En penetrationstestare måste ha rätt verktyg till hands för inspektion, upptäckt och begränsning av skadliga attacker.
Det finns många, förstklassiga penntestverktyg för att påskynda arbetsflöden. Vart och ett av dessa verktyg använder automatisering för att upptäcka nya former av attacker. Vet du att du kan utföra avancerade penntester med en verktygskedja som enbart består av programvara med öppen källkod?
Kolla in följande tio verktyg som används av proffs för holistisk penntestning.
1. Kali Linux
Kali Linux är inte bara ett penetrationstestverktyg, utan en fullfjädrad distro dedikerad till avancerad mjukvarutestning.
Distributionen är mycket portabel och har omfattande stöd för flera plattformar. Du kan lita på Kali för penntestning på stationära plattformar, mobiler, dockningsstationer, ARM, Windows-baserade Linux-undersystem, bare metal, VM och många andra.
Kali imponerar på de mest krävande kritikerna med sin mångsidighet att tjäna i olika användningsfall för programvarutestning. Med tanke på Kalis metapaket kan vem som helst modifiera ISO för att producera en anpassad distributionsversion som lämpar sig för specifika användningsfall.
Kali får riklig dokumentation och stöd från communityn och dess utvecklare Offensive Security – vilket gör det till en välkänd distribution att arbeta på.
Ladda ner:Kali
2. NMap
Nmap, eller Network Mapper, är ett gransknings- och nätverkssäkerhetstestverktyg. Det är ett värdefullt tillskott till din arsenal, speciellt om du är nätverksadministratör, tar hand om nätverksinventering, uppgraderingsscheman eller tjänstehantering och värdövervakningsuppgifter.
Relaterad: Hur man skannar alla öppna portar i ditt nätverk med Nmap
Nmap förlitar sig på obearbetade IP-paket för att avgöra vilka värdar som finns på ditt nätverk. Det här verktyget med öppen källkod är flexibelt, eftersom det hjälper dig att utföra nätverkssökningar för små till stora nätverk för att få OS-information, serverinformation, pingsvep, typ av paketfilter och aktiva brandväggar.
Nmaps portabilitet och stöd för flera plattformar gör att du kan använda den över premium- och öppen källkodssystem. Denna anpassning hjälper till att anpassa den enligt olika säkerhetstestregimer. Du kan använda Nmap i antingen CUI- eller GUI-läge.
Nmap kommer med omfattande dokumentation; den dedikerade supportgemenskapen uppdaterar ofta dokumentationen för sina slutanvändare.
Var säker, du kan slå samman det i dina säkerhetstestprotokoll över olika system.
Ladda ner:Nmap
Metasploit är ett ramverk för penntestning för att hjälpa dig att utvärdera alla nätverk med avseende på säkerhetsbrister. Du kan använda den språkkodade programvaran Ruby för att rensa bort sårbarheter genom CUI eller GUI-guidade metoder.
Metasploit Framework Edition förlitar sig på CUI för att uppnå tredjepartsimport, manuell exploatering och brute-forcing. Den kommersiella versionen av verktyget är praktisk för testning av webbapplikationer, kampanjsäkerhet för social ingenjörskonst och dynamisk antivirus-nyttolasthantering.
Verktyget låter dig skriva anpassade testfall som hjälper dig att identifiera sårbarheter. Vidare används resultaten för att identifiera systemomfattande brister och svagheter.
Metaspoilt erbjuder verktyg som Armitage för grafisk begränsning av cyberattacker, med funktioner för sessions-, data- och kommunikationsdelning. Den innehåller en Cobalt Strike-modul som hjälper till att simulera hotmiljöer för att testa cyberattackberedskap.
Ladda ner:Metasploit
4. Wireshark
Som nätverksprotokollanalysator, Wireshark ger detaljerad kontroll över nätverksaktiviteter. Penntestverktyget hjälper till att analysera ett brett utbud av säkerhetsprotokoll för cyberhot. Nätverkssäkerhetsverktyget för flera plattformar är kapabelt till liveinspelningar och offlineanalys.
Relaterad: Vad är Wireshark och hur kan du använda det för att säkra ditt nätverk?
Den ger dig en uppsättning mycket pedantiska VoIP-inspektionsverktyg, eftersom den stöder flera filformat – som t.ex. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop och många Mer.
För bästa resultat kan du anpassa analysverktyget för att fungera med diskret och konfidentiell myndighetssäkerhet, kommersiella företagssäkerhet, utbildningssäkerhet och andra sektorsdata.
Ladda ner:Wireshark
5. John the Ripper
John the Ripper är ett lösenordsåterställningsverktyg som är skräddarsytt för Unix-systemlösenordsåterställning. Som ett verktyg är dess funktioner tillgängliga på Windows, macOS och webblösenordsappar samtidigt.
