As 10 principais ferramentas de proba de penetración

Op 10 Ferramentas de proba de plumas 2022

1. Kali Linux

Kali non é unha ferramenta en si. É unha distribución de código aberto do sistema operativo Linux construído para información tarefas de seguridade como investigación de seguridade, enxeñaría inversa, informática forense e, xa o adiviñaches, probas de penetración.

Kali contén varias ferramentas de proba de penetración, algunhas das cales verías nesta lista mentres continúas lendo. Estas ferramentas poden facer case todo o que queiras cando se trata de probas de pluma. Queres levar a cabo un ataque de inxección SQL, implementar unha carga útil, descifrar un contrasinal? Hai ferramentas para iso.

Antes coñecíase como Backtrack antes do seu nome actual, Kali. Actualmente é mantido por Offensive Security, quen publica actualizacións para o sistema operativo de vez en cando para engadir novas ferramentas, mellorar a compatibilidade e admitir máis hardware.

Unha cousa sorprendente de Kali é a ampla gama de plataformas nas que se executa. Podes executar Kali en dispositivos móbiles, Docker, ARM, Amazon Web Services, Windows Subsystem para Linux, Virtual Machine e bare metal. 

Unha práctica común dos probadores de bolígrafos é cargar pis de framboesa con Kali debido ao seu pequeno tamaño. Isto fai que sexa fácil conectalo a unha rede na localización física dun destino. Non obstante, a maioría dos probadores de bolígrafos usan Kali nunha máquina virtual ou nunha unidade de memoria de arranque.

Teña en conta que a seguridade predeterminada de Kali é débil, polo que cómpre reforzala antes de facer ou almacenar algo confidencial nela.

2. Metasploit

Evitar a seguridade dun sistema de destino non sempre é un feito. Os probadores de bolígrafos confían nas vulnerabilidades dun sistema de destino para explotar e obter acceso ou control. Como podes imaxinar, ao longo dos anos descubríronse miles de vulnerabilidades nunha ampla gama de plataformas. É imposible coñecer todas estas vulnerabilidades e as súas fazañas, xa que son numerosas.

Aquí é onde entra Metasploit. Metasploit é un marco de seguridade de código aberto desenvolvido por Rapid 7. Utilízase para analizar sistemas informáticos, redes e servidores en busca de vulnerabilidades para explotalas ou documentalas.

Metasploit contén máis de dous mil exploits nunha ampla gama de plataformas, como Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix e, por suposto, Windows. 

Ademais de buscar vulnerabilidades, os pentesters tamén usan Metasploit para o desenvolvemento de exploits, a entrega de carga útil, a recollida de información e o mantemento do acceso nun sistema comprometido.

Metasploit admite algúns Windows e Linux sistemas operativos e é unha das aplicacións preinstaladas en Kali.

3. Wireshark

Antes de intentar evitar a seguridade dun sistema, os pentesters tentan reunir tanta información como poden sobre o seu obxectivo. Facer isto permítelles decidir sobre un enfoque óptimo para probar o sistema. Unha das ferramentas que usan os pentester durante este proceso é Wireshark.

Wireshark é un analizador de protocolos de rede usado para dar sentido ao tráfico que atravesa unha rede. Os profesionais da rede adoitan usarno para solucionar problemas de conexión TCP/IP, como problemas de latencia, paquetes perdidos e actividade maliciosa.

Non obstante, os pentesters úsano para avaliar as vulnerabilidades das redes. Ademais de aprender a usar a ferramenta en si, tamén debes estar familiarizado con algúns conceptos de rede como a pila TCP/IP, a lectura e interpretación de cabeceiras de paquetes, a comprensión do enrutamento, o reenvío de portos e o traballo DHCP para usalo de forma eficiente.

 

Algunhas das súas características principais son:

  • Pode analizar grandes volumes de datos.
  • Soporte para análise e descifrado de centos de protocolos.
  • Análise de redes en tempo real e fóra de liña.
  • Potentes filtros de captura e visualización.

 

Wireshark está dispoñible en Windows, macOS, Linux, Solaris, FreeBSD, NetBSD e moitas outras plataformas. 

Contido patrocinado:

4. Nmap

Os pentesters usan Nmap para recoller información e detectar vulnerabilidades nunha rede. Nmap, abreviatura de mapeador de rede, é un escáner de portos usado para o descubrimento de redes. Nmap foi construído para escanear grandes redes con centos de miles de máquinas, rapidamente. 

Estes exames adoitan proporcionar información como os tipos de hosts na rede, servizos (nome e versión da aplicación) que ofrecen, o nome e versión do sistema operativo que están a executar os hosts, filtros de paquetes e cortalumes en uso e moitas outras características. 

