Топ 10 Кирүү сыноо куралдары

op 10 Pen тестирлөө куралдары 2022

1. Kali Linux

Калинин өзүнчө курал эмес. Бул Linux операциялык тутумунун ачык булактуу дистрибуциясы маалымат коопсуздук изилдөөлөрү, тескери инженерия, компьютердик криминалистика жана, сиз ойлогондой, кирүү тести сыяктуу коопсуздук тапшырмалары.

Кали бир нече кириш тестирлөө куралдарын камтыйт, алардын айрымдарын окуп жатканда бул тизмеден көрө аласыз. Бул куралдар калем тестине келгенде сиз каалаган дээрлик бардыгын жасай алат. SQL инъекциялык чабуул жасоону, пайдалуу жүктү жайгаштырууну, сырсөздү бузуп алууну каалайсызбы? Бул үчүн аспаптар бар.

Мурда ал азыркы Калинин атына чейин Backtrack катары белгилүү болгон. Учурда ал Offensive Security тарабынан колдоого алынып, жаңы куралдарды кошуу, шайкештикти жакшыртуу жана көбүрөөк жабдыктарды колдоо үчүн OS жаңыртууларын мезгил-мезгили менен чыгарып турат.

Кали жөнүндө бир укмуштуудай нерсе - ал иштеген платформалардын кеңири спектри. Сиз Калиди мобилдик түзмөктөрдө, Docker, ARM, Amazon Web Services, Linux үчүн Windows Subsystem, Virtual Machine жана жылаңач металлда иштете аласыз. 

Калем тестирлөөчүлөрүнүн кеңири таралган практикасы - кичинекей болгондуктан, Кали менен малина пистерин жүктөө. Бул аны максаттуу физикалык жайгашкан тармакка туташтырууну жеңилдетет. Бирок, көпчүлүк калем тестерлери Калиди VM же жүктөөчү дискте колдонушат.

Калининдин демейки коопсуздугу алсыз экенине көңүл буруңуз, андыктан ага жашыруун нерселерди жасоодон же сактоодон мурун аны бекемдешиңиз керек.

2. Metasploit

Максаттуу системанын коопсуздугун кыйгап өтүү дайыма эле бериле бербейт. Калем тестирлөөчүлөр максаттуу тутумдун чабал жерлерине таянып, пайдалануу жана жетүү же көзөмөлдөө. Сиз элестете тургандай, көп жылдар бою платформалардын кеңири спектринде миңдеген аялуу жерлер табылган. Бул бардык алсыздыктарды жана алардын эрдиктерин билүү мүмкүн эмес, анткени алар көп.

Бул жерде Metasploit ишке кирет. Metasploit бул Rapid 7 тарабынан иштелип чыккан ачык булактуу коопсуздук тутуму. Ал компьютердик системаларды, тармактарды жана серверлерди эксплуатациялоо же документтештирүү үчүн кемчиликтерди издөө үчүн колдонулат.

Metasploit Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix сыяктуу платформалардын кеңири спектринде эки миңден ашык эксплуаттарды камтыйт жана, албетте, Windows. 

Алсыздыктарды сканерлөөдөн тышкары, пентестерлер Metasploitти эксплуатациялоо, пайдалуу жүктөрдү жеткирүү, маалымат чогултуу жана бузулган системага кирүү мүмкүнчүлүгүн колдоо үчүн да колдонушат.

Metasploit кээ бир Windows жана Linux колдойт иштетүү тутумдары жана бул Калининдеги алдын ала орнотулган колдонмолордун бири.

3. Wireshark

Системанын коопсуздугун кыйгап өтүүгө аракет кылуудан мурун, пентестерлер максаты жөнүндө мүмкүн болушунча көбүрөөк маалымат чогултууга аракет кылышат. Бул системаны тестирлөөнүн оптималдуу ыкмасын чечүүгө мүмкүндүк берет. Бул процессте пентестер колдонгон куралдардын бири Wireshark болуп саналат.

Wireshark - бул тармак аркылуу өткөн трафиктин маанисин аныктоо үчүн колдонулган тармак протоколунун анализатору. Тармак адистери адатта аны кечигүү маселелери, түшүп калган пакеттер жана зыяндуу аракеттер сыяктуу TCP/IP байланыш маселелерин чечүү үчүн колдонушат.

Бирок, пентестер аны тармактарды аялуу жерлерге баалоо үчүн колдонушат. Куралдын өзүн кантип колдонууну үйрөнүүдөн тышкары, сиз аны жакшы колдонуу үчүн TCP/IP стек, пакеттин баштарын окуу жана чечмелөө, маршрутташтыруу, порт багыттоо жана DHCP ишин түшүнүү сыяктуу кээ бир тармактык концепциялар менен тааныш болушуңуз керек.

