Ένας ελεγκτής διείσδυσης πρέπει να έχει στη διάθεσή του το κατάλληλο εργαλείο για επιθεώρηση, ανίχνευση και μετριασμό κακόβουλων επιθέσεων.
Υπάρχουν πολλά, κορυφαίας ποιότητας εργαλεία δοκιμής στυλό για την επίσπευση των ροών εργασίας. Κάθε ένα από αυτά τα εργαλεία χρησιμοποιεί αυτοματισμό για τον εντοπισμό νέων μορφών επιθέσεων. Γνωρίζετε ότι μπορείτε να πραγματοποιήσετε προηγμένες δοκιμές στυλό με μια αλυσίδα εργαλείων που αποτελείται αποκλειστικά από λογισμικό ανοιχτού κώδικα;
Δείτε τα παρακάτω δέκα εργαλεία που χρησιμοποιούνται από επαγγελματίες για ολιστικές δοκιμές στυλό.
1. Kali Linux
Kali Linux δεν είναι ένα απλό εργαλείο δοκιμών διείσδυσης, αλλά μια πλήρης διανομή αφιερωμένη σε προηγμένες δοκιμές λογισμικού.
Η διανομή είναι εξαιρετικά φορητή και διαθέτει εκτεταμένη υποστήριξη πολλαπλών πλατφορμών. Μπορείτε να βασιστείτε στο Kali για δοκιμές με στυλό σε πλατφόρμες επιτραπέζιων υπολογιστών, κινητά, υποσυστήματα docker, ARM, Linux που βασίζονται σε Windows, γυμνό μέταλλο, VM και πολλά άλλα.
Το Kali εντυπωσιάζει τους πιο απαιτητικούς κριτικούς με την ευελιξία του να εξυπηρετεί σε διαφορετικές περιπτώσεις χρήσης δοκιμών λογισμικού. Δεδομένων των πακέτων meta της Kali, οποιοσδήποτε μπορεί να τροποποιήσει το ISO για να παράγει μια προσαρμοσμένη έκδοση διανομής κατάλληλη για συγκεκριμένες περιπτώσεις χρήσης.
Η Kali συγκεντρώνει άφθονη τεκμηρίωση και υποστήριξη από την κοινότητα και τους προγραμματιστές της Offensive Security—καθιστώντας την μια ευρέως αναγνωρισμένη διανομή για εργασία.
Κατεβάστε:Κάλι
2. NMap
Nmap, ή Network Mapper, είναι ένα εργαλείο ελέγχου και δοκιμών ασφάλειας δικτύου. Είναι μια πολύτιμη προσθήκη στο οπλοστάσιό σας, ειδικά εάν είστε διαχειριστής δικτύου, φροντίζοντας για το απόθεμα δικτύου, τα χρονοδιαγράμματα αναβάθμισης ή τα καθήκοντα διαχείρισης υπηρεσιών και παρακολούθησης κεντρικού υπολογιστή.
Σχετίζεται με: Πώς να σαρώσετε όλες τις ανοιχτές θύρες στο δίκτυό σας με το Nmap
Το Nmap βασίζεται σε ακατέργαστα πακέτα IP για να προσδιορίσει τους διαθέσιμους κεντρικούς υπολογιστές στο δίκτυό σας. Αυτό το εργαλείο ανοιχτού κώδικα είναι ευέλικτο, καθώς σας βοηθά να πραγματοποιήσετε σαρώσεις δικτύου για μικρά έως μεγάλα δίκτυα για να λάβετε πληροφορίες λειτουργικού συστήματος, πληροφορίες διακομιστή, σάρωση ping, τύπο φίλτρων πακέτων και ενεργά τείχη προστασίας.
Η φορητότητα και η υποστήριξη πολλαπλών πλατφορμών του Nmap σάς επιτρέπουν να το χρησιμοποιείτε σε συστήματα premium και ανοιχτού κώδικα. Αυτή η προσαρμογή βοηθά στην προσαρμογή της σύμφωνα με διαφορετικά σχήματα δοκιμών ασφαλείας. Μπορείτε να χειριστείτε το Nmap σε λειτουργία CUI ή GUI.