É a través de exploracións Nmap que os pentesters descobren hosts explotables. Nmap tamén che permite supervisar o tempo de actividade do servidor e do servizo nunha rede.

Nmap execútase nos principais sistemas operativos como Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD e Solaris. Tamén vén preinstalado en Kali como as ferramentas de proba de penetración anteriores.

5. Aircrack-ng

As redes WiFi son probablemente un dos primeiros sistemas que desexarías que puideses piratear. Despois de todo, quen non quere WiFi "gratuíto"? Como pentester, deberías ter unha ferramenta para probar a seguridade WiFi no teu conxunto de ferramentas. E que mellor ferramenta que Aircrack-ng?

Aircrack-ng é unha ferramenta de código aberto que usan os pentesters para xestionar redes sen fíos. Contén un conxunto de ferramentas utilizadas para avaliar vulnerabilidades dunha rede sen fíos.

Todas as ferramentas Aircrack-ng son ferramentas de liña de comandos. Isto facilita aos pentesters crear scripts personalizados para uso avanzado. Algunhas das súas características principais son:

  • Monitorización de paquetes de rede.
  • Atacar mediante inxección de paquetes.
  • Probando as capacidades do controlador e WiFi.
  • Romper redes WiFi con protocolos de cifrado WEP e WPA PSK (WPA 1 e 2).
  • Pode capturar e exportar paquetes de datos para a súa posterior análise mediante ferramentas de terceiros.

 

Aircrack-ng funciona principalmente en Linux (vén con Kali) pero tamén está dispoñible en Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris e eComStation 2.

6. Sqlmap

Un sistema de xestión de base de datos inseguro é un vector de ataque que os pentesters adoitan usar para entrar nun sistema. As bases de datos son partes integrantes das aplicacións modernas, o que significa que son omnipresentes. Tamén significa que os pentesters poderían entrar en moitos sistemas a través de DBMS inseguros. 

Sqlmap é unha ferramenta de inxección SQL que automatiza a detección e explotación de fallos de inxección SQL para facerse cargo dunha base de datos. Antes de Sqlmap, os pentesters executaban ataques de inxección SQL manualmente. Isto significaba que a execución da técnica requiría coñecementos previos.

Agora, incluso os principiantes poden usar calquera das seis técnicas de inxección de SQL admitidas por Sqlmap (cego baseado en booleanos, cego baseado no tempo, baseado en erros, consultas baseadas en UNION, consultas apiladas e fóra de banda) para tentar entrar. unha base de datos. 

Sqlmap pode realizar ataques a unha ampla gama de DBMS como MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 e SQLite. Visita o sitio web para obter unha lista completa. 

 

Algunhas das súas principais características inclúen:

  • Executar comandos no SO da máquina de destino, mediante conexións fóra de banda.
  • Acceder ao sistema de ficheiros subxacente da máquina de destino.
  • Pode recoñecer automaticamente os formatos hash de contrasinais e descifralos mediante un ataque de dicionario. 
  • Pode establecer unha conexión entre a máquina atacante e o sistema operativo subxacente do servidor de base de datos, permitíndolle iniciar un terminal, unha sesión de Meterpreter ou unha sesión de GUI a través de VNC.
  • Soporte para a escalada de privilexios de usuario a través do Meterpreter de Metasploit.

 

Sqlmap está construído con Python, o que significa que pode executarse en calquera plataforma que teña instalado o intérprete de Python.

Contido patrocinado:

7. Hidra

É incrible o débiles que son os contrasinais da maioría da xente. Unha análise dos contrasinais máis populares utilizados polos usuarios de LinkedIn en 2012 revelou que máis de 700,000 usuarios tiñan '123456' como contrasinais.

Ferramentas como Hydra facilitan a detección de contrasinais débiles en plataformas en liña tentando descifralos. Hydra é un cracker de contrasinais de inicio de sesión de rede paralelo (ben, iso é un bocado) que se usa para descifrar contrasinais en liña.

Hydra adoita usarse con xeradores de listas de palabras de terceiros como Crunch e Cupp, xa que non xera listas de palabras en si. Para usar Hydra, todo o que tes que facer é especificar o obxectivo que estarías probando, pasar unha lista de palabras e executar.

Hydra admite unha longa lista de plataformas e protocolos de rede como Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 e v2), Subversion, Telnet, VMware-Auth, VNC e XMPP.

Aínda que Hydra vén preinstalado en Kali, foi "probado para compilar de forma limpa en Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) e MacOS", segundo os seus desenvolvedores.

8. Xoán O Destripador

Aparte o nome estraño, John The Ripper é un cracker de contrasinais rápido, de código aberto e sen conexión. Contén varios crackers de contrasinais e tamén che permite crear un cracker personalizado.

