegt rannsóknarstofu og áskoranir á netinu vegna skarpskyggni þar sem þú getur æft pentestinghæfileika þína:

  • Aman Hardikar (það eru nokkrir dauðir hlekkir hér en sumir góðir líka)
  • Athugaðu Marx
  • Reiðhestur þessa síðu
  • Hakk kassann
  • PenTesterLabs

Þú getur lesið meira um önnur ókeypis öryggistæki fyrir siðferðilega reiðhestatæki hérna.

 Sæl (siðferðileg) reiðhestur með ókeypis pentesting verkfærunum okkar!

„Siðferðislega reiðhestur“ af Snnysrma með leyfi samkvæmt CC BY 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map