 

Анын негизги өзгөчөлүктөрүнүн кээ бирлери төмөнкүлөр:

  • Чоң көлөмдөгү маалыматтарды талдай алат.
  • Жүздөгөн протоколдорду талдоо жана чечмелөө үчүн колдоо.
  • Тармактарды реалдуу убакытта жана оффлайн режиминде талдоо.
  • Күчтүү тартуу жана дисплей чыпкалары.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD жана башка көптөгөн платформаларда жеткиликтүү. 

Демөөрчүлүк Мазмун:

4.Nmap

Pentesters маалымат чогултуу жана тармактагы кемчиликтерди аныктоо үчүн Nmap колдонушат. Nmap, тармак картасынын кыскачасы, тармакты табуу үчүн колдонулган порт сканери. Nmap жүз миңдеген машиналар менен чоң тармактарды ылдам сканерлөө үчүн курулган. 

Мындай сканерлөөлөр адатта тармактагы хосттордун түрлөрү, алар сунуштаган кызматтар (тиркеменин аталышы жана версиясы), хосттор иштеп жаткан ОСтун аталышы жана версиясы, колдонулган пакет чыпкалары жана брандмауэрлер жана башка көптөгөн мүнөздөмөлөрдү берет. 

Дал Nmap сканерлери аркылуу пентестерлер эксплуатациялануучу хостторду табышат. Nmap ошондой эле тармактагы хост жана тейлөө убактысын көзөмөлдөөгө мүмкүнчүлүк берет.

Nmap Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD жана Solaris сыяктуу негизги операциялык системаларда иштейт. Ал ошондой эле Калининге алдын ала орнотулган, жогорудагы кирүү тестирлөө куралдары сыяктуу.

5. Aircrack-ng

WiFi тармактары, балким, сиз бузуп алууну каалаган биринчи системалардын бири. Анткени, ким "акысыз" WiFi каалабайт? Пентестер катары сизде шаймандар топтомунда WiFi коопсуздугун текшерүү үчүн курал болушу керек. Жана Aircrack-ng караганда кандай жакшы куралды колдонуу керек?

Aircrack-ng зымсыз тармактар ​​менен күрөшүү үчүн пентестер колдонгон ачык булак куралы. Ал зымсыз тармактын начар жактарын баалоо үчүн колдонулган куралдардын топтомун камтыйт.

Бардык Aircrack-ng инструменттер командалык сап куралдары болуп саналат. Бул пентестерлерге өнүккөн колдонуу үчүн ыңгайлаштырылган скрипттерди түзүүнү жеңилдетет. Анын негизги өзгөчөлүктөрүнүн кээ бирлери төмөнкүлөр:

  • Тармак пакеттерин көзөмөлдөө.
  • Пакеттик инъекция аркылуу чабуул.
  • WiFi жана айдоочунун мүмкүнчүлүктөрүн текшерүү.
  • WEP жана WPA PSK (WPA 1 жана 2) шифрлөө протоколдору менен WiFi тармактарын бузуу.
  • Үчүнчү тараптын куралдары менен андан ары талдоо үчүн маалымат пакеттерин басып алып, экспорттой алат.

 

Aircrack-ng негизинен Linux'та иштейт (Kali менен келет), бирок ал Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris жана eComStation 2де да жеткиликтүү.

6. Sqlmap

Кооптуу маалымат базасын башкаруу системасы - бул системага кирүү үчүн көбүнчө пентестер кол салуу вектору. Берилиштер базалары заманбап колдонмолордун ажырагыс бөлүгү болуп саналат, демек, алар бардык жерде бар. Бул ошондой эле пентестерлер кооптуу DBMS аркылуу көптөгөн системаларга кире алат дегенди билдирет. 

Sqlmap - бул маалымат базасын алуу үчүн SQL инъекциясынын кемчиликтерин аныктоону жана эксплуатациялоону автоматташтырган SQL инъекция куралы. Sqlmap алдында, пентестерлер SQL инъекциялык чабуулдарын кол менен иштетишкен. Бул техниканы ишке ашыруу үчүн алдын ала билим талап кылынат дегенди билдирген.

Эми жаңы баштагандар да Sqlmap тарабынан колдоого алынган SQL инъекциясынын алты ыкмаларынын каалаганын колдоно алышат (логикалык негиздеги сокур, убакытка негизделген сокур, катага негизделген, UNION суроосуна негизделген, топтолгон сурамдар жана диапазондон тышкары) маалымат базасы. 