Το Nmap συνοδεύεται από εκτενή τεκμηρίωση. η αποκλειστική κοινότητα υποστήριξης ενημερώνει συχνά την τεκμηρίωση για τους τελικούς χρήστες της.
Να είστε σίγουροι, μπορείτε να το συγχωνεύσετε στα πρωτόκολλα δοκιμών ασφαλείας σας σε διάφορα συστήματα.
Κατεβάστε:Nmap
Metasploit είναι ένα πλαίσιο δοκιμής στυλό για να σας βοηθήσει να αξιολογήσετε οποιοδήποτε δίκτυο για τρωτά σημεία ασφαλείας. Μπορείτε να χρησιμοποιήσετε το λογισμικό κωδικοποιημένο στη γλώσσα Ruby για να εξαλείψετε τα τρωτά σημεία μέσω μεθόδων που καθοδηγούνται από CUI ή GUI.
Το Metasploit Framework Edition βασίζεται στο CUI για την επίτευξη εισαγωγών τρίτων, χειροκίνητης εκμετάλλευσης και ωμής επιβολής. Η εμπορική έκδοση του εργαλείου είναι εύχρηστη για δοκιμές εφαρμογών ιστού, ασφάλεια καμπάνιας κοινωνικής μηχανικής και δυναμική διαχείριση ωφέλιμου φορτίου προστασίας από ιούς.
Το εργαλείο σάς επιτρέπει να γράφετε προσαρμοσμένες περιπτώσεις δοκιμών που βοηθούν στον εντοπισμό τρωτών σημείων. Περαιτέρω, τα ευρήματα χρησιμοποιούνται για τον εντοπισμό ελαττωμάτων και αδυναμιών σε όλο το σύστημα.
Το Metaspoilt προσφέρει εργαλεία όπως το Armitage για γραφικό μετριασμό των επιθέσεων στον κυβερνοχώρο, με δυνατότητες ανταλλαγής συνεδριών, δεδομένων και επικοινωνίας. Περιλαμβάνει μια ενότητα Cobalt Strike που βοηθά στην προσομοίωση περιβαλλόντων απειλών για τη δοκιμή ετοιμότητας για κυβερνοεπίθεση.
Κατεβάστε:Metasploit
4. Wireshark
Ως αναλυτής πρωτοκόλλου δικτύου, Wireshark παρέχει λεπτομερή έλεγχο στις δραστηριότητες του δικτύου. Το εργαλείο δοκιμής στυλό βοηθά στην ανάλυση μιας ευρείας σειράς πρωτοκόλλων ασφαλείας για απειλές στον κυβερνοχώρο. Το βοηθητικό πρόγραμμα ασφάλειας δικτύου πολλαπλών πλατφορμών είναι ικανό για ζωντανές λήψεις και ανάλυση εκτός σύνδεσης.
Σχετίζεται με: Τι είναι το Wireshark και πώς μπορείτε να το χρησιμοποιήσετε για να ασφαλίσετε το δίκτυό σας;
Σας προσφέρει μια σειρά από εξαιρετικά σχολαστικά εργαλεία επιθεώρησης VoIP, καθώς υποστηρίζει πολλαπλές μορφές αρχείων—όπως π.χ. Microsoft Network Monitor, NetXray, WildPackets EtherPeek/TokenPeek/AiroPeek, NetScreen snoop και πολλά περισσότερο.
Για καλύτερα αποτελέσματα, μπορείτε να προσαρμόσετε το εργαλείο αναλυτή ώστε να λειτουργεί με διακριτή και εμπιστευτική ασφάλεια κρατικών υπηρεσιών, ασφάλεια εμπορικών επιχειρήσεων, ασφάλεια εκπαίδευσης και άλλα δεδομένα τομέα.
Κατεβάστε:Wireshark
5. Γιάννης ο Αντεροβγάλτης
Το John the Ripper είναι ένα εργαλείο ανάκτησης κωδικού πρόσβασης ειδικά σχεδιασμένο για την ανάκτηση κωδικού πρόσβασης συστήματος Unix. Ως εργαλείο, οι λειτουργίες του είναι διαθέσιμες σε εφαρμογές Windows, macOS και κωδικών πρόσβασης ιστού ταυτόχρονα.