John The Ripper admite moitos tipos de hash e cifrado de contrasinais, polo que é unha ferramenta moi versátil. O cracker de contrasinais admite CPU, GPU e FPGA de Openwall, os desenvolvedores do cracker de contrasinais.

Para usar o John The Ripper escolle entre catro modos diferentes: modo de lista de palabras, modo de crack único, modo incremental e modo externo. Cada modo ten formas de descifrar contrasinais que o fan axeitado para determinadas situacións. Os ataques de John The Ripper son principalmente por forza bruta e ataques de dicionario.

Aínda que John The Ripper é de código aberto, non hai ningunha versión nativa oficial dispoñible (de balde). Podes obtelo subscribindote á versión Pro, que tamén inclúe máis funcións como soporte para máis tipos de hash.

John The Ripper está dispoñible en 15 sistemas operativos (no momento de escribir isto), incluíndo macOS, Linux, Windows e incluso Android.

9. Suite Burp

Ata agora, falamos de probar redes, bases de datos, WiFi e sistemas operativos, pero que pasa coas aplicacións web? O auxe do SaaS provocou que aparezan moitas aplicacións web ao longo dos anos. 

A seguridade destas aplicacións é tan importante, se non máis, que outras plataformas que analizamos, tendo en conta que moitas empresas agora constrúen aplicacións web en lugar de aplicacións de escritorio.

Cando se trata de ferramentas de proba de penetración para aplicacións web, Burp Suite é probablemente a mellor que existe. Burp Suite é diferente a ningunha das ferramentas desta lista, coa súa elegante interface de usuario e os prezos elevados.

Burp Suite é un escáner de vulnerabilidades web creado por Portswigger Web Security para protexer as aplicacións web eliminando fallos e vulnerabilidades. Aínda que ten unha edición comunitaria gratuíta, carece dunha gran parte das súas características fundamentais.

Burp Suite ten unha versión Pro e unha versión empresarial. As características da versión profesional pódense agrupar en tres; Funcións de probas de penetración manuais, ataques automatizados avanzados/personalizados e exploración automatizada de vulnerabilidades. 

A versión empresarial inclúe todas as funcións Pro e algunhas outras, como a integración de CI, a programación de escaneos e a escalabilidade para toda a empresa. Tamén custa moito máis en 6,995 dólares, mentres que a versión Pro custa só 399 dólares.

Burp Suite está dispoñible en Windows, Linux e macOS.

Contido patrocinado:

10. MobSF

Máis do 80% das persoas no mundo hoxe teñen teléfonos intelixentes, polo que é unha forma fiable para ciberdelincuentes para atacar á xente. Un dos vectores de ataque máis comúns que usan son as aplicacións con vulnerabilidades.

MobSF ou Mobile Security Framework é, ben, un marco de avaliación da seguridade móbil construído para automatizar a análise de malware, probas de pen e análise estática e dinámica de aplicacións móbiles.

MobSF pódese usar para analizar ficheiros de aplicacións de Android, iOS e Windows (móbiles). Unha vez analizados os ficheiros da aplicación, MobSF elabora un informe que resume a funcionalidade da aplicación, ademais de detallar os posibles problemas que poderían permitir o acceso non autorizado á información nun teléfono móbil.

MobSF realiza dous tipos de análise en aplicacións móbiles: estática (enxeñería inversa) e dinámica. Durante a análise estática, primeiro descompíllase un móbil. Despois extráense os seus ficheiros e analízanse para detectar posibles vulnerabilidades. 

A análise dinámica realízase executando a aplicación nun emulador ou nun dispositivo real e despois observándoa para ver o acceso a datos confidenciais, as solicitudes inseguras e os detalles codificados. MobSF tamén inclúe un fuzzer de API web impulsado por CappFuzz.

MobSF funciona en Linux, macOS e Windows baseados en Ubuntu/Debian. Tamén ten unha imaxe de Docker preconstruída. 

En conclusión…

Se xa tiveses instalado Kali Linux antes de agora, verías a maioría das ferramentas desta lista. O resto podes instalar pola túa conta). Unha vez que remates de instalar as ferramentas que necesitas, o seguinte paso é aprender a usalas. A maioría das ferramentas son bastante fáciles de usar e, antes de que te deas conta, estarías camiño de mellorar a seguridade dos teus clientes con novos conxuntos de habilidades.

Evitando a censura TOR

Evitando a censura de Internet con TOR

Evitando a censura de Internet con TOR Introdución Nun mundo onde o acceso á información está cada vez máis regulado, ferramentas como a rede Tor convertéronse en cruciais para

Le máis "