Sqlmap MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 жана SQLite сыяктуу DBMSтердин кеңири спектрине чабуулдарды жасай алат. Толук тизмени көрүү үчүн веб-сайтка кириңиз. 

 

Анын кээ бир жогорку өзгөчөлүктөрү төмөнкүлөр кирет:

  • Буйруктарды максаттуу машинанын операциялык системасында, тилкеден тышкары байланыштар аркылуу аткаруу.
  • Максаттуу машинанын негизги файл тутумуна кирүү.
  • Сөздүк чабуулунун жардамы менен сырсөз хэш форматтарын автоматтык түрдө таанып, аларды талкалай алат. 
  • Кол салуучунун машинасы менен маалымат базасы серверинин негизги ОС ортосунда байланыш түзө алат, бул VNC аркылуу терминалды, Meterpreter сеансын же GUI сеансын ишке киргизүүгө мүмкүндүк берет.
  • Metasploit's Meterpreter аркылуу колдонуучунун артыкчылыктарын жогорулатууну колдоо.

 

Sqlmap Python менен курулган, демек ал Python котормочусу орнотулган каалаган платформада иштей алат.

Демөөрчүлүк Мазмун:

7. Гидра

Көпчүлүк адамдардын сырсөздөрү канчалык алсыз экени таң калыштуу. 2012-жылы LinkedIn колдонуучулары колдонгон эң популярдуу сырсөздөрдү талдоо көрсөткөндөй 700,000 123456ден ашык колдонуучулардын сырсөздөрү "XNUMX" болгон!

Hydra сыяктуу куралдар онлайн платформалардагы алсыз сырсөздөрдү бузууга аракет кылуу менен аныктоону жеңилдетет. Hydra - бул параллелдүү тармактык логин сырсөзүн бузуучу (жакшы, бул оозеки) онлайн сырсөздөрдү бузуу үчүн колдонулат.

Hydra адатта Crunch жана Cupp сыяктуу үчүнчү тараптын сөз тизмеси генераторлору менен колдонулат, анткени ал сөз тизмелерин өзү жаратпайт. Hydra колдонуу үчүн, сиз калем сынай турган максатты белгилеп, сөз тизмесине кирип, чуркап өтүңүз.

Hydra Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle сыяктуу платформалардын жана тармак протоколдорунун узун тизмесин колдойт. Угуучу, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 жана v2), Subversion, Telnet, VMware-Auth, VNC жана XMPP.

Hydra Калиге алдын ала орнотулган болсо да, аны иштеп чыгуучулардын айтымында, ал "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) жана MacOS боюнча таза компиляциялоо үчүн сыналган".

8. Джон Риппер

Кызыктай аты-жөнүн эске албаганда, Джон Риппер – бул тез, ачык булактуу, оффлайн сырсөз сындыргыч. Ал бир нече сырсөз крекерди камтыйт жана ошондой эле ыңгайлаштырылган крекерди түзүүгө мүмкүндүк берет.

John The Ripper көптөгөн сырсөздөрдүн хэштерин жана шифрлеринин түрлөрүн колдойт, бул аны абдан ар тараптуу куралга айлантат. Сырсөздү сындыргыч процессорлорду, GPUларды, ошондой эле Openwall тарабынан FPGAларды колдойт, сырсөз сындыргычты иштеп чыгуучулар.

Джон Рипперди колдонуу үчүн төрт башка режимден тандайсыз: сөз тизмеси режими, бир жарака режими, кошумча режим жана тышкы режим. Ар бир режимде сырсөздөрдү бузуу жолдору бар, алар аны белгилүү бир жагдайларга ылайыктуу кылат. Джон Риппердин чабуулдары негизинен катаал күч жана сөздүк чабуулдары аркылуу.

Джон Риппер ачык булак болсо да, эч кандай расмий түпнуска түзүлүш жок (акысыз). Сиз муну Pro версиясына жазылуу менен ала аласыз, ал ошондой эле көбүрөөк хэш түрлөрүн колдоо сыяктуу көбүрөөк функцияларды камтыйт.

Джон Риппер 15 операциялык системада (бул жазуу учурунда) жеткиликтүү, анын ичинде macOS, Linux, Windows, жада калса Android.

9. Burp Suite

Буга чейин биз тестирлөө тармактарын, маалымат базаларын, WiFi жана операциялык системаларды талкууладык, бирок веб-тиркемелер жөнүндө эмне айтууга болот? SaaSтин өсүшү жылдар бою көптөгөн веб-тиркемелердин пайда болушуна алып келди. 