Υποστηρίζει τύπους κατακερματισμού και κρυπτογράφησης για διακομιστές βάσεων δεδομένων, ομαδικό λογισμικό, κρυπτογραφημένα ιδιωτικά κλειδιά, καταλήψεις κίνησης, δίσκους και ανόμοια συστήματα αρχείων.
Με τον John the Ripper, θα βρείτε λίστες λέξεων που υποστηρίζουν δημοφιλείς σύγχρονες γλώσσες, εργαλεία ελέγχου ισχύος κωδικού πρόσβασης, εργαλεία κατακερματισμού κωδικού πρόσβασης μόντεμ και πολλά άλλα.
Κατεβάστε: Γιάννης ο Αντεροβγάλτης
6. Hashcat
Hashcat είναι ένα εργαλείο ανάκτησης κωδικού πρόσβασης πολλαπλών πλατφορμών που μπορεί να σπάσει μέσω 90+ αλγορίθμων, συμπεριλαμβανομένων των MD4, MD5, UNIX Crypt, NTLM, MySQL, SHA1, DCC, MySQL, Cisco PIX και πολλών άλλων. Σας βοηθά να προσομοιώσετε επιθέσεις ειδικά για την αρχιτεκτονική του συστήματος.
Το εργαλείο pentesting είναι καλά προετοιμασμένο για να ενισχύσει το σύστημά σας έναντι επιθέσεων ωμής βίας. Το εργαλείο διάρρηξης κωδικών πρόσβασης με άδεια MIT είναι το πρώτο και μοναδικό πρόγραμμα πυροπροστασίας κωδικών πρόσβασης στον κόσμο, με μηχανή κανόνων εντός πυρήνα.
Το Hashcat είναι διαθέσιμο ως εργαλείο ανάκτησης που βασίζεται σε CPU και το aoclHashcat/cudaHashcat, ένα εργαλείο επιτάχυνσης GPU.
Το εργαλείο ανάκτησης είναι σύγχρονο hashcat-κληρονομιά η έκδοση είναι διαθέσιμη σε όλα τα κορυφαία συστήματα premium και ανοιχτού κώδικα με GPU, CPU και γενική υποστήριξη OpenCL για κάρτες επιτάχυνσης και FPGA.
Κατεβάστε: Hashcat
7. Ύδρα
Ύδρα είναι ένας παράλληλος κρότης κωδικού πρόσβασης Kali. Βοηθά αναλυτές ασφαλείας, ερευνητές και ειδικούς του White Hat να δοκιμάσουν την απομακρυσμένη προσβασιμότητα και ασφάλεια.
Η Hydra υποστηρίζει ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S) )-GET, HTTP(S)-HEAD και HTTP-Proxy.
Το εργαλείο είναι εξαιρετικά ευέλικτο και έχει επεκτείνει την υποστήριξή του για νέες ενότητες, συμπεριλαμβανομένων σύγχρονων, λιγότερο γνωστών πρωτοκόλλων ασφάλειας/επαλήθευσης ταυτότητας.
Αυτό είναι βολικό για τη δοκιμή πρωτοκόλλου σύνδεσης, που συνήθως απαιτείται για τα πάντα -- από την ασφάλεια της διαδικτυακής πύλης έως την ασφάλεια εφαρμογών ή σε όλο το σύστημα.
Κατεβάστε: Ύδρα
8. Burp Σουίτα
Burp Σουίτα είναι ένα απαραίτητο εργαλείο για το απόθεμα δοκιμής στυλό σας. Είναι ένα αυτοματοποιημένο βοηθητικό πρόγραμμα εντοπισμού ευπάθειας ιστού. Το Burp είναι εξαιρετικά ευέλικτο, καθώς μπορεί να κλιμακώσει γρήγορα τις σαρώσεις ευπάθειας όταν δοκιμάζεται σε συστήματα μεγάλης, εταιρικής κλίμακας.