Den stöder hash- och chiffertyper för databasservrar, gruppprogram, krypterade privata nycklar, trafikfångst, diskar och olika filsystem.
Med John the Ripper hittar du ordlistor som stöder populära samtida språk, verktyg för kontroll av lösenordsstyrka, verktyg för hash för modem och mycket mer.
Ladda ner: John the Ripper
6. Hashcat
Hashcat är ett verktyg för återställning av lösenord för flera plattformar som kan spricka igenom 90+ algoritmer, inklusive MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX och många andra. Det hjälper dig att simulera systemarkitekturspecifika attacker.
Pentesting-verktyget är väl förberedd för att stärka ditt system mot brute force-attacker. Det MIT-licensierade verktyget för lösenordsknäckning är världens första och enda lösenordsknäckare, med en regelmotor i kärnan.
Hashcat är tillgängligt som ett CPU-baserat återställningsverktyg och aoclHashcat/cudaHashcat, ett GPU-accelererat verktyg.
Återställningsverktyget är modernt hashcat-arv versionen är tillgänglig på alla ledande premium- och öppen källkodssystem med GPU, CPU och generiskt OpenCL-stöd för acceleratorkort och FPGA.
Ladda ner: Hashcat
7. Hydra
Hydra är en Kali parallelliserad lösenordsknäckare. Det hjälper säkerhetsanalytiker, forskare och White Hat-experter att testa tillgänglighet och säkerhet på distans.
Hydra stöder ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S )-GET, HTTP(S)-HEAD och HTTP-Proxy.
Verktyget är mycket mångsidigt och har utökat sitt stöd för nya moduler, inklusive samtida, mindre kända säkerhets-/autentiseringsprotokoll.
Detta är praktiskt för testning av inloggningsprotokoll, som vanligtvis krävs för allt - från webbportalsäkerhet till applikations- eller systemomfattande säkerhet.
Ladda ner: Hydra
8. Burp Suite
Burp Suite är ett måste-ha verktyg för din penn-testning inventering. Det är ett automatiskt verktyg för att upptäcka sårbarheter på webben. Burp är mycket flexibelt, eftersom det kan skala sårbarhetssökningar snabbt när det testas på stora, företagsskaliga system.
Burp Suite erbjuder utmärkta sårbarhetsfiltreringsfunktioner med schemalagda skanningar och CI/CD-integrationer. Var säker, du kan lita på Burp Suite för din dagliga DevOps-pentestning, med dess intuitiva åtgärdsrådgivning och rapporter för att stärka din förmåga att upptäcka sårbarheter.
Ladda ner: Burp Suite
9. Zed Attack Proxy
OWASP: s Zed Attack Proxy, eller ZAP, är en webbskanner med öppen källkod som syftar till att betjäna nybörjare som testar pennan. Med tanke på dess avancerade automatiseringsfunktioner är det ett betydande steg upp till dina befintliga arbetsflöden för säkerhetstestning.
Verktyget har omfattande dokumentation, plus utmärkt utveckling och gemenskapsstöd. Du kan lita på ZAPs tilläggsmoduler som tillhandahålls av dem för att utöka omfattningen av din penntestrutin.
Ladda ner:Zed Attack Proxy
10. SQLmap
SQLmap är ett penetrationsverktyg som hjälper dig att upptäcka och förhindra SQL-injektionsbrister som lamslår dina databasservrar. Pen-testverktyget med öppen källkod erbjuder en skicklig motor för upptäckt av sårbarheter med ett brett utbud av switchar, inklusive databasfingeravtryck, databasdatahämtning, filsystemtillgänglighet och out-of-band anslutningskommando avrättning.
Sqlmap hjälper dig att testa över ett brett spektrum av DBMS, inklusive MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite och flera andra.
Ladda ner:SQLmap
Oavsett vilket operativsystem du använder är det viktigt att säkra systemet och fortsätta skydda det från hackare och spionprogram. Icke desto mindre, beroende på vilket system du använder, kanske du vill använda olika typer av kompatibla verktyg.
Till exempel kan vissa verktyg som anges ovan fungera för Windows och Linux, men inte för Mac. När du letar efter genomtänkta verktyg, se till att du kontrollerar ditt verktygs kompatibilitet med ditt operativsystem innan du laddar ner det.
Det är viktigt att säkra dina trådlösa nätverk från infiltratörer. Kolla in dessa åtta trådlösa hackverktyg för Linux.
Läs Nästa
- säkerhet
- säkerhet
- Cybersäkerhet
- Säkerhet online
Gaurav Siyal har två års erfarenhet av att skriva, skriva för en rad digitala marknadsföringsföretag och programvarulivscykeldokument.
Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Klicka här för att prenumerera