Бул колдонмолордун коопсуздугу, эгерде биз карап чыккан башка платформаларга караганда, ошондой эле маанилүү, анткени көптөгөн компаниялар азыр рабочий колдонмолордун ордуна веб-тиркемелерди курушат.

Веб-тиркемелерди текшерүү куралдары жөнүндө сөз болгондо, Burp Suite, балким, эң мыктысы. Burp Suite бул тизмедеги куралдардын эч бирине окшобойт, анын саркеч колдонуучу интерфейси жана кымбат баасы.

Burp Suite – бул Portswigger Web Security тарабынан түзүлгөн веб-аялуу сканери. Анын коомчулук үчүн акысыз чыгарылышы болсо да, анын негизги өзгөчөлүктөрүнүн чоң бөлүгү жок.

Burp Suite Pro версиясына жана ишкана версиясына ээ. Профессионалдык версиянын өзгөчөлүктөрүн үчкө топтоого болот; Кол менен кирүүгө тестирлөө функциялары, өркүндөтүлгөн/өзгөчө автоматташтырылган чабуулдар жана автоматташтырылган аялууларды сканерлөө. 

Ишкана версиясы бардык Pro функцияларын жана CI интеграциясы, скандоону пландаштыруу, ишкананын масштабдуулугу сыяктуу кээ бир башка мүмкүнчүлүктөрдү камтыйт. Анын баасы 6,995 долларды түзөт, ал эми Pro версиясы болгону 399 доллар турат.

Burp Suite Windows, Linux жана macOS системаларында жеткиликтүү.

Демөөрчүлүк Мазмун:

10. MobSF

Бүгүнкү күндө дүйнөдөгү адамдардын 80% дан ашыгы смартфондорго ээ, ошондуктан бул ишенимдүү жол киберкылмышкерлер адамдарга кол салуу. Алар колдонгон эң кеңири таралган чабуул векторлорунун бири – алсыздыгы бар колдонмолор.

MobSF же Mobile Security Framework – бул зыяндуу программаларды талдоо, калем менен тестирлөө жана мобилдик колдонмолордун статикалык жана динамикалык анализин автоматташтыруу үчүн курулган мобилдик коопсуздукту баалоо негизи.

MobSF Android, iOS жана Windows (мобилдик) колдонмо файлдарын талдоо үчүн колдонулушу мүмкүн. Колдонмонун файлдары талдангандан кийин, MobSF колдонмонун функцияларын жыйынтыктаган отчетту даярдайт, ошондой эле уюлдук телефондогу маалыматка уруксатсыз кирүүгө жол бериши мүмкүн болгон көйгөйлөрдү деталдаштырат.

MobSF мобилдик колдонмолордо анализдин эки түрүн аткарат: статикалык (кайтарым инженерия) жана динамикалык. Статикалык талдоо учурунда мобилдик биринчи декомпиляцияланат. Андан кийин анын файлдары чыгарылып, потенциалдуу кемчиликтер үчүн талданат. 

Динамикалык талдоо колдонмону эмулятордо же реалдуу түзмөктө иштетип, андан кийин аны купуя маалыматтарга, кооптуу суроо-талаптарга жана катуу коддолгон деталдарга байкоо жүргүзүү аркылуу жүргүзүлөт. MobSF ошондой эле CappFuzz тарабынан иштетилген Web API fuzzer камтыйт.

MobSF Ubuntu/Debian негизиндеги Linux, macOS жана Windows системаларында иштейт. Ал ошондой эле алдын ала түзүлгөн Docker сүрөтүнө ээ. 

Аягында…

Эгер сизде буга чейин Kali Linux орнотулган болсо, анда сиз бул тизмедеги куралдардын көбүн көргөнсүз. Калганын өз алдынча орното аласыз). Керектүү куралдарды орнотуп бүткөндөн кийин, кийинки кадам - ​​аларды кантип колдонууну үйрөнүү. Куралдардын көбүн колдонуу абдан оңой жана сиз аны түшүнө электе, жаңы көндүмдөрдүн топтомдору менен кардарларыңыздын коопсуздугун жакшыртуу жолунда болосуз.

Коболд тамгалары: HTML негизиндеги электрондук почта фишингдик чабуулдары

Коболд тамгалары: HTML негизиндеги электрондук почта фишингдик чабуулдары

Kobold Letters: HTML негизиндеги электрондук почта фишингдик чабуулдары 31-жылдын 2024-мартында Luta Security компаниясы жаңы татаал фишинг векторуна жарык чачкан макаланы чыгарды, Коболд каттары.

Уландысы "