Το Burp Suite προσφέρει εξαιρετικές δυνατότητες φιλτραρίσματος ευπάθειας με προγραμματισμένες σαρώσεις και ενσωματώσεις CI/CD. Να είστε βέβαιοι, μπορείτε να βασίζεστε στο Burp Suite για τις καθημερινές δοκιμές με στυλό DevOps, με τις εύχρηστες συμβουλές αποκατάστασης και τις αναφορές που ενισχύουν την ικανότητά σας στον εντοπισμό ευπάθειας.
Κατεβάστε: Burp Σουίτα
9. Zed Attack Proxy
OWASP Zed Attack Proxy, ή ZAP, είναι ένας σαρωτής ιστού ανοιχτού κώδικα που στοχεύει στην εξυπηρέτηση αρχαρίων που δοκιμάζουν στυλό. Δεδομένων των προηγμένων χαρακτηριστικών αυτοματισμού του, αποτελεί σημαντικό βήμα για τις υπάρχουσες ροές εργασιών δοκιμών ασφαλείας.
Το εργαλείο διαθέτει εκτενή τεκμηρίωση, καθώς και εξαιρετική υποστήριξη ανάπτυξης και κοινότητας. Μπορείτε να βασιστείτε στις πρόσθετες μονάδες του ZAP που παρέχονται από αυτές για να διευρύνετε το εύρος της ρουτίνας δοκιμών στυλό σας.
Κατεβάστε:Zed Attack Proxy
10. Sqlmap
Sqlmap είναι ένα εργαλείο διείσδυσης που σας βοηθά να ανιχνεύσετε και να αποτρέψετε ελαττώματα SQL injection που ακρωτηριάζουν τους διακομιστές της βάσης δεδομένων σας. Το εργαλείο δοκιμών πένας ανοιχτού κώδικα προσφέρει μια επιδέξια μηχανή ανίχνευσης ευπάθειας με ένα ευρύ φάσμα διακοπτών, συμπεριλαμβανομένου του δακτυλικού αποτυπώματος βάσης δεδομένων, της ανάκτησης δεδομένων βάσης δεδομένων, της προσβασιμότητας του συστήματος αρχείων και της εντολής σύνδεσης εκτός ζώνης εκτέλεση.
Το Sqlmap θα σας βοηθήσει να δοκιμάσετε σε ένα ευρύ φάσμα DBMS, συμπεριλαμβανομένων των MariaDB, MemSQL, MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite και πολλών άλλων.
Κατεβάστε:Sqlmap
Ανεξάρτητα από το λειτουργικό σύστημα που χρησιμοποιείτε, είναι σημαντικό να προστατεύσετε το σύστημα και να συνεχίσετε να το προστατεύετε από χάκερ και λογισμικό υποκλοπής. Ωστόσο, ανάλογα με το σύστημα που χρησιμοποιείτε, μπορεί να θέλετε να χρησιμοποιήσετε διαφορετικούς τύπους συμβατών εργαλείων.
Για παράδειγμα, ορισμένα εργαλεία που αναφέρονται παραπάνω ενδέχεται να λειτουργούν για Windows και Linux, αλλά όχι για Mac. Όταν ψάχνετε για εργαλεία pentesting, βεβαιωθείτε ότι έχετε ελέγξει τη συμβατότητα του εργαλείου σας με το λειτουργικό σας σύστημα, πριν το κατεβάσετε.
Η ασφάλεια των ασύρματων δικτύων σας από εισβολείς είναι σημαντική. Δείτε αυτά τα οκτώ εργαλεία ασύρματης πειρατείας για Linux.
Διαβάστε Επόμενο
- Ασφάλεια
- Ασφάλεια
- Κυβερνασφάλεια
- Ασφάλεια στο Διαδίκτυο
Ο Gaurav Siyal έχει διετή εμπειρία συγγραφής, γράφοντας για μια σειρά από εταιρείες ψηφιακού μάρκετινγκ και έγγραφα κύκλου ζωής λογισμικού.
Εγγραφείτε στο ενημερωτικό μας δελτίο
Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!
Κάντε κλικ εδώ για να εγγραφείτε